authorizationPolicy の更新

名前空間: microsoft.graph

authorizationPolicy オブジェクトのプロパティを更新します。

アクセス許可

この API を呼び出すには、次のいずれかのアクセス許可が必要です。アクセス許可の選択方法などの詳細については、「アクセス許可」を参照してください。

アクセス許可の種類 アクセス許可 (特権の小さいものから大きいものへ)
委任 (職場または学校のアカウント) Policy.ReadWrite.Authorization
委任 (個人用 Microsoft アカウント) サポートされていません。
アプリケーション Policy.ReadWrite.Authorization

HTTP 要求

PATCH /policies/authorizationPolicy

要求ヘッダー

名前 説明
Authorization ベアラー {token}。必須。
Content-type application/json. Required.

要求本文

要求本文で、更新する関連フィールドの値を指定します。 要求本文に含まれない既存のプロパティは、以前の値のままになるか、他のプロパティ値の変化に基づいて再計算されます。 最適なパフォーマンスを得るために、変更されていない既存の値を含めないでください。

プロパティ 説明
allowedToSignUpEmailBasedSubscriptions ブール値 ユーザーが電子メール ベースのサブスクリプションにサインアップできるかどうかを示します。
allowedToUseSSPR ブール値 テナントのユーザーSelf-Serveパスワードリセット機能を使用できるかどうかを示します。
allowEmailVerifiedUsersToJoinOrganization ブール値 ユーザーが電子メールの検証によってテナントに参加できるかどうかを示します。
allowInvitesFrom allowInvitesFrom 外部ユーザーを組織に招待できるユーザーを示します。 使用可能な値: noneadminsAndGuestInvitersadminsGuestInvitersAndAllMemberseveryoneeveryone は、米国政府機関を除くすべてのクラウド環境の既定の設定です。 この表で使用できる値の詳細については、次の表を参照 してください
blockMsolPowerShell ブール値 MSOL PowerShell の使用を無効にするには、このプロパティをに設定します true 。 これにより、MSOL PowerShell で使用される従来のサービス エンドポイントへのユーザー ベースのアクセスも無効にします。 これは、ユーザーまたは Microsoft Azure AD Connectには影響Graph。
defaultUserRolePermissions defaultUserRolePermissions 既定のユーザー ロールの特定のカスタマイズ可能なアクセス許可を指定します。
説明 String このポリシーの説明。
displayName 文字列 このポリシーの表示名。
guestUserRoleId Guid ゲスト ユーザーに付与する必要がある役割の役割テンプレート Id を表します。 現在、次の役割がサポートされています。 a0b1b346-4d3e-4e8b-98f8-753987be4970 10dae51f-b6af-4016-8d66-8c2a99b929b3 2af84b1e-32c8-42b7-82bc-daa82404023b

応答

成功した場合、このメソッドは 204 No Content 応答コードを返します。応答本文には何も返されません。

例 1: テナントのゲスト ユーザー アクセス レベルを更新または設定する

要求

要求の例を次に示します。 この例では、ゲスト アクセス レベルが制限付きゲスト ユーザーに変更されています。

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
  "allowEmailVerifiedUsersToJoinOrganization":false
}

応答

応答の例を次に示します。

HTTP/1.1 204 No Content

例 2: テナントの MSOL PowerShell をブロックする

要求

要求の例を次に示します。

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "blockMsolPowerShell":true
}

応答

応答の例を次に示します。

HTTP/1.1 204 No Content

例 3: アプリケーションを作成するための既定のユーザー ロールのアクセス許可を無効にする

要求

要求の例を次に示します。

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions":{
      "allowedToCreateApps":false
   }
}

応答

応答の例を次に示します。

HTTP/1.1 204 No Content

例 4: パスワードリセット機能を使用する既定Self-Serveを有効にする

要求

要求の例を次に示します。

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "allowedToUseSSPR":true
}

応答

応答の例を次に示します。

HTTP/1.1 204 No Content

要求

要求の例を次に示します。

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions": {
      "permissionGrantPoliciesAssigned": []
   }
}

応答

応答の例を次に示します。

HTTP/1.1 204 No Content

要求

以下は、検証済みの発行元または同じテナントに登録されたクライアント アプリに対して、「低」に分類された委任されたアクセス許可を許可する組み込みのアプリ同意ポリシーに従って、アプリに対するユーザーの同意を許可する要求の例です。 microsoft-user-default-low

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions": {
      "permissionGrantPoliciesAssigned": [
         "managePermissionGrantsForSelf.microsoft-user-default-low"
      ]
   }
}

応答

応答の例を次に示します。

HTTP/1.1 204 No Content