oAuth2PermissionGrant (委任されたアクセス許可の付与) を削除する

名前空間: microsoft.graph

oAuth2PermissionGrant オブジェクトによって表される委任されたアクセス許可付与を削除します。

委任されたアクセス許可の付与が削除されると、付与されたアクセス権は取り消されます。 既存のアクセス トークンは有効期間中も引き続き有効ですが、削除された oAuth2PermissionGrant で識別された委任されたアクセス許可に対して新しいアクセス トークンは付与されません。

注:

API を呼び出すときに、アプリケーションがユーザーの代わりに動作することを許可する委任されたアクセス許可が 2 つ存在する場合があります。 これは、ユーザーが自分の代わりにアプリケーションに同意した場合 (consentTypePrincipal を使用して oAuth2PermissionGrant を作成し、ユーザーを識別する) 場合に発生し、管理者はすべてのユーザーに代わってテナント全体の管理者の同意を付与する (consentType of AllPrincipals で 2 番目の oAuth2PermissionGrant を作成する) 場合に発生する可能性があります。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) DelegatedPermissionGrant.ReadWrite.All Directory.ReadWrite.All
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション DelegatedPermissionGrant.ReadWrite.All Directory.ReadWrite.All

職場または学校アカウントを使用した委任されたシナリオでは、サインインしているユーザーに、サポートされている Microsoft Entra ロール またはサポートされているロールのアクセス許可を持つカスタム ロールを割り当てる必要があります。 この操作では、次の最小特権ロールがサポートされています。

  • アプリケーション管理者
  • アプリケーション開発者
  • クラウド アプリケーション管理者
  • ディレクトリ製作者
  • 特権ロール管理者
  • ユーザー管理者

HTTP 要求

DELETE /oAuth2PermissionGrants/{id}

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。

要求本文

このメソッドには、要求本文を指定しません。

応答

成功した場合、このメソッドは 204 No Content 応答コードを返します。 応答本文では何も返されません。

要求

次の例は要求を示しています。

DELETE https://graph.microsoft.com/v1.0/oauth2PermissionGrants/l5eW7x0ga0-WDOntXzHateQDNpSH5-lPk9HjD3Sarjk

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content