Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Namespace: microsoft.graph
Setzen Sie die Zugriffspaketanforderung eines Benutzers nach dem Warten auf einen Rückruf von einer benutzerdefinierten Erweiterung fort.
Wenn in Microsoft Entra Berechtigungsverwaltung eine Zugriffspaketrichtlinie zum Aufrufen einer benutzerdefinierten Erweiterung aktiviert wurde und die Anforderungsverarbeitung auf den Rückruf des Kunden wartet, kann der Kunde eine Fortsetzungsaktion initiieren. Sie wird für ein accessPackageAssignmentRequest-Objekt ausgeführt, dessen requestStatus sich in einem WaitingForCallback Zustand befindet.
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
| Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
|---|---|---|---|
| ✅ | ❌ | ❌ | ❌ |
Berechtigungen
Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
| Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
|---|---|---|
| Delegiert (Geschäfts-, Schul- oder Unikonto) | EntitlementManagement.ReadWrite.All | Nicht verfügbar. |
| Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
| Application | EntitlementManagement.ReadWrite.All | Nicht verfügbar. |
Tipp
In delegierten Szenarien mit Geschäfts-, Schul- oder Unikonten muss dem angemeldeten Benutzer über eine der folgenden Optionen auch eine Administratorrolle mit unterstützten Rollenberechtigungen zugewiesen werden:
- Eine Rolle im Berechtigungsverwaltungssystem , bei der die Am wenigsten privilegierten Rollen sind:
- Zugriffspaketzuweisungs-Manager. Dies ist die Option mit den geringsten Berechtigungen.
- Zugriffspaket-Manager
- Katalogbesitzer
- Privilegiertere Microsoft Entra Rollen, die für diesen Vorgang unterstützt werden:
- Identity Governance-Administrator
In reinen App-Szenarien kann der aufrufenden App anstelle EntitlementManagement.ReadWrite.All der Anwendungsberechtigung eine der oben genannten unterstützten Rollen zugewiesen werden. Die Rolle Zugriffspaketzuweisungs-Manager ist weniger privilegiert als die EntitlementManagement.ReadWrite.All Anwendungsberechtigung.
Weitere Informationen finden Sie unter Delegierung und Rollen in der Berechtigungsverwaltung und Delegieren der Zugriffsgovernance an Zugriffspaket-Manager in der Berechtigungsverwaltung.
HTTP-Anforderung
POST /identityGovernance/entitlementManagement/assignmentRequests/{accessPackageAssignmentRequestId}/resume
Anforderungsheader
| Name | Beschreibung |
|---|---|
| Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
| Content-Type | application/json. Erforderlich. |
Anforderungstext
Geben Sie im Anforderungstext eine JSON-Darstellung der Parameter an.
In der folgenden Tabelle sind die Parameter aufgeführt, die mit dieser Aktion verwendet werden können.
| Parameter | Typ | Beschreibung |
|---|---|---|
| source | Zeichenfolge | Quelle, aus der der Kunde versucht, die Anforderung fortzusetzen, die im Dienst gespeichert werden kann und für die Überwachung hilfreich ist. |
| type | Zeichenfolge | Geben Sie an, in welcher Phase die benutzerdefinierte Legendenerweiterung ausgeführt wurde. Mögliche Werte: microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated, microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestApproved, , microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestGranted, microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestRemoved |
| data | accessPackageAssignmentRequestCallbackData | Enthält Informationen über die instance der Legende, die an den Kundenendpunkt vorgenommen wurde. |
Antwort
Wenn die Aktion erfolgreich verläuft, wird der Antwortcode 204 No Content zurückgegeben.
Beispiele
Beispiel 1: Fortsetzen einer Zugriffspaketzuweisungsanforderung
Anforderung
Das folgende Beispiel zeigt eine Anforderung eines Aufrufs zum Fortsetzen einer Zugriffspaketzuweisungsanforderung, die auf einen Rückruf wartet.
POST https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/assignmentRequests/0e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json
{
"source": "Contoso.SodCheckProcess",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
"data": {
"@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
"stage": "assignmentRequestCreated",
"customExtensionStageInstanceId": "957d0c50-466b-4840-bb5b-c92cea7141ff",
"customExtensionStageInstanceDetail": "This user is all verified"
}
}
Antwort
Das folgende Beispiel zeigt die Antwort.
HTTP/1.1 204 No Content
Beispiel 2: Fortsetzen und Verweigern einer Zugriffspaketzuweisungsanforderung
Anforderung
Das folgende Beispiel zeigt eine Anforderung zum Fortsetzen der Verarbeitung einer Zugriffspaketzuweisungsanforderung, indem die Anforderung abgelehnt wird, die auf einen Rückruf wartet. Eine Anforderung kann in der assignmentRequestCreated Phase der Legende nicht abgelehnt werden.
POST https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/assignmentRequests/9e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json
{
"source": "Contoso.SodCheckProcess",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
"data": {
"@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
"stage": "AssignmentRequestCreated",
"customExtensionStageInstanceId": "857d0c50-466b-4840-bb5b-c92cea7141ff",
"state": "denied",
"customExtensionStageInstanceDetail": "Potential risk user based on the SOD check"
}
}
Antwort
Das folgende Beispiel zeigt die Antwort.
HTTP/1.1 204 No Content
Beispiel 3: Fortsetzen einer Zugriffspaketzuweisungsanforderung von einer benutzerdefinierten Erweiterung
Anforderung
Das folgende Beispiel zeigt eine Anforderung eines Aufrufs zum Fortsetzen einer Zugriffspaketzuweisungsanforderung, die auf einen Rückruf von einer benutzerdefinierten Erweiterung wartet, um die genehmigende Person der Zugriffspaketzuweisung zu bestimmen.
POST https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/0e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json
{
"source": "Contoso.CustoEXT",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
"data": {
"@odata.type": "microsoft.graph.microsoft.graph.assignmentRequestApprovalStageCallbackData",
"approvalStage": {
"durationBeforeAutomaticDenial": "P2D",
"escalationApprovers": [],
"fallbackEscalationApprovers": [],
"fallbackPrimaryApprovers": [],
"isApproverJustificationRequired": false,
"isEscalationEnabled": false,
"primaryApprovers": [
{
"@@odata.type": "#microsoft.graph.singleUser",
"description": "Primary approver of access package assignment.",
"id": "",
"isBackup": false
}
]
},
"customExtensionStageInstanceDetail": "A approval stage from Logic Apps",
"customExtensionStageInstanceId": "@{triggerBody()?['CustomExtensionStageInstanceId']}",
"stage": "assignmentRequestDeterminingApprovalRequirements"
},
"source": "LogicApps",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated"
}
Antwort
Das folgende Beispiel zeigt die Antwort.
HTTP/1.1 204 No Content