Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Microsoft Graph API ondersteunt nu Microsoft Intune met specifieke API's en machtigingsrollen. De Microsoft Graph API gebruikt Microsoft Entra-id voor verificatie en toegangsbeheer. Voor toegang tot de Intune-API's in Microsoft Graph is het volgende vereist:
Een toepassings-id met:
- Machtiging voor het aanroepen van Microsoft Entra-id en de Microsoft Graph-API's.
- Machtigingsbereiken die relevant zijn voor de specifieke toepassingstaken.
Gebruikersreferenties met:
- Machtiging voor toegang tot de Microsoft Entra tenant die is gekoppeld aan de toepassing.
- Rolmachtigingen die vereist zijn voor de ondersteuning van de toepassingsmachtigingsbereiken.
De eindgebruiker kan de app toestemming geven om toepassingstaken uit te voeren voor hun Azure-tenant.
Dit artikel:
Laat zien hoe u een toepassing registreert met toegang tot de Microsoft Graph API en relevante machtigingsrollen.
Beschrijft de Intune API-machtigingsrollen.
Biedt Intune API-verificatievoorbeelden voor C# en PowerShell.
Hierin wordt beschreven hoe u meerdere tenants kunt ondersteunen.
Hier vindt u meer informatie:
- Toegang tot webtoepassingen autoriseren met OAuth 2.0 en Microsoft Entra-id
- Aan de slag met Microsoft Entra-verificatie
- Toepassingen integreren met Microsoft Entra-id
- OAuth 2.0 begrijpen
Apps registreren voor het gebruik van de Microsoft Graph API
Een app registreren voor het gebruik van Microsoft Graph API:
Meld u aan bij het Microsoft Entra-beheercentrum met beheerdersreferenties.
Indien van toepassing kunt u het volgende gebruiken:
- Het tenantbeheerdersaccount.
- Een tenantgebruikersaccount met de instelling Gebruikers kunnen toepassingen registreren ingeschakeld.
Vouw inhet beheercentrumIdentiteitstoepassingen> uit en selecteer vervolgens App-registraties.
Kies Nieuwe registratie om een nieuwe toepassing te maken of kies een bestaande toepassing. (Als u een bestaande toepassing kiest, slaat u de volgende stap over.)
Geef in het deelvenster Een toepassing registreren het volgende op:
Een naam voor de toepassing (weergegeven wanneer gebruikers zich aanmelden).
Het type Ondersteund account.
Een omleidings-URI-waarde . Deze waarde is optioneel.
Opmerking
Azure AD Graph API bevindt zich in de buitengebruikstellingsfase. Zie Uw toepassingen bijwerken voor gebruik van Microsoft Authentication Library (MSAL) en Microsoft Graph API voor meer informatie.
Zie Verificatiescenario's voor Microsoft Entra-id voor meer informatie.
Selecteer Registreren om uw nieuwe toepassing toe te voegen.
Door Registreren te selecteren, gaat u akkoord met het Microsoft-platformbeleid.
Vanuit het toepassingsvenster voor uw app:
Noteer de waarde van de toepassings-id (client).
Selecteer vervolgens API-machtigingen in het navigatiemenu.
Vanuit het deelvenster API-machtigingen :
Selecteer Een machtiging toevoegen en selecteer vervolgens op het tabblad Microsoft API's de tegel Microsoft Graph .
Selecteer de optie Toepassingsmachtigingen om alle beschikbare machtigingen weer te geven en selecteer vervolgens het type machtigingen dat voor uw toepassing is vereist.
Kies de vereiste rollen voor uw app door links van de relevante namen een vinkje te plaatsen. Zie Intune-machtigingsbereiken voor meer informatie over specifieke Intune-machtigingsbereiken. Zie Microsoft Graph-machtigingsreferentie voor meer informatie over andere Graph API machtigingsbereiken.
Kies voor de beste resultaten de minste rollen die nodig zijn om uw toepassing te implementeren.
Machtigingen voor datawarehouse en rapportage
Wanneer u een toepassing toevoegt via het Microsoft Entra-beheercentrum, kunt u de Intune API-machtigingen kiezen op basis van de vereisten van uw toepassing.
