Partager via


userProtectionScopeContainer : calcul

Espace de noms: microsoft.graph

Calculez les stratégies et actions de protection des données applicables à un utilisateur spécifique en fonction de son contexte.

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.

Type d’autorisation Autorisations avec privilèges minimum Autorisations privilégiées plus élevées
Déléguée (compte professionnel ou scolaire) ProtectionScopes.Compute.User ProtectionScopes.Compute.All
Déléguée (compte Microsoft personnel) Non prise en charge. Non prise en charge.
Application ProtectionScopes.Compute.User ProtectionScopes.Compute.All

Requête HTTP

POST /me/dataSecurityAndGovernance/protectionScopes/compute

Remarque

L’appel du point de terminaison /me nécessite un utilisateur connecté et par conséquent une autorisation déléguée. Les autorisations d’application ne sont pas prises en charge lors de l’utilisation du point de /me terminaison.

POST /users/{usersId}/dataSecurityAndGovernance/protectionScopes/compute

En-têtes de demande

Nom Description
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Content-Type application/json. Obligatoire.

Corps de la demande

Dans le corps de la demande, indiquez un objet JSON avec les paramètres suivants.

Paramètre Type Description
activités microsoft.graph.security.userActivityTypes Facultatif. Indicateurs spécifiant les activités utilisateur que l’application appelante prend en charge ou est intéressée. Les valeurs possibles sont none, uploadText, uploadFile, downloadText, downloadFile, 'unknownFutureValue. Cet objet est une énumération à valeurs multiples.
deviceMetadata deviceMetadata Facultatif. Informations sur l’appareil de l’utilisateur (type, système d’exploitation) utilisé pour l’évaluation contextuelle de la stratégie.
integratedAppMetadata integratedApplicationMetadata Facultatif. Informations sur l’intégration de l’application appelante (nom, version) à Microsoft Purview.
emplacements collection policyLocation Facultatif. Liste des emplacements spécifiques qui intéressent l’application. S’ils sont fournis, les résultats sont réduits aux stratégies couvrant ces emplacements. Utilisez l’application d’emplacement de stratégie pour les emplacements de l’application, le domaine d’emplacement de stratégie pour les emplacements de domaine ou l’URL d’emplacement de stratégie pour les emplacements d’URL. Vous devez spécifier la @odata.type propriété pour déclarer le type de policyLocation. Par exemple : "@odata.type": "microsoft.graph.policyLocationApplication".
pivotOn microsoft.graph.policyPivotProperty Facultatif. Spécifie la façon dont les résultats doivent être agrégés. En cas d’omission ou none, les résultats peuvent être moins agrégés. Les valeurs possibles sont activity,location, none.

En-têtes de réponse

Nom Description
ETag Indicateur indiquant si l’état de stratégie configuré par l’administrateur a changé. Si vous avez mis en cache la valeur Etag et qu’elle correspond à l’ETag des résultats précédents de cette API, il n’est pas nécessaire d’analyser la réponse et de mettre en cache les résultats analysés. Mettez en cache cette valeur pour les appels au traitement du contenu.

Réponse

Si elle réussit, cette action renvoie un 200 OK code de réponse et une collection d’objets policyUserScope dans le corps de la réponse. Chaque objet représente un ensemble d’emplacements et d’activités régis par un ensemble commun d’actions de stratégie et de mode d’exécution pour l’utilisateur spécifié.

Exemples

Exemple 1 : Étendue de protection du calcul pour une application IA d’entreprise

Demande

L’exemple suivant calcule l’étendue de protection d’un utilisateur effectuant des chargements et des téléchargements de texte.

POST https://graph.microsoft.com/v1.0/users/7c1f8f10-cba8-4a8d-9449-db4b876d1ef70/dataSecurityAndGovernance/protectionScopes/compute
Content-type: application/json

{
   "activities": "uploadText,downloadText",
   "locations": [
      {
         "@odata.type": "microsoft.graph.policyLocationApplication",
         "value": "83ef208a-0396-4893-9d4f-d36efbffc8bd"
      }
   ]
}

Réponse

L’exemple suivant illustre la réponse. Il indique que pour l’activité uploadText de l’application intégrée avec l’ID 83ef208a-0396-4893-9d4f-d36efbffc8bd, les stratégies nécessitent une évaluation en ligne. Pour l’activité uploadFile de l’application intégrée avec l’ID 83ef208a-0396-4893-9d4f-d36efbffc8bd, les stratégies nécessitent une évaluation hors connexion et déclenchent une restrictAccess action (probablement des chargements bloquants en fonction d’informations contextuelles, par exemple le blocage des chargements pour des utilisateurs ou un groupe spécifiques).

Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.

HTTP/1.1 200 OK
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(microsoft.graph.policyUserScope)",
  "value": [
    {
      "activities": "uploadText",
      "executionMode": "evaluateInline",
      "locations": [
        {
          "value": "83ef208a-0396-4893-9d4f-d36efbffc8bd"
        }
      ],
      "policyActions": []
    },
    {
      "activities": "uploadFile",
      "executionMode": "evaluateOffline",
      "locations": [
        {
          "value": "83ef208a-0396-4893-9d4f-d36efbffc8bd"
        }
      ],
      "policyActions": [
        {
            "@odata.type": "#microsoft.graph.restrictAccessAction",
            "action": "restrictAccess",
            "restrictionAction": "block"
        }
     ]
    }
  ]
}

Exemple 2 : Étendue de protection du calcul pour une application de fournisseur de réseau

Demande

L’exemple suivant calcule l’étendue de protection à l’échelle du locataire pour les chargements et téléchargements de texte et les chargements et téléchargements de fichiers, intéressés par une application spécifique.

POST https://graph.microsoft.com/v1.0/security/dataSecurityAndGovernance/protectionScopes/compute
Content-type: application/json

{
    "activities": "uploadText,downloadText, uploadFile,downloadFile"
}

Réponse

L’exemple suivant illustre la réponse. Il indique que les activités uploadText, downloadText, uploadFile ou downloadFile pour « subdomain.domain1.com », « domain2.com » ou «https://subdomain.domain3.com/content/subcontent » nécessitent une évaluation hors connexion. L’activité UploadText pour « subdomain.domain1.com », « domain2.com » ou «https://subdomain.domain3.com/content/subcontent » nécessite une évaluation inline.


> **Note:** The response object shown here might be shortened for readability.

```http
HTTP/1.1 200 OK
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(microsoft.graph.policyTenantScope)",
  "value": [
    {
      "activities": "uploadText,uploadFile,downloadText,downloadFile",
      "executionMode": "evaluateOffline",
      "locations": [
        {
          "@odata.type": "#microsoft.graph.policyLocationDomain",
          "value": "subdomain.domain1.com"
        },
        {
          "@odata.type": "#microsoft.graph.policyLocationDomain",
          "value": "domain2.com"
        },
        {
          "@odata.type": "#microsoft.graph.policyLocationUrl",
          "value": "https://subdomain.domain3.com/content/subcontent"
        }
      ],
      "policyActions": []
    },
    {
      "activities": "uploadText",
      "executionMode": "evaluateInline",
      "locations": [
        {
          "@odata.type": "#microsoft.graph.policyLocationDomain",
          "value": "subdomain.domain1.com"
        },
        {
          "@odata.type": "#microsoft.graph.policyLocationDomain",
          "value": "domain2.com"
        },
        {
          "@odata.type": "#microsoft.graph.policyLocationUrl",
          "value": "https://subdomain.domain3.com/content/subcontent"
        }
      ],
      "policyActions": []
    }
  ]
}