Получение crossTenantAccessPolicyConfigurationDefault

Пространство имен: microsoft.graph

Ознакомьтесь с конфигурацией по умолчанию политики доступа между клиентами. Эта конфигурация по умолчанию может быть назначена службой по умолчанию Microsoft Entra ID (isServiceDefaulttrue) или может быть настроена в клиенте (isServiceDefaultfalse).

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.

Тип разрешения Разрешения с наименьшими привилегиями Более высокие привилегированные разрешения
Делегированное (рабочая или учебная учетная запись) Policy.Read.All Policy.ReadWrite.CrossTenantAccess
Делегированные (личная учетная запись Майкрософт) Не поддерживается. Не поддерживается.
Для приложений Policy.Read.All Policy.ReadWrite.CrossTenantAccess

Важно!

Для делегированного доступа с использованием рабочих или учебных учетных записей, в которых пользователь, выполнив вход, работает с другим пользователем, ему должна быть назначена поддерживаемая Microsoft Entra роль или настраиваемая роль, которая предоставляет разрешения, необходимые для этой операции. Эта операция поддерживает следующие встроенные роли, которые предоставляют только минимальные необходимые привилегии:

  • Средство чтения безопасности — чтение основных свойств
  • Global Reader — чтение основных свойств
  • Глобальный администратор безопасного доступа — чтение основных свойств, за исключением параметров синхронизации удостоверений
  • Администратор Teams — чтение основных свойств, за исключением параметров синхронизации удостоверений
  • Администратор безопасности

HTTP-запрос

GET /policies/crossTenantAccessPolicy/default

Заголовки запросов

Имя Описание
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.

Текст запроса

Не указывайте текст запроса для этого метода.

Отклик

В случае успешного выполнения этот метод возвращает код отклика 200 OK и объект crossTenantAccessPolicyConfigurationDefault в теле отклика.

Примеры

Запрос

GET https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/default

Отклик

В следующем объекте ответа показана политика между клиентами по умолчанию, наследуемая от Microsoft Entra ID, определяемая параметром isServiceDefault, для которого задано значение true.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 200 OK
Content-Type: application/json

{
  "isServiceDefault": true,
  "inboundTrust": {
    "isMfaAccepted": false,
    "isCompliantDeviceAccepted": false,
    "isHybridAzureADJoinedDeviceAccepted": false
  },
  "automaticUserConsentSettings": {
    "inboundAllowed": false,
    "outboundAllowed": false
  },
  "b2bCollaborationOutbound": {
    "usersAndGroups": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "b2bCollaborationInbound": {
    "usersAndGroups": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "b2bDirectConnectOutbound": {
    "usersAndGroups": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "b2bDirectConnectInbound": {
    "usersAndGroups": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "tenantRestrictions": {
    "usersAndGroups": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "invitationRedemptionIdentityProviderConfiguration": {
    "primaryIdentityProviderPrecedenceOrder": [
      "externalFederation",
      "azureActiveDirectory",
      "socialIdentityProviders"
    ],
    "fallbackIdentityProvider": "defaultConfiguredIdp"
  },
  "m365CollaborationInbound": {
    "users": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    }
  },
  "m365CollaborationOutbound": {
    "usersAndGroups": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    }
  },
  "appServiceConnectInbound": {
    "applications": {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  }
}