- get_data_warehouse : gebruik deze API-machtiging om toegang te verlenen tot de Intune-datawarehouse-API vanuit Microsoft Intune. Zie De Microsoft Intune-Data Warehouse gebruiken voor meer informatie.
Partneroplossing-API's
De volgende Intune API-machtigingen zijn beschikbaar wanneer u een toepassing toevoegt via het Microsoft Entra-beheercentrum:
- get_device_compliance : deze API-machtiging wordt gebruikt om informatie over de apparaatstatus en naleving op te halen uit Microsoft Intune. Deze API-machtiging wordt gebruikt door network Access Control partners. Zie Integratie van netwerk Access Control met Intune voor meer informatie.
- manage_partner_compliance_policy : deze API-machtiging wordt gebruikt voor het beheren van partnernalevingsbeleid met Microsoft Intune. Met deze API-machtiging kan de app partnernalevingsbeleid en de bijbehorende Microsoft Entra groepstoewijzing verzenden naar Microsoft Intune zonder een aangemelde gebruiker. Het wordt gebruikt door partners voor apparaatnaleving. Zie Externe apparaatnalevingspartners voor meer informatie.
- pfx_cert_provider : deze API-machtiging wordt gebruikt om PFX-certificaten naar Intune te verzenden voor een specifieke gebruiker. Intune levert het certificaat aan alle apparaten die door de gebruiker zijn ingeschreven. Zie PFX Import Powershell voor meer informatie.
- scep_challenge_provider : deze API-machtiging wordt gebruikt om SCEP-uitdagingen naar Intune te verzenden voor validatie van certificaataanvragen. Het wordt gebruikt door partners van de certificeringsinstantie. Zie Partnercertificeringsinstantie voor meer informatie.
- update_device_attributes : deze API-machtiging wordt gebruikt om apparaatgegevens naar Intune te verzenden vanuit partners voor apparaatnaleving en mobile threat defense. Zie Mobile Threat Defense-integratie met Intune en externe apparaatnalevingspartners voor meer informatie.
- update_device_health : deze API-machtiging wordt gebruikt om informatie over de status en bedreigingsstatus van apparaten naar Intune te verzenden vanuit mobile threat defense-partners. Zie Mobile Threat Defense-integratie met Intune voor meer informatie.
Als u een partner bent die geïnteresseerd is in integratie met Intune met behulp van deze API-machtigingen, neemt u contact op met het Microsoft Intelligent Security Association]-team voor informatie.
Wanneer u klaar bent, kiest u Machtigingen toevoegen om uw wijzigingen op te slaan.
Op dit moment kunt u ook het volgende doen:
Kies ervoor om alle tenantaccounts toestemming te geven om de app te gebruiken zonder referenties op te geven.
Hiervoor kunt u machtigingen verlenen en de bevestigingsprompt accepteren.
Wanneer u de toepassing voor de eerste keer uitvoert, wordt u gevraagd de app toestemming te geven om de geselecteerde rollen uit te voeren.
Maak de app beschikbaar voor gebruikers buiten uw tenant. (Dit is doorgaans alleen vereist voor partners die meerdere tenants/organisaties ondersteunen.)
U gaat hiervoor als volgt te werk:
Kies Manifest in het toepassingsvenster.
Wijzig de waarde van de
availableToOtherTenantsinstelling intrue.Sla uw wijzigingen op.
App-vermelding
Als u een grote hoeveelheid gegevens ontvangt tijdens het aanvragen van uw app-vermelding wanneer u Graph API gebruikt, kan de fout 503 Service niet beschikbaar zijn. We raden u aan het opnieuw te proberen met een kleiner paginaformaat, zoals 20 of minder elementen.
Intune-machtigingsbereiken
Microsoft Entra ID en Microsoft Graph gebruiken machtigingsbereiken om de toegang tot bedrijfsresources te beheren.
Machtigingsbereiken (ook wel OAuth-bereiken genoemd) beheren de toegang tot specifieke Intune-entiteiten en hun eigenschappen. In deze sectie vindt u een overzicht van de machtigingsbereiken voor Intune API-functies.
