Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Пространство имен: microsoft.graph
Позволяет вызывающей стороне узнать, какие политики условного доступа ссылаются на указанную политику надежности проверки подлинности. Политики возвращаются в двух коллекциях: одна содержит политики условного доступа, для которых требуется утверждение MFA, а другая содержит политики условного доступа, которые не требуют такого утверждения. Политики в первой категории ограничены в том, какие типы изменений могут быть внесены в них, чтобы предотвратить подрыв требований MFA для этих политик.
Этот API доступен в следующих национальных облачных развертываниях.
| Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ❌ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
| Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
|---|---|---|
| Делегированные (рабочая или учебная учетная запись) | Policy.Read.AuthenticationMethod | Policy.Read.All, Policy.ReadWrite.AuthenticationMethod, Policy.ReadWrite.ConditionalAccess |
| Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
| Приложение | Policy.Read.AuthenticationMethod | Policy.Read.All, Policy.ReadWrite.AuthenticationMethod, Policy.ReadWrite.ConditionalAccess |
Важно!
Для делегированного доступа с использованием рабочих или учебных учетных записей пользователю, выполнившего вход, необходимо назначить поддерживаемую роль Microsoft Entra или пользовательскую роль, которая предоставляет разрешения, необходимые для этой операции. Эта операция поддерживает следующие встроенные роли, которые предоставляют только минимальные необходимые привилегии:
- Администратор условного доступа
- Администратор безопасности
- Читатель сведений о безопасности
HTTP-запрос
GET /policies/authenticationStrengthPolicies/{authenticationStrengthPolicyId}/usage
Заголовки запросов
| Имя | Описание |
|---|---|
| Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного выполнения эта функция возвращает код отклика 200 OK и сложный тип authenticationStrengthUsage в тексте ответа.
Примеры
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/v1.0/policies/authenticationStrengthPolicies/{authenticationStrengthPolicyId}/usage
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"mfa": [
{
"displayName": "Conditional Access Policy 1",
"id": "a26dbede-a6c0-4156-92e1-6c86dd7bc561",
"grantControls": {
"authenticationStrength": {
"id": "00000000-0000-0000-0000-000000000003"
},
"controls": [
"MfaAndChangePassword"
]
}
}
],
"none": [
{
"displayName": "Conditional Access Policy 2",
"id": "5d7d5a7f-dd35-412b-a18d-5411d8eafe8f",
"grantControls": {
"authenticationStrength": {
"id": "00000000-0000-0000-0000-000000000003"
},
"controls": [
"RequireCompliantDevice"
]
}
}
]
}