Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms: microsoft.graph
Importante
Les API sous la version /beta dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Obtenez la liste des objets policyDeletableItem et de leurs propriétés, qui peuvent être l’un des types de stratégie supprimés suivants :
- crossTenantAccessPolicyConfigurationPartner
- crossTenantIdentitySyncPolicyPartner
- conditionalAccessPolicy
- namedLocation
Cette API est disponible dans les déploiements de cloud national suivants.
| Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
|---|---|---|---|
| ✅ | ❌ | ❌ | ❌ |
Autorisations
Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Autorisations pour récupérer des objets de stratégie d’accès interlocataire
| Type d’autorisation | Autorisation avec privilèges minimum | Autorisations privilégiées plus élevées |
|---|---|---|
| Déléguée (compte professionnel ou scolaire) | Non prise en charge. | Non prise en charge. |
| Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
| Application | Non prise en charge. | Non prise en charge. |
Importante
Dans les scénarios délégués avec des comptes professionnels ou scolaires où l’utilisateur connecté agit sur un autre utilisateur, il doit se voir attribuer un rôle Microsoft Entra pris en charge ou un rôle personnalisé avec une autorisation de rôle prise en charge. Les rôles les moins privilégiés suivants sont pris en charge pour cette opération.
- Lecteur sécurité : lire les propriétés de base
- Lecteur global : lire les propriétés de base
- Administrateur général de l’accès sécurisé : lire les propriétés de base, à l’exception des paramètres de synchronisation d’identité
- Administrateur Teams : lire les propriétés de base à l’exclusion des paramètres de synchronisation des identités
- Administrateur de sécurité
Autorisations pour récupérer des objets de stratégie d’accès conditionnel
| Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
|---|---|---|
| Délégué (compte professionnel ou scolaire) | Policy.Read.All | Non disponible. |
| Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
| Application | Policy.Read.All | Non disponible. |
Importante
Dans les scénarios délégués avec des comptes professionnels ou scolaires où l’utilisateur connecté agit sur un autre utilisateur, l’un des rôles de Microsoft Entra pris en charge suivants doit lui être attribué :
- Administrateur général de l’accès sécurisé - lire les propriétés standard
- Lecteur sécurité : lire les propriétés standard
- Administrateur de la sécurité - lire les propriétés standard
- Lecteur général
- Administrateur de l’accès conditionnel
Requête HTTP
Répertorier les objets crossTenantAccessPolicyConfigurationPartner supprimés :
GET /policies/deletedItems/crossTenantPartners
Répertorier les objets crossTenantIdentitySyncPolicyPartner supprimés :
GET /policies/deletedItems/crossTenantSyncPolicyPartners
Répertorier les objets conditionalAccessPolicy supprimés :
GET /identity/conditionalAccess/deletedItems/policies
Répertorier les objets nommésLocation supprimés :
GET /identity/conditionalAccess/deletedItems/namedLocations
Paramètres facultatifs de la requête
Cette méthode prend en charge les paramètres de requête OData pour vous aider à personnaliser la réponse. Pour des informations générales, consultez paramètres de la requête OData.
En-têtes de demande
| Nom | Description |
|---|---|
| Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Corps de la demande
N’indiquez pas le corps de la demande pour cette méthode.
Réponse
Si elle réussit, cette méthode renvoie un 200 OK code de réponse et une collection d’objets policyDeletableItem dans le corps de la réponse. La @odata.context propriété dans le corps de la demande indique le type de stratégie retourné.
Exemples
Exemple 1 : Obtenir les objets crossTenantAccessPolicyConfigurationPartner supprimés
Demande
L’exemple suivant montre une requête pour crossTenantAccessPolicyConfigurationPartner.
GET https://graph.microsoft.com/beta/policies/deletedItems/crossTenantPartners/
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft-ppe.com/testppebetadeleteapis/$metadata#policies/deletedItems/crossTenantPartners",
"value": [
{
"tenantId": "01d0e717-bc90-46ba-94a9-71b4a811fddb",
"deletedDateTime": "2025-06-18T22:58:04Z",
"displayName": null,
"isServiceProvider": null,
"isInMultiTenantOrganization": false,
"blockServiceProviderOutboundAccess": null,
"inboundTrust": null,
"b2bCollaborationOutbound": null,
"b2bCollaborationInbound": null,
"b2bDirectConnectOutbound": null,
"b2bDirectConnectInbound": null,
"tenantRestrictions": null,
"invitationRedemptionIdentityProviderConfiguration": null,
"crossCloudMeetingConfiguration": {
"inboundAllowed": null,
"outboundAllowed": null
},
"automaticUserConsentSettings": {
"inboundAllowed": null,
"outboundAllowed": null
},
"protectedContentSharing": {
"inboundAllowed": null,
"outboundAllowed": null
}
},
{
"tenantId": "809cbbd2-2325-4c17-bd51-f8f098db19c8",
"deletedDateTime": "2025-06-18T22:53:31Z",
"displayName": null,
"isServiceProvider": null,
"isInMultiTenantOrganization": false,
"blockServiceProviderOutboundAccess": null,
"inboundTrust": null,
"b2bCollaborationOutbound": null,
"b2bCollaborationInbound": null,
"b2bDirectConnectOutbound": null,
"b2bDirectConnectInbound": null,
"tenantRestrictions": null,
"invitationRedemptionIdentityProviderConfiguration": null,
"crossCloudMeetingConfiguration": {
"inboundAllowed": null,
"outboundAllowed": null
},
"automaticUserConsentSettings": {
"inboundAllowed": null,
"outboundAllowed": null
},
"protectedContentSharing": {
"inboundAllowed": null,
"outboundAllowed": null
}
}
]
}
Exemple 2 : Obtenir les objets crossTenantIdentitySyncPolicyPartner supprimés
Demande
L’exemple suivant montre une demande pour crossTenantIdentitySyncPolicyPartner.