Voor meer informatie:
Wanneer u toestemming verleent aan Microsoft Graph, kunt u de volgende bereiken opgeven om de toegang tot Intune-functies te beheren: de volgende tabel bevat een overzicht van de Intune API-machtigingsbereiken. In de eerste kolom wordt de naam van de functie weergegeven in het Microsoft Intune-beheercentrum en de tweede kolom bevat de naam van het machtigingsbereik.
| Toegangsinstelling inschakelen | Bereiknaam |
|---|---|
| Externe acties uitvoeren die invloed hebben op gebruikers op Microsoft Intune-apparaten | DeviceManagementManagedDevices.PrivilegedOperations.All |
| Microsoft Intune-apparaten lezen en schrijven | DeviceManagementManagedDevices.ReadWrite.All |
| Microsoft Intune-apparaten lezen | DeviceManagementManagedDevices.Read.All |
| Microsoft Intune RBAC-instellingen lezen en schrijven | DeviceManagementRBAC.ReadWrite.All |
| Microsoft Intune RBAC-instellingen lezen | DeviceManagementRBAC.Read.All |
| Microsoft Intune-scripts lezen | DeviceManagementScripts.Read.All |
| Microsoft Intune-scripts lezen en schrijven | DeviceManagementScripts.ReadWrite.All |
| Microsoft Intune-apps lezen en schrijven | DeviceManagementApps.ReadWrite.All |
| Microsoft Intune-apps lezen | DeviceManagementApps.Read.All |
| Microsoft Intune-apparaatconfiguratie en -beleid lezen en schrijven | DeviceManagementConfiguration.ReadWrite.All |
| Microsoft Intune-apparaatconfiguratie en -beleid lezen | DeviceManagementConfiguration.Read.All |
| Microsoft Intune-configuratie lezen en schrijven | DeviceManagementServiceConfig.ReadWrite.All |
| Microsoft Intune-configuratie lezen | DeviceManagementServiceConfig.Read.All |
De tabel bevat de instellingen zoals deze worden weergegeven in het Microsoft Intune-beheercentrum. In de volgende secties worden de bereiken in alfabetische volgorde beschreven.
Op dit moment is voor alle Intune-machtigingsbereiken beheerderstoegang vereist. Dit betekent dat u overeenkomstige referenties nodig hebt bij het uitvoeren van apps of scripts die toegang hebben tot Intune API-resources.
DeviceManagementApps.Read.All
Instelling Toegang inschakelen : Microsoft Intune-apps lezen
Hiermee staat u leestoegang toe tot de volgende entiteitseigenschappen en -status:
- Client-apps
- Categorieën voor mobiele apps
- App-beveiligingsbeleid
- App-configuraties
DeviceManagementApps.ReadWrite.All
Instelling Toegang inschakelen : Microsoft Intune-apps lezen en schrijven
Staat dezelfde bewerkingen toe als DeviceManagementApps.Read.All
Hiermee kunnen ook wijzigingen worden aangebracht in de volgende entiteiten:
- Client-apps
- Categorieën voor mobiele apps
- App-beveiligingsbeleid
- App-configuraties
DeviceManagementConfiguration.Read.All
Instelling Toegang inschakelen : Microsoft Intune-apparaatconfiguratie en -beleid lezen
Hiermee staat u leestoegang toe tot de volgende entiteitseigenschappen en -status:
- Apparaatconfiguratie
- Nalevingsbeleid voor apparaten
- Meldingsberichten
Opmerking
Vanaf 31 juli 2025 heeft Microsoft Graph het gebruik van de machtiging DeviceManagementConfiguration.Read.All vervangen door DeviceManagementScripts.ReadWrite.All voor de volgende API-aanroepen:
- ~/deviceManagement/deviceShellScripts
- ~/deviceManagement/deviceHealthScripts
- ~/deviceManagement/deviceComplianceScripts
- ~/deviceManagement/deviceCustomAttributeShellScripts
- ~/deviceManagement/deviceManagementScripts
DeviceManagementConfiguration.ReadWrite.All
Instelling Toegang inschakelen : Microsoft Intune-apparaatconfiguratie en -beleid lezen en schrijven
Staat dezelfde bewerkingen toe als DeviceManagementConfiguration.Read.All
Apps kunnen ook de volgende entiteiten maken, toewijzen, verwijderen en wijzigen:
- Apparaatconfiguratie
- Nalevingsbeleid voor apparaten
- Meldingsberichten
Opmerking
