Skip to content

Commit 3037745

Browse files
authored
Merge pull request #1086 from marikamiwa/main
microsoft-graph-powershell-grant-permissions
2 parents 74e4789 + e9a2506 commit 3037745

File tree

1 file changed

+108
-0
lines changed

1 file changed

+108
-0
lines changed
Lines changed: 108 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,108 @@
1+
---
2+
title: Microsoft Graph PowerShell アクセス許可の付与
3+
date: 2025-10-17 15:00
4+
tags:
5+
- PowerShell
6+
- Microsoft Graph
7+
---
8+
9+
# Microsoft Graph PowerShell アクセス許可の付与
10+
11+
こんにちは、 Azure Identity サポート チームの三輪です。
12+
13+
Microsoft Graph PowerShell を利用したオブジェクト管理について、グローバル管理者等の強いロール権限を持たないユーザーに PowerShell を使用させたい場面などもあるかと思います。多くの Microsoft Graph PowerShell コマンドの利用には、管理者によるアクセス許可への同意が必要となりますが、対象ユーザーが自身でアクセス許可に同意できない場合には、管理者(クラウド アプリケーション管理者、特権ロール管理者、グローバル管理者 等)の操作により予め特定のユーザーにアクセス許可を付与しておくことが可能です。具体的な操作例を以下にご紹介いたします。
14+
15+
<br>
16+
17+
## 操作手順例
18+
1. PowerShell を開きます。
19+
2. Connect-MgGraph -Scopes "DelegatedPermissionGrant.ReadWrite.All,Directory.ReadWrite.All" コマンドを実行します。
20+
コマンドレットが PC 環境にない場合には、以下のコマンドレットを管理者権限にて実行し、Microsoft Graph PowerShell SDK をインストールします。
21+
Install-module Microsoft.Graph
22+
3. サインイン画面が表示された際には、管理者(クラウド アプリケーション管理者、特権ロール管理者、グローバル管理者 等)のユーザー名とパスワードを入力してサインインします。
23+
[組織の代理として同意する] が表示された場合、こちらはオフのままで問題ありません。
24+
4. 下記のコマンドを実行します。
25+
26+
### 事前準備
27+
```
28+
#付与したいアクセス許可を指定
29+
$scopes = "User.ReadWrite.All Group.ReadWrite.All"
30+
31+
#対象ユーザーを指定
32+
$targetUserObjectId = "<アクセス許可を付与したいユーザーのオブジェクトID>"
33+
34+
## 同意を付与するアプリケーションの指定、以下では Microsoft Graph PowerShell を指定しています
35+
$TargetServicePrincipalId = (Get-MgServicePrincipal -Filter "appId eq '14d82eec-204b-4c2f-b7e8-296a70dab67e'").Id
36+
37+
# Microsoft Graph API のリソース情報の取得
38+
$GraphResourceId = (Get-MgServicePrincipal -Filter "appId eq '00000003-0000-0000-c000-000000000000'").Id
39+
```
40+
41+
### 初めてアクセス許可を付与する場合
42+
```
43+
New-MgOauth2PermissionGrant -ClientId $TargetServicePrincipalId -ConsentType "Principal" -PrincipalId $targetUserObjectId -ResourceId $GraphResourceId -Scope $scopes
44+
```
45+
46+
### 付与されているアクセス許可の確認
47+
```
48+
Get-MgOauth2PermissionGrant -filter "PrincipalId eq '$targetUserObjectId' and ResourceId eq '$GraphResourceId' and ClientId eq '$TargetServicePrincipalId'" |fl
49+
```
50+
51+
### 既に Microsoft Graph PowerShell のアクセス許可が付与されている場合
52+
2回目以降は New-MgOauth2PermissionGrant 使えませんので Update-MgOauth2PermissionGrant コマンドに代えて以下を利用します。
53+
こちらを実行すると、以前付与していたアクセス許可は引き継がれません。以前から付与されているアクセス許可を引継ぎ、新しいアクセス許可を追加して付与したい場合には、$scopes にて利用させたいアクセス許可すべてを指定する必要があります。
54+
```
55+
$OAuth2PermissionGrantId = (Get-MgOauth2PermissionGrant -filter "PrincipalId eq '$targetUserObjectId' and ResourceId eq '$GraphResourceId' and ClientId eq '$TargetServicePrincipalId'").Id
56+
