Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms: microsoft.graph
Reprendre la demande de package d’accès d’un utilisateur après avoir attendu un rappel à partir d’une extension personnalisée.
Dans Microsoft Entra gestion des droits d’utilisation, lorsqu’une stratégie de package d’accès a été activée pour appeler une extension personnalisée et que le traitement de la demande attend le rappel du client, le client peut lancer une action de reprise. Elle est effectuée sur un objet accessPackageAssignmentRequest dont requestStatus est dans un WaitingForCallback état.
Cette API est disponible dans les déploiements de cloud national suivants.
| Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
|---|---|---|---|
| ✅ | ❌ | ❌ | ❌ |
Autorisations
Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
| Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
|---|---|---|
| Déléguée (compte professionnel ou scolaire) | EntitlementManagement.ReadWrite.All | Non disponible. |
| Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
| Application | EntitlementManagement.ReadWrite.All | Non disponible. |
Conseil
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit également se voir attribuer un rôle d’administrateur avec des autorisations de rôle prises en charge via l’une des options suivantes :
- Rôle dans le système de gestion des droits d’utilisation où les rôles les moins privilégiés sont :
- Gestionnaire d’affectation de package d’accès. Il s’agit de l’option la moins privilégiée
- Gestionnaire de package d’accès
- Propriétaire du catalogue
- Rôles Microsoft Entra privilégiés pris en charge pour cette opération :
- Administrateur de gouvernance des identités
Dans les scénarios d’application uniquement, l’application appelante peut se voir attribuer l’un des rôles pris en charge précédents au lieu de l’autorisation d’application EntitlementManagement.ReadWrite.All . Le rôle gestionnaire d’affectation de package d’accès est moins privilégié que l’autorisation de l’application EntitlementManagement.ReadWrite.All .
Pour plus d’informations, consultez Délégation et rôles dans la gestion des droits d’utilisation et comment déléguer la gouvernance des accès aux gestionnaires de package d’accès dans la gestion des droits d’utilisation.
Requête HTTP
POST /identityGovernance/entitlementManagement/assignmentRequests/{accessPackageAssignmentRequestId}/resume
En-têtes de demande
| Nom | Description |
|---|---|
| Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
| Content-Type | application/json. Obligatoire. |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON des paramètres.
Le tableau suivant indique les paramètres utilisables avec cette action.
| Paramètre | Type | Description |
|---|---|---|
| source | String | Source à partir de laquelle le client tente de reprendre la demande, qui peut être stockée dans le service et sera utile pour l’audit. |
| type | String | Indiquez à quel stade l’extension de légende personnalisée a été exécutée. Les valeurs possibles sont : microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated, microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestApproved, microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestGranted, microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestRemoved |
| data | accessPackageAssignmentRequestCallbackData | Contient des informations sur la instance de la légende qui a été envoyée au point de terminaison du client. |
Réponse
Si elle réussit, cette action renvoie un code de réponse 204 No Content.
Exemples
Exemple 1 : Reprendre une demande d’attribution de package d’accès
Demande
L’exemple suivant montre une demande d’appel pour reprendre une demande d’attribution de package d’accès qui attend un rappel.
POST https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/assignmentRequests/0e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json
{
"source": "Contoso.SodCheckProcess",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
"data": {
"@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
"stage": "assignmentRequestCreated",
"customExtensionStageInstanceId": "957d0c50-466b-4840-bb5b-c92cea7141ff",
"customExtensionStageInstanceDetail": "This user is all verified"
}
}
Réponse
L’exemple suivant illustre la réponse.
HTTP/1.1 204 No Content
Exemple 2 : Reprendre et refuser une demande d’attribution de package d’accès
Demande
L’exemple suivant montre une demande de reprise du traitement d’une demande d’attribution de package d’accès en refusant la requête en attente d’un rappel. Une demande ne peut pas être refusée au assignmentRequestCreated stade de la légende.
POST https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/assignmentRequests/9e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json
{
"source": "Contoso.SodCheckProcess",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
"data": {
"@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
"stage": "AssignmentRequestCreated",
"customExtensionStageInstanceId": "857d0c50-466b-4840-bb5b-c92cea7141ff",
"state": "denied",
"customExtensionStageInstanceDetail": "Potential risk user based on the SOD check"
}
}
Réponse
L’exemple suivant illustre la réponse.
HTTP/1.1 204 No Content
Exemple 3 : Reprendre une demande d’attribution de package d’accès à partir d’une extension personnalisée
Demande
L’exemple suivant montre une demande d’appel pour reprendre une demande d’attribution de package d’accès qui attend un rappel à partir d’une extension personnalisée pour déterminer l’approbateur de l’attribution du package d’accès.
POST https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/0e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json
{
"source": "Contoso.CustoEXT",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
"data": {
"@odata.type": "microsoft.graph.microsoft.graph.assignmentRequestApprovalStageCallbackData",
"approvalStage": {
"durationBeforeAutomaticDenial": "P2D",
"escalationApprovers": [],
"fallbackEscalationApprovers": [],
"fallbackPrimaryApprovers": [],
"isApproverJustificationRequired": false,
"isEscalationEnabled": false,
"primaryApprovers": [
{
"@@odata.type": "#microsoft.graph.singleUser",
"description": "Primary approver of access package assignment.",
"id": "",
"isBackup": false
}
]
},
"customExtensionStageInstanceDetail": "A approval stage from Logic Apps",
"customExtensionStageInstanceId": "@{triggerBody()?['CustomExtensionStageInstanceId']}",
"stage": "assignmentRequestDeterminingApprovalRequirements"
},
"source": "LogicApps",
"type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated"
}
Réponse
L’exemple suivant illustre la réponse.
HTTP/1.1 204 No Content