Создание поисковых запросов

Пространство имен: microsoft.graph.security

Создайте новый объект ediscoverySearch .

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.

Тип разрешения Разрешения с наименьшими привилегиями Более высокие привилегированные разрешения
Делегированные (рабочая или учебная учетная запись) eDiscovery.Read.All eDiscovery.ReadWrite.All
Делегированные (личная учетная запись Майкрософт) Не поддерживается. Не поддерживается.
Приложение eDiscovery.Read.All eDiscovery.ReadWrite.All

Важно!

Для делегированного доступа с использованием рабочих или учебных учетных записей пользователю, выполнившего вход, необходимо назначить поддерживаемую роль Microsoft Purview с помощью одного из следующих вариантов:

  • Менеджер по обнаружению электронных данных. Позволяет участникам создавать создаваемые ими случаи обнаружения электронных данных и управлять ими, включая создание хранителей, удержаний, поисков и других задач по управлению делами. Однако менеджеры по обнаружению электронных данных могут создавать только те случаи, которые они создают, и управлять ими. Это наименее привилегированный вариант для управления собственными делами.
  • Администратор обнаружения электронных данных. Предоставляет все разрешения диспетчера обнаружения электронных данных, а также возможность доступа ко всем случаям обнаружения электронных данных в организации и управления ими, настройку параметров обнаружения электронных данных и управление любым делом после добавления себя в качестве участника.

Дополнительные роли, предоставляющие доступ на запись к функциям обнаружения электронных данных:

  • Администратор соответствия требованиям. Включает разрешения для управления обращениями, поиска соответствия требованиям и удержания.
  • Управление организацией. Включает разрешения "Управление делами", "Поиск по соответствию", "Удержание" и "Поиск и очистка".

Роли диспетчера обнаружения электронных данных и администратора обнаружения электронных данных входят в группы ролей Microsoft Purview и предоставляют доступ к функциям обнаружения электронных данных через управление доступом на основе ролей (RBAC).

Дополнительные сведения о разрешениях и ролях обнаружения электронных данных см. в разделе Назначение разрешений в eDiscovery.

HTTP-запрос

POST /security/cases/ediscoveryCases/{ediscoveryCaseId}/searches

Заголовки запросов

Имя Описание
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.
Content-Type application/json. Обязательно.

Текст запроса

В тексте запроса укажите представление объекта ediscoverySearch в формате JSON.

При создании ediscoverySearch можно указать следующие свойства.

Свойство Тип Описание
displayName String Отображаемое имя поиска. Обязательный
description String Описание поиска Optional.
contentQuery String Строка запроса, используемая для поиска. Строка запроса в формате KQL (язык KeyQL). Необязательный
dataSourceScopes microsoft.graph.security.dataSourceScopes Параметр для поиска по всем почтовым ящикам или сайтам в клиенте. Допустимые значения: none, allTenantMailboxes, allTenantSites, allCaseCustodians, allCaseNoncustodialDataSources. Необязательный параметр.

Отклик

В случае успешного 201 Created выполнения этот метод возвращает код ответа и объект microsoft.graph.security.ediscoverySearch в теле отклика.

Примеры

Запрос

Ниже показан пример запроса.

POST https://graph.microsoft.com/v1.0/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/searches
Content-Type: application/json

{
    "displayName": "My search 2",
    "description": "My first search",
    "contentQuery": "(Author=\"edison\")",
    "[email protected]": [
        "https://graph.microsoft.com/v1.0/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/custodians/0053a61a3b6c42738f7606791716a22a/userSources/43434642-3137-3138-3432-374142313639",
        "https://graph.microsoft.com/v1.0/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/custodians/0053a61a3b6c42738f7606791716a22a/siteSources/169718e3-a8df-449d-bef4-ee09fe1ddc5d",
        "https://graph.microsoft.com/v1.0/security/cases/ediscoveryCases('b0073e4e-4184-41c6-9eb7-8c8cc3e2288b')/custodians('0053a61a3b6c42738f7606791716a22a')/unifiedGroupSources('32e14fa4-3106-4bd2-a245-34bf0c718a7e')"
    ],
    "[email protected]": [
        "https://graph.microsoft.com/v1.0/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/noncustodialdatasources/35393639323133394345384344303043"
    ]
}

Отклик

Ниже показан пример отклика.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 201 Created
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#security/cases/ediscoveryCases('b0073e4e-4184-41c6-9eb7-8c8cc3e2288b')/searches/$entity",
    "dataSourceScopes": "none",
    "description": "My first search",
    "lastModifiedDateTime": "2022-05-23T04:38:07.5787454Z",
    "contentQuery": "(Author=\"edison\")",
    "id": "46867792-68e6-41db-9cd0-f651c2290d91",
    "displayName": "My search 2",
    "createdDateTime": "2022-05-23T04:38:07.5787454Z",
    "lastModifiedBy": null,
    "createdBy": {
        "user": {
            "id": "c25c3914-f9f7-43ee-9cba-a25377e0cec6",
            "displayName": "MOD Administrator",
            "userPrincipalName": "[email protected]"
        },
        "application": {
            "id": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
            "displayName": "Graph Explorer"
        }
    }
}