Update-MgOauth2PermissionGrant -OAuth2PermissionGrantId $OAuth2PermissionGrantId -Scope $scopes
57+
```
58+
<br>
59+
60+
## Graph Explorer のアクセス許可付与
61+
62+
尚、Graph Explorer のアクセス許可を管理したい場合には、Graph Explorer のアプリケーション識別子( de8bc8b5-d9f9-48b1-a8ad-b748da725064 )を TargetServicePrincipalId のフィルター部分で指定します。
63+
ご参考までに、アプリケーション識別子は以下の公開情報に記載の通りです。
64+
[サインイン レポート中の Microsoft ファースト パーティー アプリケーションを検証する | Microsoft Learn](https://learn.microsoft.com/ja-jp/troubleshoot/entra/entra-id/governance/verify-first-party-apps-sign-in#application-ids-of-microsoft-tenant-owned-applications)
65+
66+
67+
68+
### Graph Explorer のアクセス許可を付与するコマンド例
69+
```
70+
Connect-MgGraph -Scopes "DelegatedPermissionGrant.ReadWrite.All,Directory.ReadWrite.All"
71+
72+
#付与したいアクセス許可を指定 (User.ReadWrite.All と Group.ReadWrite.All の 2 つを付与する例)
73+
$scopes = "User.ReadWrite.All Group.ReadWrite.All"
74+
75+
#対象ユーザーを指定
76+
$targetUserObjectId = "<アクセス許可を付与したいユーザーのオブジェクトID>"
77+
78+
#アプリの指定
79+
$TargetServicePrincipalId = (Get-MgServicePrincipal -Filter "appId eq 'de8bc8b5-d9f9-48b1-a8ad-b748da725064'").Id
80+
$GraphResourceId = (Get-MgServicePrincipal -Filter "appId eq '00000003-0000-0000-c000-000000000000'").Id
81+
82+
#初めてアクセス許可を付与する場合
83+
New-MgOauth2PermissionGrant -ClientId $TargetServicePrincipalId -ConsentType "Principal" -PrincipalId $targetUserObjectId -ResourceId $GraphResourceId -Scope $scopes
84+
85+
#付与されているアクセス許可の確認
86+
Get-MgOauth2PermissionGrant -filter "PrincipalId eq '$targetUserObjectId' and ResourceId eq '$GraphResourceId' and ClientId eq '$TargetServicePrincipalId'" |fl
87+
88+
#既に Graph Explorer のアクセス許可がユーザーに付与されている場合、2 回目以降は New-MgOauth2PermissionGrant の代わりに以下のコマンドをご利用ください。
89+
#以前付与していたアクセス許可は引き継がれない点にもご注意ください。
90+
$OAuth2PermissionGrantId = (Get-MgOauth2PermissionGrant -filter "PrincipalId eq '$targetUserObjectId' and ResourceId eq '$GraphResourceId' and ClientId eq '$TargetServicePrincipalId'").Id
91+
Update-MgOauth2PermissionGrant -OAuth2PermissionGrantId $OAuth2PermissionGrantId -Scope $scopes
92+
```
93+
<br>
94+
95+
## 付与したアクセス許可の削除
96+
特定のユーザーに対して付与したアクセス許可をすべて削除したい場合には、以下の形式で削除用のコマンドを実行します。
97+
```
98+
$OAuth2PermissionGrantId = (Get-MgOauth2PermissionGrant -filter "PrincipalId eq '$targetUserObjectId' and ResourceId eq '$GraphResourceId' and ClientId eq '$TargetServicePrincipalId'").Id
99+
Remove-MgOauth2PermissionGrant -OAuth2PermissionGrantId $OAuth2PermissionGrantId
100+
```
101+
102+
一部のアクセス許可を残したい場合には、残したいアクセス許可をすべて指定し、『既にアクセス許可が付与されている場合』の方のコマンドを実行します。
103+
104+
<br><br>
105+
106+
ご紹介したコマンドの oAuth2PermissionGrant リソースにつきましては、必要に応じて以下公開情報もご参照ください。
107+
[oAuth2PermissionGrant リソースの種類 - Microsoft Graph v1.0 | Microsoft Learn](https://learn.microsoft.com/ja-jp/graph/api/resources/oauth2permissiongrant?view=graph-rest-1.0)
108+

0 commit comments

Comments
 (0)