Listar recomendações
Namespace: microsoft.graph
Importante
As APIs na versão /beta
no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.
Obtenha uma lista dos objetos de recomendação e respetivas propriedades.
Esta API está disponível nas seguintes implementações de cloud nacionais.
Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Permissões
Escolha a permissão ou permissões marcadas como menos privilegiadas para esta API. Utilize uma permissão ou permissões com privilégios mais elevados apenas se a sua aplicação o exigir. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.
Tipo de permissão | Permissões com menos privilégios | Permissões com privilégios superiores |
---|---|---|
Delegado (conta corporativa ou de estudante) | DirectoryRecommendations.Read.All | DirectoryRecommendations.ReadWrite.All |
Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
Application | DirectoryRecommendations.Read.All | DirectoryRecommendations.ReadWrite.All |
Importante
Em cenários delegados com contas escolares ou profissionais, o utilizador com sessão iniciada tem de ter uma função de Microsoft Entra suportada ou uma função personalizada com uma permissão de função suportada. As seguintes funções com menos privilégios são suportadas para esta operação.
- Leitor de Relatórios
- Leitor de Segurança
- Leitor Global
- Operador de Segurança
- Administrador de Aplicativos
- Administrador de Segurança
- Administrador de Aplicativos de Nuvem
Solicitação HTTP
GET /directory/recommendations
Parâmetros de consulta opcionais
Este método suporta parâmetros $select
de consulta OData para $filter
ajudar a personalizar a resposta.
$expand
é suportado pela relação impactedResources . Para obter informações gerais, acesse Parâmetros de consulta OData.
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se for bem-sucedido, este método devolve um 200 OK
código de resposta e uma coleção de objetos de recomendação no corpo da resposta.
Exemplos
Exemplo 1: Obter a lista de recomendações
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/beta/directory/recommendations
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/recommendations",
"value": [
{
"id": "0cb31920-84b9-471f-a6fb-468c1a847088_Microsoft.Identity.IAM.Insights.TurnOffPerUserMFA",
"recommendationType": "turnOffPerUserMFA",
"createdDateTime": "2022-02-28T02:53:00Z",
"impactStartDateTime": "2022-02-28T02:53:00Z",
"postponeUntilDateTime": null,
"lastModifiedDateTime": "2023-01-10T22:57:10.2509132Z",
"lastModifiedBy": "b5fa65db-0d2b-4233-8788-ab0213567669",
"currentScore": 0.0,
"maxScore": 5.0,
"displayName": "Convert from per-user MFA to Conditional Access MFA",
"featureAreas": [
"conditionalAccess"
],
"insights": "13 users are currently configured for per-user Multi-Factor Authentication (MFA). However, there are 6 users configured for Conditional Access (CA) MFA. The per-user MFA configuration supersedes the MFA settings applied via CA policies, potentially creating unnecessary MFA prompts.",
"benefits": "Improve user productivity and minimize sign-in time with fewer MFA prompts. Ensure that your most sensitive resources can have the tighest controls, while your least sensitive resources can be more freely accessible.",
"category": "identityBestPractice",
"status": "active",
"priority": "medium",
"releaseType": "preview",
"impactType": "users",
"remediationImpact": "",
"actionSteps": [
{
"stepNumber": 1,
"text": "1. To get started, confirm that there is an existing CA policy with an MFA requirement. Ensure that you are covering all resources and users you would like to secure with MFA.",
"actionUrl": {
"displayName": "Click here to view your CA policies",
"url": "https://portal.azure.com/#blade/Microsoft_AAD_IAM/PoliciesTemplateBlade"
}
},
{
"stepNumber": 2,
"text": "2. To require MFA via a CA policy, follow the steps in this tutorial.",
"actionUrl": {
"displayName": "Secure user sign-in events with Azure AD Multi-Factor Authentication",
"url": "https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-azure-mfa?toc=/azure/active-directory/conditional-access/toc.json&bc=/azure/active-directory/conditional-access/breadcrumb/toc.json"
}
},
{
"stepNumber": 3,
"text": "3. Ensure that the per-user MFA configuration is turned off",
"actionUrl": {
"displayName": "Navigate to MFA settings.",
"url": "https://account.activedirectory.windowsazure.com/UserManagement/MfaSettings.aspx"
}
}
]
},
]
}
Exemplo 2: Obter um objeto de recomendação sem os respetivos recursos associados pelo recommendationType
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/beta/directory/recommendations?$filter=recommendationType eq 'turnOffPerUserMFA'