GET https://graph.microsoft.com/beta/policies/deletedItems/crossTenantSyncPolicyPartners/
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft-ppe.com/testppebetadeleteapis/$metadata#policies/deletedItems/crossTenantSyncPolicyPartners",
"value": [
{
"tenantId": "01d0e717-bc90-46ba-94a9-71b4a811fddb",
"displayName": null,
"deletedDateTime": "2025-06-18T23:11:01Z",
"externalCloudAuthorizedApplicationId": null,
"userSyncInbound": null
}
]
}
Exemple 3 : Obtenir des objets conditionalAccessPolicy supprimés
Demande
L’exemple suivant montre une demande pour une stratégie d’accès conditionnel.
GET https://graph.microsoft.com/beta/identity/conditionalAccess/deletedItems/policies
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/conditionalAccess/deletedItems/policies",
"@microsoft.graph.tips": "Use $select to choose only the properties your app needs, as this can lead to performance improvements. For example: GET identity/conditionalAccess/deletedItems/policies?$select=conditions,createdDateTime",
"value": [
{
"id": "1a71ea59-9583-4f16-9de4-47ecb42adfc6",
"templateId": null,
"displayName": "Demo",
"createdDateTime": "2024-06-26T22:13:41.3634477Z",
"modifiedDateTime": "2025-01-22T17:30:09.4040798Z",
"state": "disabled",
"deletedDateTime": "2025-09-12T17:01:05Z",
"partialEnablementStrategy": null,
"sessionControls": null,
"conditions": {
"userRiskLevels": [],
"signInRiskLevels": [],
"clientAppTypes": [
"all"
],
"platforms": null,
"times": null,
"deviceStates": null,
"devices": null,
"applications": {
"includeApplications": [
"None"
],
"excludeApplications": [],
"includeUserActions": [],
"includeAuthenticationContextClassReferences": [],
"applicationFilter": null
},
"users": {
"includeUsers": [
"None"
],
"excludeUsers": [],
"includeGroups": [],
"excludeGroups": [],
"includeRoles": [],
"excludeRoles": [],
"includeGuestsOrExternalUsers": null,
"excludeGuestsOrExternalUsers": null
},
"locations": {
"includeLocations": [
"41f20046-7b5b-4721-b049-eccd63d614ef"
],
"excludeLocations": []
},
"clientApplications": {
"includeServicePrincipals": [
"ServicePrincipalsInMyTenant"
],
"excludeServicePrincipals": []
}
},
"grantControls": {
"operator": "OR",
"builtInControls": [
"block"
],
"customAuthenticationFactors": [],
"termsOfUse": [],
"authenticationStrength@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/conditionalAccess/deletedItems/policies('1a71ea59-9583-4f16-9de4-47ecb42adfc6')/grantControls/authenticationStrength/$entity",
"authenticationStrength": null
}
}
]
}
Exemple 4 : Obtenir les objetsnamedLocation supprimés
Demande
L’exemple suivant montre une demande pour une namedLocation.
GET https://graph.microsoft.com/beta/identity/conditionalAccess/deletedItems/namedLocations
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/conditionalAccess/deletedItems/namedLocations",
"@microsoft.graph.tips": "Use $select to choose only the properties your app needs, as this can lead to performance improvements. For example: GET identity/conditionalAccess/deletedItems/namedLocations?$select=createdDateTime,displayName",
"value": [
{
"@odata.type": "#microsoft.graph.countryNamedLocation",
"id": "1a4c0633-332f-4691-a27a-fd8334938a62",
"displayName": "Calvin Test USA",
"modifiedDateTime": "2025-09-05T22:12:01.4444669Z",
"createdDateTime": "2025-09-05T22:12:01.4444669Z",
"deletedDateTime": "2025-09-08T16:03:43Z",
"countriesAndRegions": [
"US"
],
"includeUnknownCountriesAndRegions": false,
"countryLookupMethod": "clientIpAddress"
},
{
"@odata.type": "#microsoft.graph.ipNamedLocation",
"id": "003fe866-1f11-4356-8ddc-22e52f491cc5",
"displayName": "Pallav IP Test",
"modifiedDateTime": "2025-09-10T15:36:17.992593Z",
"createdDateTime": "2025-09-10T15:35:45.6440841Z",
"deletedDateTime": "2025-09-12T16:56:35Z",
"isTrusted": false,
"ipRanges": [
{
"@odata.type": "#microsoft.graph.iPv4CidrRange",
"cidrAddress": "127.30.27.128/30"
}
]
}
]
}