Vanaf 31 juli 2025 heeft Microsoft Graph het gebruik van de machtiging DeviceManagementConfiguration.ReadWrite.All vervangen door DeviceManagementScripts.ReadWrite.All voor de volgende API-aanroepen:
- ~/deviceManagement/deviceShellScripts
- ~/deviceManagement/deviceHealthScripts
- ~/deviceManagement/deviceComplianceScripts
- ~/deviceManagement/deviceCustomAttributeShellScripts
- ~/deviceManagement/deviceManagementScripts
DeviceManagementManagedDevices.PrivilegedOperations.All
Instelling Toegang inschakelen : externe acties uitvoeren die invloed hebben op gebruikers op Microsoft Intune-apparaten
Hiermee kunnen de volgende externe acties worden uitgevoerd op een beheerd apparaat:
- Buiten gebruik stellen
- Wissen
- Wachtwoordcode opnieuw instellen/herstellen
- Extern vergrendelen
- Modus Verloren in-/uitschakelen
- Pc opschonen
- Opnieuw opstarten
- Gebruiker verwijderen van gedeeld apparaat
DeviceManagementManagedDevices.Read.All
Instelling Toegang inschakelen : Microsoft Intune-apparaten lezen
Hiermee staat u leestoegang toe tot de volgende entiteitseigenschappen en -status:
- Beheerd apparaat
- Apparaatcategorie
- Gedetecteerde app
- Externe acties
- Malware-informatie
DeviceManagementManagedDevices.ReadWrite.All
Instelling Toegang inschakelen : Microsoft Intune-apparaten lezen en schrijven
Staat dezelfde bewerkingen toe als DeviceManagementManagedDevices.Read.All
Apps kunnen ook de volgende entiteiten maken, verwijderen en wijzigen:
- Beheerd apparaat
- Apparaatcategorie
De volgende externe acties zijn ook toegestaan:
- Apparaten zoeken
- Activeringsvergrendeling uitschakelen
- Hulp op afstand aanvragen
DeviceManagementRBAC.Read.All
Instelling Toegang inschakelen : Microsoft Intune RBAC-instellingen lezen
Hiermee staat u leestoegang toe tot de volgende entiteitseigenschappen en -status:
- Roltoewijzingen
- Roldefinities
- Resourcebewerkingen
DeviceManagementRBAC.ReadWrite.All
Toegangsinstelling inschakelen : Microsoft Intune RBAC-instellingen lezen en schrijven
Staat dezelfde bewerkingen toe als DeviceManagementRBAC.Read.All
Apps kunnen ook de volgende entiteiten maken, toewijzen, verwijderen en wijzigen:
- Roltoewijzingen
- Roldefinities
DeviceManagementScripts.Read.All
Instelling Toegang inschakelen : Microsoft Intune-scripts lezen
Apps kunnen een script bekijken (lezen), met name:
- Device Shell-scripts
- Apparaatstatusscripts
- Scripts voor apparaatnaleving
- Shellscripts voor aangepaste kenmerken van apparaat
- scripts Apparaatbeheer
DeviceManagementScripts.ReadWrite.All
Instelling Toegang inschakelen : Microsoft Intune-scripts lezen en schrijven
Staat dezelfde bewerkingen toe als DeviceManagementScripts.Read.AllApps kunnen een script maken, bijwerken of verwijderen, met name:
- Device Shell-scripts
- Apparaatstatusscripts
- Scripts voor apparaatnaleving
- Shellscripts voor aangepaste kenmerken van apparaat
- scripts Apparaatbeheer
DeviceManagementServiceConfig.Read.All
Toegangsinstelling inschakelen : Microsoft Intune-configuratie lezen
Hiermee staat u leestoegang toe tot de volgende entiteitseigenschappen en -status:
- Apparaatinschrijving
- Apple Push Notification Certificate
- Apple Device Enrollment Program
- Apple Volume Purchase Program
- Exchange Connector
- Voorwaarden
- Cloud PKI
- Branding
- Verdediging tegen mobiele dreigingen
DeviceManagementServiceConfig.ReadWrite.All
Instelling Toegang inschakelen : Microsoft Intune-configuratie lezen en schrijven
Staat dezelfde bewerkingen toe als DeviceManagementServiceConfig.Read.All_
Apps kunnen ook de volgende Intune-functies configureren:
- Apparaatinschrijving
- Apple Push Notification Certificate
- Apple Device Enrollment Program
- Apple Volume Purchase Program
- Exchange Connector
- Voorwaarden
- Cloud PKI
- Branding
- Verdediging tegen mobiele dreigingen
Microsoft Entra verificatievoorbeelden
In deze sectie ziet u hoe u Microsoft Entra id kunt opnemen in uw C#- en PowerShell-projecten.