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/recommendations/$entity",
"id": "0cb31920-84b9-471f-a6fb-468c1a847088_Microsoft.Identity.IAM.Insights.TurnOffPerUserMFA",
"recommendationType": "turnOffPerUserMFA",
"createdDateTime": "2022-02-28T02:53:00Z",
"impactStartDateTime": "2022-02-28T02:53:00Z",
"postponeUntilDateTime": null,
"lastModifiedDateTime": "2023-01-10T22:57:10.2509132Z",
"lastModifiedBy": "d5a3853c-8e04-42b6-a530-bf159e99174a",
"currentScore": 0.0,
"maxScore": 5.0,
"displayName": "Convert from per-user MFA to Conditional Access MFA",
"featureAreas": [
"conditionalAccess"
],
"insights": "13 users are currently configured for per-user Multi-Factor Authentication (MFA)...",
"benefits": "Improve user productivity and minimize sign-in time with fewer MFA prompts...",
"category": "identityBestPractice",
"status": "active",
"priority": "medium",
"releaseType": "preview",
"impactType": "users",
"remediationImpact": "",
"actionSteps": [
{
"stepNumber": 1,
"text": "1. To get started, confirm that...",
"actionUrl": {
"displayName": "Click here to view your CA policies",
"url": "https://portal.azure.com/#blade/Microsoft_AAD_IAM/PoliciesTemplateBlade"
}
},
{
"stepNumber": 2,
"text": "2. To require MFA via a CA policy, follow the steps in this tutorial.",
"actionUrl": {
"displayName": "Secure user sign-in events with Azure AD Multi-Factor Authentication",
"url": "https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-azure-mfa?toc=/azure/active-directory/conditional-access/toc.json&bc=/azure/active-directory/conditional-access/breadcrumb/toc.json"
}
},
{
"stepNumber": 3,
"text": "3. Ensure that the per-user MFA configuration is turned off",
"actionUrl": {
"displayName": "Navigate to MFA settings.",
"url": "https://account.activedirectory.windowsazure.com/UserManagement/MfaSettings.aspx"
}
}
]
}
Exemplo 3: Obter um objeto de recomendação com os respetivos recursos afetados associados
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/beta/directory/recommendations?$filter=id eq '0cb31920-84b9-471f-a6fb-468c1a847088_Microsoft.Identity.IAM.Insights.TurnOffPerUserMFA'&$expand=impactedResources
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/recommendations(impactedResources())",
"id": "0cb31920-84b9-471f-a6fb-468c1a847088_Microsoft.Identity.IAM.Insights.TurnOffPerUserMFA",
"recommendationType": "turnOffPerUserMFA",
"createdDateTime": "2022-02-28T02:53:00Z",
"impactStartDateTime": "2022-02-28T02:53:00Z",
"postponeUntilDateTime": null,
"lastModifiedDateTime": "2023-01-10T22:57:10.2509132Z",
"lastModifiedBy": "d5a3853c-8e04-42b6-a530-bf159e99174a",
"currentScore": 0.0,
"maxScore": 5.0,
"displayName": "Convert from per-user MFA to Conditional Access MFA",
"featureAreas": [
"conditionalAccess"
],
"insights": "13 users are currently configured for per-user Multi-Factor Authentication (MFA). However, there are 6 users configured for Conditional Access (CA) MFA. The per-user MFA configuration supersedes the MFA settings applied via CA policies, potentially creating unnecessary MFA prompts.",
"benefits": "Improve user productivity and minimize sign-in time with fewer MFA prompts. Ensure that your most sensitive resources can have the tighest controls, while your least sensitive resources can be more freely accessible.",
"category": "identityBestPractice",
"status": "active",
"priority": "medium",
"releaseType": "preview",
"impactType": "users",
"remediationImpact": "",
"actionSteps": [
{
"stepNumber": 1,
"text": "1. To get started, confirm that there is an existing CA policy with an MFA requirement. Ensure that you are covering all resources and users you would like to secure with MFA.",
"actionUrl": {
"displayName": "Click here to view your CA policies",
"url": "https://portal.azure.com/#blade/Microsoft_AAD_IAM/PoliciesTemplateBlade"
}
},
{
"stepNumber": 2,
"text": "2. To require MFA via a CA policy, follow the steps in this tutorial.",
"actionUrl": {
"displayName": "Secure user sign-in events with Azure AD Multi-Factor Authentication",
"url": "https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-azure-mfa?toc=/azure/active-directory/conditional-access/toc.json&bc=/azure/active-directory/conditional-access/breadcrumb/toc.json"
}
},
{
"stepNumber": 3,
"text": "3. Ensure that the per-user MFA configuration is turned off",
"actionUrl": {
"displayName": "Navigate to MFA settings.",
"url": "https://account.activedirectory.windowsazure.com/UserManagement/MfaSettings.aspx"
}
}
],
"impactedResources@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/recommendations('0cb31920-84b9-471f-a6fb-468c1a847088_Microsoft.Identity.IAM.Insights.TurnOffPerUserMFA')/impactedResources",
"impactedResources": []
}