Agregar ediscoveryCaseMember

Espacio de nombres: microsoft.graph.security

Importante

Las API de la versión /beta de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.

Agregue un ediscoveryCaseMember a un ediscoveryCase. EdiscoveryCaseMember puede ser uno de dos tipos: un usuario o un grupo de roles.

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) eDiscovery.Read.All eDiscovery.ReadWrite.All
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación eDiscovery.Read.All eDiscovery.ReadWrite.All

Importante

Para el acceso delegado mediante cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Purview compatible mediante una de las siguientes opciones:

  • Administrador de la exhibición de documentos electrónicos. Permite a los miembros crear y administrar casos de exhibición de documentos electrónicos que crean, incluida la creación de custodios, retenciones, búsquedas y otras tareas de administración de casos. Sin embargo, los administradores de eDiscovery solo pueden crear y administrar los casos que crean. Esta es la opción con menos privilegios para administrar sus propios casos.
  • Administrador de eDiscovery. Proporciona todos los permisos del Administrador de exhibición de documentos electrónicos, además de la capacidad de acceder y administrar todos los casos de exhibición de documentos electrónicos de la organización, configurar la configuración de eDiscovery y administrar cualquier caso después de agregarse a sí mismos como miembro.

Roles adicionales que proporcionan acceso de escritura a las características de eDiscovery:

  • Administrador de cumplimiento. Incluye los permisos Administración de casos, Búsqueda de cumplimiento y Suspensión.
  • Administración de la organización. Incluye permisos de administración de casos, búsqueda de cumplimiento, suspensión y búsqueda y purga.

Los roles Administrador de exhibición de documentos electrónicos y Administrador de exhibición de documentos electrónicos forman parte de los grupos de roles de Microsoft Purview y proporcionan acceso a las características de eDiscovery a través del control de acceso basado en rol (RBAC).

Para obtener más información sobre los permisos y roles de eDiscovery, consulte Asignación de permisos en eDiscovery.

Solicitud HTTP

POST security/cases/ediscoveryCases/{ediscoveryCaseId}/caseMembers

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Content-Type application/json. Obligatorio.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione solo los valores de las propiedades que se van a actualizar. Las propiedades existentes que no se incluyen en el cuerpo de la solicitud mantienen sus valores anteriores o se recalculan en función de los cambios realizados en otros valores de propiedad.

En la tabla siguiente se especifican las propiedades que se pueden actualizar.

Propiedad Tipo Description
recipientType microsoft.graph.security.recipientType Especifica el tipo de destinatario del miembro del caso de eDiscovery. Los valores posibles son: user, roleGroup, unknownFutureValue. Obligatorio.
Id. Cadena Identificador del miembro del caso de eDiscovery. Si no se especifica, se debe proporcionar displayName (para el grupo de roles) o smtpAddress (para el usuario).
displayName Cadena Nombre para mostrar del miembro de caso de eDiscovery. Solo se permite para los miembros de casos de tipo roleGroup. Si no se especifica, se debe proporcionar el identificador .
smtpAddress Cadena Dirección smtp del miembro del caso de eDiscovery. Solo se permite para los miembros del caso de tipo user. Si no se especifica, se debe proporcionar el identificador .

Respuesta

Si se ejecuta correctamente, este método devuelve un 200 OK código de respuesta y el objeto microsoft.graph.security.ediscoveryCaseMember agregado en el cuerpo de la respuesta.

Ejemplos

Ejemplo 1: Agregar un miembro de caso de usuario de tipo mediante smtpAddress

Solicitud

En el ejemplo siguiente se muestra la solicitud.

POST https://graph.microsoft.com/beta/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/caseMembers
Content-Type: application/json

{
    "recipientType": "user",
    "smtpAddress": "johnadams@microsoft.com"
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

HTTP/1.1 200 OK
Content-Type: application/json

{  
    "@odata.type": "microsoft.graph.security.ediscoveryCaseMember",
    "recipientType": "user",
    "id": "c4af6f9d-37f6-43f9-9e17-601544234146",
    "displayName": "John Adams",
    "smtpAddress": "johnadams@microsoft.com"
}

Ejemplo 2: Agregar un miembro de caso de tipo roleGroup mediante displayName

Solicitud

En el ejemplo siguiente se muestra la solicitud.

POST https://graph.microsoft.com/beta/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/caseMembers
Content-Type: application/json

{
    "recipientType": "roleGroup",
    "displayName": "Security Administrator"
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

HTTP/1.1 200 OK
Content-Type: application/json

{
    "@odata.type": "microsoft.graph.security.ediscoveryCaseMember",
    "recipientType": "roleGroup",
    "id": "b9fb4f22-5f90-47a0-b309-44fe96a959fd",
    "displayName": "Security Administrator",
    "smtpAddress": ""
}

Ejemplo 3: Agregar un miembro de caso de usuario de tipo mediante *ID

Solicitud

En el ejemplo siguiente se muestra la solicitud.

POST https://graph.microsoft.com/beta/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/caseMembers
Content-Type: application/json

{
    "recipientType": "user",
    "id": "c4af6f9d-37f6-43f9-9e17-601544234146"
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

HTTP/1.1 200 OK
Content-Type: application/json

{
    "@odata.type": "microsoft.graph.security.ediscoveryCaseMember",
    "recipientType": "user",
    "id": "c4af6f9d-37f6-43f9-9e17-601544234146",
    "displayName": "John Adams",
    "smtpAddress": "johnadams@microsoft.com"
}

Ejemplo 4: Agregar un miembro de caso de tipo roleGroup mediante id.

Solicitud

En el ejemplo siguiente se muestra la solicitud.

POST https://graph.microsoft.com/beta/security/cases/ediscoveryCases/b0073e4e-4184-41c6-9eb7-8c8cc3e2288b/caseMembers
Content-Type: application/json

{
    "recipientType": "roleGroup",
    "id": "b9fb4f22-5f90-47a0-b309-44fe96a959fd"
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

HTTP/1.1 200 OK
Content-Type: application/json

{
    "@odata.type": "microsoft.graph.security.ediscoveryCaseMember",
    "recipientType": "roleGroup",
    "id": "b9fb4f22-5f90-47a0-b309-44fe96a959fd",
    "displayName": "Security Administrator",
    "smtpAddress": ""
}