Compartilhar via


Criar unifiedRoleAssignmentMultiple

Namespace: microsoft.graph

Importante

As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.

Crie um novo objeto unifiedRoleAssignmentMultiple para um fornecedor RBAC.

Os seguintes fornecedores RBAC são atualmente suportados:

  • PC na nuvem.
  • gestão de dispositivos (Intune)
  • Defender (Microsoft Defender XDR)

Para outras aplicações do Microsoft 365 (como Microsoft Entra ID), utilize unifiedRoleAssignment.

Esta API está disponível nas seguintes implementações de cloud nacionais.

Serviço global US Government L4 US Government L5 (DOD) China operada pela 21Vianet

Permissões

As tabelas seguintes mostram as permissões ou permissões com menos privilégios necessárias para chamar esta API em cada tipo de recurso suportado. Siga as melhores práticas para pedir permissões com menos privilégios. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.

Para o fornecedor de PCs Cloud

Tipo de permissão Permissões com menos privilégios Permissões com privilégios superiores
Delegado (conta corporativa ou de estudante) CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All
Delegado (conta pessoal da Microsoft) Sem suporte. Sem suporte.
Application CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All

Para o fornecedor de Gestão de dispositivos (Intune)

Tipo de permissão Permissões com menos privilégios Permissões com privilégios superiores
Delegado (conta corporativa ou de estudante) CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All
Delegado (conta pessoal da Microsoft) Sem suporte. Sem suporte.
Application CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All

Para o fornecedor do Defender

Tipo de permissão Permissões com menos privilégios Permissões com privilégios superiores
Delegado (conta corporativa ou de estudante) RoleManagement.ReadWrite.Defender Indisponível.
Delegado (conta pessoal da Microsoft) Sem suporte. Sem suporte.
Application RoleManagement.ReadWrite.Defender Indisponível.

Solicitação HTTP

Para criar uma atribuição de função para um fornecedor de PC na Cloud:

POST /roleManagement/cloudPC/roleAssignments

Para criar uma atribuição de função para um fornecedor de Intune:

POST /roleManagement/deviceManagement/roleAssignments

Para criar uma atribuição de função para um fornecedor do Defender:

POST /roleManagement/defender/roleAssignments

Cabeçalhos de solicitação

Nome Descrição
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Content-type application/json. Obrigatório.

Corpo da solicitação

No corpo do pedido, forneça uma representação JSON do objeto unifiedRoleAssignmentMultiple . O pedido tem de ter um âmbito definido no Microsoft Entra ID, como directoryScopeIds, ou um âmbito específico da aplicação, como appScopeId. Exemplos de Microsoft Entra âmbito são o inquilino ("/"), unidades administrativas ou aplicações.

Resposta

Se for bem-sucedido, este método devolve um 201 Created código de resposta e um novo objeto unifiedRoleAssignmentMultiple no corpo da resposta.

Exemplos

Exemplo 1: Criar uma atribuição de função no Intune em dois grupos de âmbito (que são objetos Microsoft Entra)

Solicitação

O exemplo a seguir mostra uma solicitação.

Nota: a utilização de roleTemplateId para roleDefinitionId. roleDefinitionId pode ser o ID de modelo ao nível do serviço ou o roleDefinitionId específico do diretório.

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{ 
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"],
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"]
}

Exemplo 2: Criar uma atribuição de função no Intune em Intune âmbito específico de "todos os Dispositivos"

Utilize as seguintes informações para criar Intune atribuições de funções:

  • Para permitir atribuições em todos os dispositivos Intune, utilize o AllDevices valor em appScopeIds.
  • Para permitir atribuições em todos os Intune utilizadores licenciados, utilize o AllLicensedUsers valor em appScopeIds.
  • Para permitir atribuições em todos os dispositivos Intune e utilizadores licenciados, utilize o / valor em directoryScopeIds.

Solicitação

O exemplo a seguir mostra uma solicitação.

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}

Exemplo 3: Criar uma atribuição de função para um fornecedor de PC na Cloud

Solicitação

POST https://graph.microsoft.com/beta/roleManagement/cloudPC/roleAssignments
Content-type: application/json

{ 
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "description": "My role assignment description",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"]
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade. Todas as propriedades serão retornadas de uma chamada real.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/cloudPC/roleAssignments/$entity",
    "id": "47c88dcd-cc79-4b0c-ba7d-7af2199649c5",
    "displayName": "My role assignment",
    "description": "My role assignment description",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": [
        "f8ca5a85-489a-49a0-b555-0a6d81e56f0d",
        "c1518aa9-4da5-4c84-a902-a31404023890"
    ],
    "directoryScopeIds": [
        "/"
    ],
    "appScopeIds": []
}

Exemplo 4: Criar uma atribuição de função no Defender sobre todas e futuras cargas de trabalho, no âmbito do CloudSet "123":

Utilize as seguintes informações para criar Intune atribuições de funções:

  • Para permitir atribuições sobre todas e futuras cargas de trabalho, utilize o / valor em appScopeIds.
  • Para permitir atribuições através da carga de trabalho, em todos os âmbitos, não adicione nenhum âmbito após os seguintes IDs de carga de trabalho em appScopeIds: Mdi, Mdc, Mda, Mde, Mdo, SecureScoreExternal.
  • Para permitir atribuições sobre um âmbito específico, utilize /<ScopeType>/<ScopeId> em appScopeIds.

Solicitação

O exemplo a seguir mostra uma solicitação.

POST https://graph.microsoft.com/beta/roleManagement/defender/roleAssignments
Content-type: application/json

{
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
     "displayName": "Example role assignment",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": [
        "8e811502-ebda-4782-8f81-071d17f0f892",
        "30e3492f-964c-4d73-88c6-986a53c6e2a0"
    ],
    "appScopeIds": [
        "Mdc", "/CloudSet/123"
    ]
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/defender/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": [
        "8e811502-ebda-4782-8f81-071d17f0f892",
        "30e3492f-964c-4d73-88c6-986a53c6e2a0"
    ],
    "appScopeIds": [
        "Mdc", "/CloudSet/123"
    ]
}