割り当ての一覧表示スケジュール

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

privilegedAccessGroupAssignmentSchedule オブジェクトとそのプロパティの一覧を取得します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「 アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、 アクセス許可のリファレンスを参照してください

アクセス許可の種類 最小特権アクセス許可 特権の高いアクセス許可
委任 (職場または学校のアカウント) PrivilegedAssignmentSchedule.Read.AzureADGroup PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション PrivilegedAssignmentSchedule.Read.AzureADGroup PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup

呼び出し元のユーザーは、グループの所有者またはメンバーであるか、次のMicrosoft Entraロールの少なくとも 1 つを割り当てる必要があります。

  • ロール割り当て可能なグループの場合: グローバル閲覧者 または 特権ロール管理者<
  • ロール割り当て不可グループの場合: グローバル閲覧者ディレクトリ ライターグループ管理者ID ガバナンス管理者、または ユーザー管理者

呼び出し元ユーザーのロールの割り当ては、ディレクトリ レベルでスコープを設定する必要があります。

グループを管理するためのアクセス許可を持つ他のロール (ロール割り当て不可の Microsoft 365 グループの Exchange 管理者など) と、管理単位レベルでスコープを設定した割り当てを持つ管理者は、グループ API を使用してグループを管理し、グループ API の PIM を介してMicrosoft Entra PIM で行われた変更をオーバーライドできます。

HTTP 要求

GET /identityGovernance/privilegedAccess/group/assignmentSchedules?$filter=groupId eq '{groupId}'
GET /identityGovernance/privilegedAccess/group/assignmentSchedules?$filter=principalId eq '{principalId}'

クエリ パラメーター

このメソッドでは、 $filter (eq) クエリ パラメーターを使用して、 principalId または groupId に要求のスコープを設定する必要 があります

このメソッドは、応答のカスタマイズに $select役立つ、 $filter、および $expand OData クエリ パラメーターをサポートします。 一般的な情報については、「OData クエリ パラメーター」を参照してください。

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と承認の詳細については、こちらをご覧ください。

要求本文

このメソッドには、要求本文を指定しません。

応答

成功した場合、このメソッドは応答コードと、応答本文の privilegedAccessGroupAssignmentSchedule オブジェクトのコレクションを返200 OKします。

要求

次の例は要求を示しています。

GET https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/assignmentSchedules?$filter=groupId eq '2b5ed229-4072-478d-9504-a047ebd4b07d' and principalId eq '3cce9d87-3986-4f19-8335-7ed075408ca2'

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 200 OK
Content-Type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/assignmentSchedules",
  "value": [
    {
      "id": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_dce168aa-2909-4f10-8cc9-c98e82d8b507",
      "scheduleInfo": {
        "startDateTime": "2022-04-11T11:50:06.343Z",
        "recurrence": null,
        "expiration": {
            "type": "noExpiration",
            "endDateTime": null,
            "duration": null
        }
      },
      "createdDateTime": "2023-01-11T11:50:06.343Z",
      "modifiedDateTime": null,
      "createdUsing": null,
      "status": "Provisioned",
      "accessId": "member",
      "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
      "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
      "memberType": "Direct",
      "assignmentType": "Assigned"
    }
  ]
}