创建 accessPackageResourceRoleScope

命名空间:microsoft.graph

重要

Microsoft Graph版本下的 /beta API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。

创建新的 accessPackageResourceRoleScope, 以将资源角色添加到访问包。 访问包资源(对于组、应用或 SharePoint Online 网站)必须已存在于访问包目录中,并且资源角色的 originId 从资源角色列表中 检索。 将资源角色作用域添加到访问包后,用户通过任何当前和将来的访问包分配接收此资源角色。

权限

要调用此 API,需要以下权限之一。要了解详细信息,包括如何选择权限的信息,请参阅权限

权限类型 权限(从最低特权到最高特权)
委派(工作或学校帐户) EntitlementManagement.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。
应用程序 EntitlementManagement.ReadWrite.All

HTTP 请求

POST /identityGovernance/entitlementManagement/accessPackages/{id}/accessPackageResourceRoleScopes

请求标头

名称 说明
Authorization Bearer {token}。必需。
Content-Type application/json. Required.

请求正文

在请求正文中,提供 accessPackageResourceRoleScope 对象的 JSON 表示形式。 在 对象中包括与accessPackageResourceRole对象的关系(可以从列出目录中资源的访问包资源角色的请求获取)和accessPackageResourceScope对象(可以从请求获取以使用 列出访问包资源 $expand=accessPackageResourceScopes 获取)。

响应

如果成功,此方法在响应正文中返回 200 系列响应代码和新 accessPackageResourceRoleScope 对象。

示例

示例 1:将组成员身份作为资源角色添加到访问包

请求

下面展示了示例请求。 在此请求之前,该组的访问包资源必须已添加到包含此访问包的访问 1d08498d-72a1-403f-8511-6b1f875746a0 b31fe1f1-3651-488f-bd9a-1711887fd4ca 包目录中。 资源可以通过创建访问包资源请求 添加到 目录中

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/{id}/accessPackageResourceRoleScopes
Content-type: application/json

{
  "accessPackageResourceRole":{
    "originId":"Member_b31fe1f1-3651-488f-bd9a-1711887fd4ca",
    "displayName":"Member",
    "originSystem":"AadGroup",
    "accessPackageResource":{"id":"1d08498d-72a1-403f-8511-6b1f875746a0","resourceType":"O365 Group","originId":"b31fe1f1-3651-488f-bd9a-1711887fd4ca","originSystem":"AadGroup"}
  },
 "accessPackageResourceScope":{
   "originId":"b31fe1f1-3651-488f-bd9a-1711887fd4ca","originSystem":"AadGroup"
 }
}

响应

下面展示了示例响应。

注意: 为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageResourceRoleScopes/$entity",
    "id": "ad5c7636-e481-4528-991f-198e3b38dd56_ffd4004a-f4a9-4b22-b027-759e55c0d1db",
    "createdBy": "admin@example.com",
    "createdDateTime": "2019-12-11T01:35:26.4754081Z",
    "modifiedBy": "admin@example.com",
    "modifiedDateTime": "2019-12-11T01:35:26.4754081Z"
}

示例 2:将 SharePoint Online 网站角色添加到访问包

请求

以下是对非根范围资源的请求示例。 网站的访问包资源必须已添加到包含此访问包的访问包目录中。

如果从之前列表访问包资源请求获取的 accessPackageResourceScope对象将资源作为根作用域 (isRootScope 设置为) ,则请求的 true accessPackageResourceScope 对象中包括 isRootScope 属性。

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/{id}/accessPackageResourceRoleScopes
Content-type: application/json

{
    "accessPackageResourceRole": {
        "originId": "4",
        "originSystem": "SharePointOnline",
        "accessPackageResource": {
            "id": "53c71803-a0a8-4777-aecc-075de8ee3991"
        }
    },
    "accessPackageResourceScope": {
        "id": "5ae0ae7c-d0a5-42aa-ab37-1f15e9a61d33",
        "originId": "https://microsoft.sharepoint.com/portals/Community",
        "originSystem": "SharePointOnline"
    }
}

响应

下面展示了示例响应。

注意: 为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 201 Created
Content-type: application/json

{
   "id": "6646a29e-da03-49f6-bcd9-dec124492de3_5ae0ae7c-d0a5-42aa-ab37-1f15e9a61d33"
}