In elk voorbeeld moet u een toepassings-id opgeven die ten minste het DeviceManagementManagedDevices.Read.All machtigingsbereik heeft (eerder besproken).
Wanneer u een van beide voorbeelden test, ontvangt u mogelijk HTTP-status 403 -fouten (verboden) die vergelijkbaar zijn met het volgende:
{
"error": {
"code": "Forbidden",
"message": "Application is not authorized to perform this operation - Operation ID " +
"(for customer support): 00000000-0000-0000-0000-000000000000 - " +
"Activity ID: cc7fa3b3-bb25-420b-bfb2-1498e598ba43 - " +
"Url: https://example.manage.microsoft.com/" +
"Service/Resource/RESTendpoint?" +
"api-version=2017-03-06 - CustomApiErrorPhrase: ",
"innerError": {
"request-id": "00000000-0000-0000-0000-000000000000",
"date": "1980-01-0112:00:00"
}
}
}
Als dit gebeurt, controleert u of:
U hebt de toepassings-id bijgewerkt naar een id die is geautoriseerd voor het gebruik van de Microsoft-Graph API en het
DeviceManagementManagedDevices.Read.Allmachtigingsbereik.Uw tenantreferenties ondersteunen beheerfuncties.
Uw code is vergelijkbaar met de weergegeven voorbeelden.
Microsoft Entra-id verifiëren in C#
In dit voorbeeld ziet u hoe u C# gebruikt om een lijst met apparaten op te halen die zijn gekoppeld aan uw Intune-account.
Opmerking
Azure AD Graph API bevindt zich in de buitengebruikstellingsfase. Zie Uw toepassingen bijwerken voor gebruik van Microsoft Authentication Library (MSAL) en Microsoft Graph API voor meer informatie.
Start Visual Studio en maak een nieuw visual C#-console-app-project (.NET Framework).
Voer een naam in voor uw project en geef desgewenst andere gegevens op.
Gebruik de Solution Explorer om het Microsoft MSAL NuGet-pakket toe te voegen aan het project:
- Klik met de rechtermuisknop op de Solution Explorer.
- Kies NuGet-pakketten beheren...>Bladeren.
- Selecteer
Microsoft.Identity.Clienten kies vervolgens Installeren.
Voeg de volgende instructies toe aan het begin van Program.cs:
using Microsoft.Identity.Client; using System.Net.Http;Voeg een methode toe om de autorisatieheader te maken:
private static async Task<string> GetAuthorizationHeader() { string applicationId = "<Your Application ID>"; string authority = "https://login.microsoftonline.com/common/"; Uri redirectUri = new Uri("urn:ietf:wg:oauth:2.0:oob"); AuthenticationContext context = new AuthenticationContext(authority); AuthenticationResult result = await context.AcquireTokenAsync( "https://graph.microsoft.com", applicationId, redirectUri, new PlatformParameters(PromptBehavior.Auto)); return result.CreateAuthorizationHeader();Vergeet niet om de waarde van
application_IDte wijzigen zodat deze overeenkomt met een die ten minste hetDeviceManagementManagedDevices.Read.Allmachtigingsbereik heeft gekregen, zoals eerder is beschreven.Voeg een methode toe om de lijst met apparaten op te halen:
private static async Task<string> GetMyManagedDevices() { string authHeader = await GetAuthorizationHeader(); HttpClient graphClient = new HttpClient(); graphClient.DefaultRequestHeaders.Add("Authorization", authHeader); return await graphClient.GetStringAsync( "https://graph.microsoft.com/beta/me/managedDevices"); }Werk Main bij om GetMyManagedDevices aan te roepen:
string devices = GetMyManagedDevices().GetAwaiter().GetResult(); Console.WriteLine(devices);Compileer en voer uw programma uit.
