Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Obtenga una lista de los objetos conditionalAccessTemplate y sus propiedades.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
| Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
| Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
|---|---|---|
| Delegado (cuenta profesional o educativa) | Policy.Read.All | No disponible. |
| Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
| Aplicación | Policy.Read.All | No disponible. |
Importante
En escenarios delegados con cuentas profesionales o educativas en las que el usuario que ha iniciado sesión actúa en otro usuario, se le debe asignar uno de los siguientes roles de Microsoft Entra admitidos:
- Administrador de acceso seguro global: leer las propiedades estándar
- Lector de seguridad: leer propiedades estándar
- Administrador de seguridad: leer las propiedades estándar
- Lector global
- Administrador de acceso condicional
Solicitud HTTP
GET /identity/conditionalAccess/templates
Parámetros de consulta opcionales
Este método admite los $filter parámetros de consulta y $select OData para ayudar a personalizar la respuesta. Para obtener información general, vea Parámetros de consulta OData.
Encabezados de solicitud
| Nombre | Descripción |
|---|---|
| Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
| Accept-Language | Idioma. Opcional. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK código de respuesta y una colección de objetos conditionalAccessTemplate en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Enumerar todas las plantillas de directiva de acceso condicional
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/identity/conditionalAccess/templates
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/conditionalAccess/templates",
"value": [
{
"name": "Require multifactor authentication for admins",
"description": "Require multifactor authentication for privileged administrative accounts to reduce risk of compromise. This policy will target the same roles as Security Default.",
"id": "c7503427-338e-4c5e-902d-abe252abfb43",
"scenarios": "secureFoundation,zeroTrust,protectAdmins",
"details": {
"sessionControls": null,
"conditions": {
"userRiskLevels": [],
"signInRiskLevels": [],
"clientAppTypes": [
"all"
],
"servicePrincipalRiskLevels": [],
"platforms": null,
"locations": null,
"signInRiskDetections": null,
"times": null,
"deviceStates": null,
"devices": null,
"clientApplications": null,
"applications": {
"includeApplications": [
"All"
],
"excludeApplications": [],
"includeUserActions": [],
"includeAuthenticationContextClassReferences": [],
"applicationFilter": null,
"networkAccess": null
},
"users": {
"includeUsers": [],
"excludeUsers": [
"Current administrator will be excluded"
],
"includeGroups": [],
"excludeGroups": [],
"includeRoles": [
"62e90394-69f5-4237-9190-012177145e10",
"194ae4cb-b126-40b2-bd5b-6091b380977d"
],
"excludeRoles": [],
"includeGuestsOrExternalUsers": null,
"excludeGuestsOrExternalUsers": null
}
},
"grantControls": {
"operator": "OR",
"builtInControls": [
"mfa"
],
"customAuthenticationFactors": [],
"termsOfUse": [],
"authenticationStrength": null
}
}
}
]
}
Ejemplo 2: Nombre de lista, descripción, identificador, escenarios de plantillas cuyos escenarios contienen "secureFoundation"
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/identity/conditionalAccess/templates?$select=name,description,id,scenarios&$filter=scenarios has 'secureFoundation'
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/conditionalAccess/templates(name,description,id,scenarios)",
"value": [
{
"name": "Require multifactor authentication for admins",
"description": "Require multifactor authentication for privileged administrative accounts to reduce risk of compromise. This policy will target the same roles as Security Default.",
"id": "c7503427-338e-4c5e-902d-abe252abfb43",
"scenarios": "secureFoundation,zeroTrust,protectAdmins"
},
{
"name": "Securing security info registration",
"description": "Secure when and how users register for Azure AD multifactor authentication and self-service password.",
"id": "b8bda7f8-6584-4446-bce9-d871480e53fa",
"scenarios": "secureFoundation,zeroTrust,remoteWork"
},
{
"name": "Block legacy authentication",
"description": "Block legacy authentication endpoints that can be used to bypass multifactor authentication.",
"id": "0b2282f9-2862-4178-88b5-d79340b36cb8",
"scenarios": "secureFoundation,zeroTrust,remoteWork,protectAdmins"
},
{
"name": "Require multifactor authentication for all users",
"description": "Require multifactor authentication for all user accounts to reduce risk of compromise.",
"id": "a3d0a415-b068-4326-9251-f9cdf9feeb64",
"scenarios": "secureFoundation,zeroTrust,remoteWork"
}
]
}