unifiedRoleAssignmentMultiple の作成

名前空間: microsoft.graph

重要

Microsoft Graph のバージョンの /beta API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 API が v1.0 で使用できるかどうかを確認するには、 バージョン セレクターを使用します。

RBAC プロバイダーの 新しい unifiedRoleAssignmentMultiple オブジェクトを作成します。

現在、次の RBAC プロバイダーがサポートされています。

  • クラウド PC
  • デバイス管理 (Intune)

その他のMicrosoft 365 (Azure ADなど) では、unifiedRoleAssignment を使用します

アクセス許可

RBAC プロバイダーと必要なアクセス許可の種類 (委任またはアプリケーション) に応じて、この API の呼び出しに必要な最小特権のアクセス許可を次の表から選択します。 より多くの特権アクセス許可を 選択する 前に注意を払うなどの詳細については 、「Permissions」を参照してください

クラウド PC プロバイダーの場合

アクセス許可の種類 アクセス許可 (特権の小さいものから大きいものへ)
委任 (職場または学校のアカウント) CloudPC.ReadWrite.All
委任 (個人用 Microsoft アカウント) サポートされていません。
アプリケーション CloudPC.ReadWrite.All

デバイス管理 (Intune) プロバイダーの場合

アクセス許可の種類 アクセス許可 (特権の小さいものから大きいものへ)
委任 (職場または学校のアカウント) DeviceManagementRBAC.ReadWrite.All
委任 (個人用 Microsoft アカウント) サポートされていません。
アプリケーション DeviceManagementRBAC.ReadWrite.All

HTTP 要求

クラウド PC プロバイダーの役割の割り当てを作成するには、次の方法を実行します。

POST /roleManagement/cloudPC/roleAssignments

Intune プロバイダーの役割の割り当てを作成するには、次の方法を実行します。

POST /roleManagement/deviceManagement/roleAssignments

要求ヘッダー

名前 説明
Authorization ベアラー {token}。必須。
Content-type application/json. Required.

要求本文

要求本文で 、unifiedRoleAssignmentMultiple オブジェクトの JSON 表記を指定します。 要求には、アプリケーションで定義されているスコープ (Azure AD など)、またはアプリケーション固有のスコープ directoryScopeIds (など) が必要です appScopeId 。 スコープの例Azure ADテナント ("/")、管理単位、またはアプリケーションです。

応答

成功した場合、このメソッドは応答コードと、応答本文内の新しい 201 Created unifiedRoleAssignmentMultiple オブジェクトを返します。

例 1: Intune で 2 つのスコープ グループに対する役割の割り当てを作成する (これは、Azure ADオブジェクトです)

要求

要求の例を次に示します。

注: roleDefinitionId に roleTemplateId を使用しますroleDefinitionId は、サービス全体のテンプレート ID またはディレクトリ固有の roleDefinitionId のいずれかです。

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{ 
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"],
}

応答

応答の例を次に示します。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"]
}

例 2: Intune 固有のスコープの "すべてのデバイス" で役割の割り当てを作成する

Intune の役割の割り当てを作成するには、次の情報を使用します。

  • すべての Intune デバイスで割り当てを許可するには AllDevices 、appScopeIds の値を使用します
  • すべての Intune ライセンスユーザーに割り当てを許可するには AllLicensedUsers 、appScopeIds の値を使用します
  • すべての Intune デバイスとライセンスユーザーに対する割り当てを許可するには / 、directoryScopeIds の値を使用します

要求

要求の例を次に示します。

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}

応答

応答の例を次に示します。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}

例 3: クラウド PC プロバイダーの役割割り当てを作成する

要求

POST https://graph.microsoft.com/beta/roleManagement/cloudPC/roleAssignments
Content-type: application/json

{ 
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "description": "My role assignment description",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"]
}

応答

応答の例を次に示します。

注: 読みやすくするために、ここに示す応答オブジェクトは短縮されている場合があります。実際の呼び出しからは、すべてのプロパティが返されます。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/cloudPC/roleAssignments/$entity",
    "id": "47c88dcd-cc79-4b0c-ba7d-7af2199649c5",
    "displayName": "My role assignment",
    "description": "My role assignment description",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": [
        "f8ca5a85-489a-49a0-b555-0a6d81e56f0d",
        "c1518aa9-4da5-4c84-a902-a31404023890"
    ],
    "directoryScopeIds": [
        "/"
    ],
    "appScopeIds": []
}