Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Пространство имен: microsoft.graph.security
Важно!
API версии /beta в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.
Чтение свойств и связей объекта ediscoveryCase .
Этот API доступен в следующих национальных облачных развертываниях.
| Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ❌ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
| Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
|---|---|---|
| Делегированные (рабочая или учебная учетная запись) | eDiscovery.Read.All | eDiscovery.ReadWrite.All |
| Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
| Приложение | eDiscovery.Read.All | eDiscovery.ReadWrite.All |
Важно!
Для делегированного доступа с использованием рабочих или учебных учетных записей пользователю, выполнившего вход, необходимо назначить поддерживаемую роль Microsoft Purview с помощью одного из следующих вариантов:
- Менеджер по обнаружению электронных данных. Позволяет участникам просматривать создаваемые ими случаи обнаружения электронных данных и получать доступ к ним, включая поиск и доступ к данным о случаях. Однако диспетчеры обнаружения электронных данных могут получать доступ только к создаваемым ими делам и управлять ими. Это наименее привилегированный вариант для управления собственными делами.
- Администратор обнаружения электронных данных. Предоставляет все разрешения диспетчера обнаружения электронных данных, а также возможность просматривать и получать доступ ко всем случаям обнаружения электронных данных в организации.
Дополнительные роли, предоставляющие доступ на чтение для случаев обнаружения электронных данных:
- Администратор соответствия требованиям. Включает разрешения на управление делами и поиск соответствия требованиям.
- Управление организацией. Включает разрешения на управление делами и поиск соответствия требованиям.
- Проверяющий. Предоставляет доступ только для чтения для проверки наборов в случаях обнаружения электронных данных, где пользователь является участником.
Роли диспетчера обнаружения электронных данных и администратора обнаружения электронных данных входят в группы ролей Microsoft Purview и предоставляют доступ к функциям обнаружения электронных данных через управление доступом на основе ролей (RBAC).
Дополнительные сведения о разрешениях и ролях обнаружения электронных данных см. в разделе Назначение разрешений в eDiscovery.
HTTP-запрос
GET /security/cases/ediscoveryCases/{ediscoveryCaseId}
Необязательные параметры запросов
Этот метод поддерживает некоторые параметры запросов OData для настройки отклика. Общие сведения см. в статье Параметры запроса OData.
Заголовки запросов
| Имя | Описание |
|---|---|
| Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного выполнения этот метод возвращает код отклика 200 OK и объект microsoft.graph.security.ediscoveryCase в теле отклика.
Примеры
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/beta/security/cases/ediscoveryCases/22aa2acd-7554-4330-9ba9-ce20014aaae4
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#security/cases/ediscoveryCases/$entity",
"description": "",
"lastModifiedDateTime": "2022-05-22T18:36:46.597Z",
"status": "active",
"closedDateTime": null,
"externalId": "324516",
"id": "22aa2acd-7554-4330-9ba9-ce20014aaae4",
"displayName": "CONTOSO LITIGATION-005",
"createdDateTime": "2022-05-22T18:36:46.597Z",
"lastModifiedBy": null,
"closedBy": null
}