Criar permissionGrantConditionSet em inclui coleção de permissionGrantPolicy

Namespace: microsoft.graph

Importante

As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.

Adicione condições nas quais um evento de concessão de permissão está incluído em uma política de concessão de permissão. Você faz isso adicionando uma permissãoGrantConditionSet à coleção includes de uma permissionGrantPolicy.

Essa API está disponível nas seguintes implantações nacionais de nuvem.

Serviço global Governo dos EUA L4 GOVERNO DOS EUA L5 (DOD) China operada pela 21Vianet

Permissões

Escolha a permissão ou as permissões marcadas como menos privilegiadas para essa API. Use uma permissão ou permissões privilegiadas mais altas somente se o aplicativo exigir. Para obter detalhes sobre permissões delegadas e de aplicativo, consulte Tipos de permissão. Para saber mais sobre essas permissões, consulte a referência de permissões.

Tipo de permissão Permissões menos privilegiadas Permissões privilegiadas mais altas
Delegado (conta corporativa ou de estudante) Policy.ReadWrite.PermissionGrant Indisponível.
Delegado (conta pessoal da Microsoft) Sem suporte. Sem suporte.
Aplicativo Policy.ReadWrite.PermissionGrant Indisponível.

Para ler a configuração, o usuário chamador também deve receber pelo menos uma das seguintes funções Microsoft Entra.

  • Administrador de Aplicativos
  • Administrador de Aplicativos de Nuvem

Solicitação HTTP

POST /policies/permissionGrantPolicies/{id}/includes

Cabeçalhos de solicitação

Nome Descrição
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Content-type application/json. Obrigatório.

Corpo da solicitação

No corpo da solicitação, forneça uma representação JSON de um objeto permissionGrantConditionSet .

Resposta

Se for bem-sucedido, esse método retornará um 201 Created código de resposta e um objeto permissionGrantConditionSet no corpo da resposta.

Exemplos

Exemplo 1: criar uma política de concessão de permissão para aplicativos cliente que são de editores verificados

Solicitação

Neste exemplo, todas as permissões delegadas para aplicativos cliente que são de editores verificados estão incluídas na política de concessão de permissão. Como todas as outras condições da permissionGrantConditionSet foram omitidas, elas tomam seus valores padrão, que em cada caso é o mais inclusivo.

POST https://graph.microsoft.com/beta/policies/permissionGrantPolicies/{id}/includes
Content-Type: application/json

{
  "permissionType": "delegated",
  "clientApplicationsFromVerifiedPublisherOnly": true
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
  "id": "75ffda85-9314-43bc-bf19-554a7d079e96",
  "permissionClassification": "all",
  "permissionType": "delegated",
  "resourceApplication": "any",
  "permissions": ["all"],
  "clientApplicationIds": ["all"],
  "clientApplicationTenantIds": ["all"],
  "clientApplicationPublisherIds": ["all"],
  "clientApplicationsFromVerifiedPublisherOnly": true,
  "certifiedClientApplicationsOnly": false,
  "scopeSensitivityLabels": {
      "@odata.type": "#microsoft.graph.allScopeSensitivityLabels",
      "labelKind": "all"
  }
}

Exemplo 2: criar uma política de concessão de permissão para aplicativos cliente certificados pelo Microsoft 365

Solicitação

Neste exemplo, todas as permissões delegadas para todos os aplicativos cliente certificados pelo Microsoft 365 estão incluídas na política de concessão de permissão. Como ter um editor verificado é um pré-requisito para que um aplicativo seja considerado certificado pelo Microsoft 365, não é necessário exigir explicitamente um editor verificado. Como todas as outras condições da permissionGrantConditionSet foram omitidas, elas tomam seus valores padrão, que em cada caso é o mais inclusivo.

POST https://graph.microsoft.com/beta/policies/permissionGrantPolicies/{id}/includes
Content-Type: application/json

{
  "permissionType": "delegated",
  "certifiedClientApplicationsOnly": true
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
  "id": "75ffda85-9314-43bc-bf19-554a7d079e96",
  "permissionClassification": "all",
  "permissionType": "delegated",
  "resourceApplication": "any",
  "permissions": ["all"],
  "clientApplicationIds": ["all"],
  "clientApplicationTenantIds": ["all"],
  "clientApplicationPublisherIds": ["all"],
  "clientApplicationsFromVerifiedPublisherOnly": true,
  "certifiedClientApplicationsOnly": true,
  "scopeSensitivityLabels": {
      "@odata.type": "#microsoft.graph.allScopeSensitivityLabels",
      "labelKind": "all"
  }
}