Share via


sensitivityLabel: evaluateClassificationResults

名前空間: microsoft.graph.security

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

分類結果を使用して、適用する必要がある秘密度ラベルを計算し、情報に正しいラベルを付けるために実行する必要がある一連のアクションを返します。 この API は、ユーザーまたはサービスによって直接ラベル付けされるのではなく、ファイルの内容の分類に基づいてラベルを自動的に設定する必要がある場合に便利です。

分類結果に基づいて評価するには、既存のコンテンツ メタデータのキーと値のペア分類結果を含む contentInfo を指定します。 API は、次のいずれか 1 つを含む informationProtectionAction を返します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「 アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、 アクセス許可のリファレンスを参照してください

アクセス許可の種類 最小特権アクセス許可 特権の高いアクセス許可
委任 (職場または学校のアカウント) InformationProtectionPolicy.Read 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション InformationProtectionPolicy.Read.All 注意事項なし。

HTTP 要求

サインイン ユーザー (委任されたアクセス許可) または指定したユーザー (アプリケーションのアクセス許可) として評価するには:

POST /users/{usersId}/security/informationProtection/sensitivityLabels/evaluateClassificationResults
POST /users/me/security/informationProtection/sensitivityLabels/evaluateClassificationResults

サービス プリンシパル (アプリケーションのアクセス許可) として評価するには:

POST /users/security/informationProtection/sensitivityLabels/evaluateClassificationResults

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と承認の詳細については、こちらをご覧ください。
Content-type application/json. Required.
User-Agent 呼び出し元のアプリケーションの名前とバージョンについて説明します。 Azure Information Protection Analytics で詳細が表示されます。 推奨される形式は です ApplicationName/Version。 省略可能です。

要求本文

要求本文で、パラメーターの JSON 表現を指定します。

次の表に、このアクションで使用できるパラメーターを示します。

パラメーター 説明
contentInfo contentInfo コンテンツ形式、コンテンツの状態、および既存の メタデータ に関する詳細をキーと値のペアとして提供します。
classificationResults classificationResult コレクション データ分類エンドポイントによって返される分類結果のセットを格納します。 分類情報は、Microsoft 365 Security and Compliance Center のMicrosoft Purview 情報保護 ポリシー ラベル構成に基づいて適切なラベルを決定するために使用されます。

応答

成功した場合、このアクションは 200 OK 応答コードと、応答本文の informationProtectionAction コレクションを返します。

要求

次の例は要求を示しています。

POST https://graph.microsoft.com/beta/users/bob@contoso.com/security/informationProtection/sensitivityLabels/evaluateClassificationResults
Content-type: application/json
User-agent: ContosoLOBApp/1.0

{
    "contentInfo": {
        "@odata.type": "#microsoft.graph.security.contentInfo",
        "format@odata.type": "#microsoft.graph.security.contentFormat",
        "format": "default",
        "contentFormat": "File",
        "identifier": "c:\\user\\new.docx",
        "state@odata.type": "#microsoft.graph.security.contentState",
        "state": "rest",
        "metadata": []
    },
    "classificationResults": [
        {
            "sensitiveTypeId": "50842eb7-edc8-4019-85dd-5a5c1f2bb085", //Credit Card 
            "count": 7,
            "confidenceLevel": 99
        }
    ]
}

応答

次の例は応答を示しています。

HTTP/1.1 200 OK
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#Collection(microsoft.graph.security.informationProtectionAction)",
  "value": [
    {
      "@odata.type": "#microsoft.graph.security.applyLabelAction",
      "responsibleSensitiveTypeIds": [
        "cb353f78-2b72-4c3c-8827-92ebe4f69fdf"
      ],
      "actionSource": "automatic",
      "label": {
        "id": "722a5300-ac39-4c9a-88e3-f54c46676417",
        "name": "Top Secret",
        "description": "",
        "color": "#000000",
        "sensitivity": 13,
        "tooltip": "This information is Top Secret.",
        "isActive": true
      },
      "actions": [
        {
          "@odata.type": "#microsoft.graphsecurity..protectByTemplateAction",
          "templateId": "0e7fea72-7bba-4438-a070-95c292cd6f8c"
        },
        {
          "@odata.type": "#microsoft.graph.security.metadataAction",
          "metadataToRemove": [],
          "metadataToAdd": [
            {
              "name": "MSIP_Label_722a5300-ac39-4c9a-88e3-f54c46676417_Enabled",
              "value": "true"
            },
            {
              "name": "MSIP_Label_722a5300-ac39-4c9a-88e3-f54c46676417_SetDate",
              "value": "2019-10-03T21:50:20Z"
            },
            {
              "name": "MSIP_Label_722a5300-ac39-4c9a-88e3-f54c46676417_Method",
              "value": "Standard"
            },
            {
              "name": "MSIP_Label_722a5300-ac39-4c9a-88e3-f54c46676417_Name",
              "value": "Top Secret"
            },
            {
              "name": "MSIP_Label_722a5300-ac39-4c9a-88e3-f54c46676417_SiteId",
              "value": "cb46c030-1825-4e81-a295-151c039dbf02"
            },
            {
              "name": "MSIP_Label_722a5300-ac39-4c9a-88e3-f54c46676417_ActionId",
              "value": "76dc494e-6c59-43e6-88a1-0000edd58fca"
            },
            {
              "name": "MSIP_Label_722a5300-ac39-4c9a-88e3-f54c46676417_ContentBits",
              "value": "8"
            }
          ]
        }
      ]
    }
  ]
}