Wanneer u uw programma voor het eerst uitvoert, ontvangt u twee prompts. De eerste vraagt uw referenties aan en de tweede verleent machtigingen voor de managedDevices aanvraag.
Ter referentie: dit is het voltooide programma:
using Microsoft.Identity.Client;
using System;
using System.Net.Http;
using System.Threading.Tasks;
namespace IntuneGraphExample
{
class Program
{
static void Main(string[] args)
{
string devices = GetMyManagedDevices().GetAwaiter().GetResult();
Console.WriteLine(devices);
}
private static async Task<string> GetAuthorizationHeader()
{
string applicationId = "<Your Application ID>";
string authority = "https://login.microsoftonline.com/common/";
Uri redirectUri = new Uri("urn:ietf:wg:oauth:2.0:oob");
AuthenticationContext context = new AuthenticationContext(authority);
AuthenticationResult result = await context.AcquireTokenAsync("https://graph.microsoft.com", applicationId, redirectUri, new PlatformParameters(PromptBehavior.Auto));
return result.CreateAuthorizationHeader();
}
private static async Task<string> GetMyManagedDevices()
{
string authHeader = await GetAuthorizationHeader();
HttpClient graphClient = new HttpClient();
graphClient.DefaultRequestHeaders.Add("Authorization", authHeader);
return await graphClient.GetStringAsync("https://graph.microsoft.com/beta/me/managedDevices");
}
}
}
Microsoft Entra-id verifiëren met Microsoft Graph PowerShell
PowerShell-scripts kunnen de Microsoft Graph PowerShell-module gebruiken voor verificatie. Zie Microsoft Graph PowerShell en de Intune PowerShell-voorbeelden voor meer informatie.
Ondersteuning voor meerdere tenants en partners
Als uw organisatie organisaties ondersteunt met hun eigen Microsoft Entra tenants, kunt u uw klanten toestaan uw toepassing te gebruiken met hun respectieve tenants.
U gaat hiervoor als volgt te werk:
Controleer of het clientaccount bestaat in de doel-Microsoft Entra tenant.
Controleer of uw tenantaccount toestaat dat gebruikers toepassingen registreren (zie Gebruikersinstellingen).
Breng een relatie tot stand tussen elke tenant.
Ga als volgt te werk om dit te doen:
a. Gebruik het Microsoft Partner Center om een relatie met uw client en hun e-mailadres te definiëren.
b. Nodig de gebruiker uit om gast van uw tenant te worden.
De gebruiker uitnodigen als gast van uw tenant:
Kies Een gastgebruiker toevoegen in het deelvenster Snelle taken .
Voer het e-mailadres van de client in en voeg (optioneel) een persoonlijk bericht toe voor de uitnodiging.
Kies Uitnodigen.
Hiermee wordt een uitnodiging naar de gebruiker verzonden.
De gebruiker moet de koppeling Aan de slag kiezen om uw uitnodiging te accepteren.
Wanneer de relatie tot stand is gebracht (of uw uitnodiging is geaccepteerd), voegt u het gebruikersaccount toe aan de rol Directory.
Vergeet niet om de gebruiker indien nodig toe te voegen aan andere rollen. Als u bijvoorbeeld wilt dat de gebruiker Intune-instellingen kan beheren, moet deze ten minste een Intune-servicebeheerder zijn.
Ook:
Gebruik https://admin.microsoft.com om een Intune-licentie toe te wijzen aan uw gebruikersaccount.
Werk de toepassingscode bij om te verifiëren bij het Microsoft Entra tenantdomein van de client, in plaats van bij uw eigen domein.
Stel dat uw tenantdomein is
contosopartner.onmicrosoft.comen het tenantdomein van uw client isnorthwind.onmicrosoft.com, werkt u uw code bij om te verifiëren bij de tenant van uw client.Als u dit wilt doen in een C#-toepassing op basis van het eerdere voorbeeld, wijzigt u de waarde van de
authorityvariabele:string authority = "https://login.microsoftonline.com/common/";Aan
string authority = "https://login.microsoftonline.com/northwind.onmicrosoft.com/";