Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Пространство имен: microsoft.graph.security
Получите список объектов siteSource, связанных с ediscoveryHoldPolicy.
Этот API доступен в следующих национальных облачных развертываниях.
| Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ❌ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
| Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
|---|---|---|
| Делегированные (рабочая или учебная учетная запись) | eDiscovery.Read.All | eDiscovery.ReadWrite.All |
| Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
| Приложение | eDiscovery.Read.All | eDiscovery.ReadWrite.All |
Важно!
Для делегированного доступа с использованием рабочих или учебных учетных записей пользователю, выполнившего вход, необходимо назначить поддерживаемую роль Microsoft Purview с помощью одного из следующих вариантов:
- Менеджер по обнаружению электронных данных. Позволяет участникам просматривать создаваемые ими случаи обнаружения электронных данных и получать доступ к ним, включая поиск и доступ к данным о случаях. Однако диспетчеры обнаружения электронных данных могут получать доступ только к создаваемым ими делам и управлять ими. Это наименее привилегированный вариант для управления собственными делами.
- Администратор обнаружения электронных данных. Предоставляет все разрешения диспетчера обнаружения электронных данных, а также возможность просматривать и получать доступ ко всем случаям обнаружения электронных данных в организации.
Дополнительные роли, предоставляющие доступ на чтение для случаев обнаружения электронных данных:
- Администратор соответствия требованиям. Включает разрешения на управление делами и поиск соответствия требованиям.
- Управление организацией. Включает разрешения на управление делами и поиск соответствия требованиям.
- Проверяющий. Предоставляет доступ только для чтения для проверки наборов в случаях обнаружения электронных данных, где пользователь является участником.
Роли диспетчера обнаружения электронных данных и администратора обнаружения электронных данных входят в группы ролей Microsoft Purview и предоставляют доступ к функциям обнаружения электронных данных через управление доступом на основе ролей (RBAC).
Дополнительные сведения о разрешениях и ролях обнаружения электронных данных см. в разделе Назначение разрешений в eDiscovery.
HTTP-запрос
GET /security/cases/ediscoveryCases/{ediscoveryCaseId}/legalHolds/{ediscoveryHoldPolicyId}/siteSources
Необязательные параметры запросов
Этот метод поддерживает $filterпараметры запроса , $orderby, $topи $skip OData для настройки ответа. Общие сведения см. в статье Параметры запроса OData.
Заголовки запросов
| Имя | Описание |
|---|---|
| Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного 200 OK выполнения этот метод возвращает код отклика и коллекцию объектов microsoft.graph.security.siteSource в теле отклика.
Примеры
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/v1.0/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/legalholds/0053a61a3b6c42738f7606791716a22a/siteSources
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#security/cases/ediscoveryCases('b0073e4e-4184-41c6-9eb7-8c8cc3e2288b')/custodians('0053a61a3b6c42738f7606791716a22a')/siteSources",
"value": [
{
"@odata.id": "https://graph.microsoft.com/v1.0/sites/169718e3-a8df-449d-bef4-ee09fe1ddc5d",
"displayName": "US Sales",
"createdDateTime": "2022-05-23T02:35:42.926309Z",
"holdStatus": "applied",
"id": "169718e3-a8df-449d-bef4-ee09fe1ddc5d",
"createdBy": {
"application": null,
"user": {
"id": "c25c3914-f9f7-43ee-9cba-a25377e0cec6",
"displayName": null
}
},
"site": {
"webUrl": "https://m365x809305.sharepoint.com/sites/USSales",
"id": "169718e3-a8df-449d-bef4-ee09fe1ddc5d",
"createdDateTime": "2022-05-23T02:35:42.926309Z"
}
}
]
}