Meu objetivo final é usar um script do PowerShell para criar uma Proteção de Aplicativo e atribuí-la. Tudo funciona, exceto a atribuição, então estou usando o Graph Explorer para determinar a sintaxe correta para atribuir a política. Todos os cenários falham com "Nenhum método corresponde ao modelo de rota". As permissões foram verificadas. As IDs de política e grupo foram verificadas. Qualquer ajuda é bem-vinda.
A seguir está a visualização da resposta de uma política com atribuição.
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#deviceAppManagement/androidManagedAppProtections('{ID}')/assignments",
"value": [
{
"id": "cb16bf46-1479-45b2-8221-2f4c5cada212_incl",
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
]
}
Para a política que desejo atribuir, GET recupera as informações corretas. Atualmente, não há atribuição. Abaixo está um exemplo. Esta é a resposta com cada sintaxe usada para o corpo da solicitação. As diferentes opções tentadas estão na parte inferior.
GET https://graph.microsoft.com/v1.0/deviceAppManagement/androidManagedAppProtections/{ID}/assignments/
Response Preview
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#deviceAppManagement/androidManagedAppProtections('T_3cf871f9-9a39-46da-b776-1c5b2c13da48')/assignments",
"@microsoft.graph.tips": "Use $select to choose only the properties your app needs, as this can lead to performance improvements. For example: GET deviceAppManagement/androidManagedAppProtections('<key>')/assignments?$select=target",
"value": []
}
POST https://graph.microsoft.com/v1.0/deviceAppManagement/androidManagedAppProtections/{ID}/assignments/
Request Body
{
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
Response Preview
{
"error": {
"code": "No method match route template",
"message": "No OData route exists that match template ~/singleton/navigation/key/navigation with http verb POST for request /MAMAdmin_2412/MAMAdminFEService/deviceAppManagement/androidManagedAppProtections('{ID}')/assignments.",
"innerError": {
"date": "{DATE}",
"request-id": "{ID}",
"client-request-id": "{ID}"
}
}
}
Aqui os órgãos solicitantes tentaram até agora.
#1
{
"assignments": [
{
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
]
}
#2
{
"assignments": [
{
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"target": {
"groupId": "{ID}"
}
}
]
}
#3
{
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
#4
{
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"target": {
"groupId": "{ID}"
}
}
#5
{
"@odata.type": "#microsoft.graph.targetedManagedAppPolicyAssignment",
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
#6
{
"assignments": [
{
"@odata.type": "#microsoft.graph.targetedManagedAppPolicyAssignment",
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
]
}
#7
{
"assignments": [
{
"@odata.type": "#microsoft.graph.deviceAndAppManagementAssignmentTarget",
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
]
}
#8
{
"@odata.type": "#microsoft.graph.deviceAndAppManagementAssignmentTarget",
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
#9
{
"value": [
{
"@odata.type": "#microsoft.graph.deviceAndAppManagementAssignmentTarget",
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
]
}
#10
{
"value": [
{
"target": {
"@odata.type": "#microsoft.graph.groupAssignmentTarget",
"groupId": "{ID}"
}
}
]
}