列出治理RoleAssignmentRequests (已弃用)

命名空间:microsoft.graph

重要

Microsoft Graph /beta 版本下的 API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。

警告

此版本的 Privileged Identity Management (PIM) API for Azure 资源已弃用,将于 2026 年 10 月 28 日停止返回数据。 使用新的用于 Azure 资源角色的 Azure REST PIM API

检索 governanceRoleAssignmentRequests 的集合。

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

下表显示了对每种受支持的资源类型调用此 API 所需的最低特权权限。 请遵循 最佳做法 来请求最低特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考

Azure 资源

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) PrivilegedAccess.ReadWrite.AzureAD PrivilegedAccess.ReadWrite.AzureADGroup、PrivilegedAccess.ReadWrite.AzureResources
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 PrivilegedAccess.Read.AzureAD PrivilegedAccess.Read.AzureADGroup、PrivilegedAccess.Read.AzureResources

Microsoft Entra ID

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) PrivilegedAccess.ReadWrite.AzureAD PrivilegedAccess.ReadWrite.AzureADGroup、PrivilegedAccess.ReadWrite.AzureResources
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 PrivilegedAccess.Read.AzureAD PrivilegedAccess.Read.AzureADGroup、PrivilegedAccess.Read.AzureResources

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) PrivilegedAccess.ReadWrite.AzureAD PrivilegedAccess.ReadWrite.AzureADGroup、PrivilegedAccess.ReadWrite.AzureResources
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 PrivilegedAccess.Read.AzureAD PrivilegedAccess.Read.AzureADGroup、PrivilegedAccess.Read.AzureResources

HTTP 请求

列出资源上的 governanceRoleAssignmentRequests 集合。

注意: 除了权限范围之外,请求还要求请求者在资源上至少有一个角色分配。

GET /privilegedAccess/azureResources/resources/{resourceId}/roleAssignmentRequests
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'{resourceId}'

列出我的 治理RoleAssignmentRequests 的集合。

GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=subjectId+eq+'{myId}'

列出待处理管理员决策的 governanceRoleAssignmentRequests 的集合。

注意: 除了权限范围,此请求还要求请求者在资源上至少有一个 Active 管理员角色分配 (owneruser access administrator) 。

GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=status/subStatus+eq+'PendingAdminDecision'

可选的查询参数

此方法支持使用 OData 查询参数来帮助自定义响应。

请求标头

名称 说明
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权

请求正文

请勿提供此方法的请求正文。

响应

如果成功,此方法在响应正文中返回响应 200 OK 代码和 governanceRoleAssignmentRequest 对象的集合。

示例

管理员查询订阅 Wingtip Toys - Prod 的挂起角色分配请求。

请求
GET https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'e5e7d29d-5465-45ac-885f-4716a5ee74b5'
响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests",
    "value": [
        {
            "id": "d75c65d8-9e66-44ff-b1cd-1ab0947fde1d",
            "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
            "roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
            "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
            "linkedEligibleRoleAssignmentId": "",
            "type": "UserRemove",
            "assignmentState": "Active",
            "requestedDateTime": "2018-01-09T23:41:34.367Z",
            "reason": "Deactivation request",
            "schedule": null,
            "status": {
                "status": "Closed",
                "subStatus": "Revoked",
                "statusDetails": []
            }
        },
        {
            "id": "38f42071-3e81-4191-8c0b-11450fb6b547",
            "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
            "roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
            "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
            "linkedEligibleRoleAssignmentId": "",
            "type": "UserAdd",
            "assignmentState": "Active",
            "requestedDateTime": "2018-01-10T20:58:09.163Z",
            "reason": "test activations",
            "status": {
                "status": "Closed",
                "subStatus": "Provisioned",
                "statusDetails": [
                    {
                        "key": "EligibilityRule",
                        "value": "Grant"
                    },
                    {
                        "key": "ExpirationRule",
                        "value": "Grant"
                    },
                    {
                        "key": "MfaRule",
                        "value": "Grant"
                    },
                    {
                        "key": "JustificationRule",
                        "value": "Grant"
                    },
                    {
                        "key": "ActivationDayRule",
                        "value": "Grant"
                    },
                    {
                        "key": "ApprovalRule",
                        "value": "Grant"
                    }
                ]
            },
            "schedule": {
                "type": "Once",
                "startDateTime": "2018-01-10T20:58:11.363914Z",
                "endDateTime": "0001-01-01T00:00:00Z",
                "duration": "PT5H"
            }
        },
        ...
    ]
}