ポリシー違反タスクの更新。

put

/iam/governance/selfservice/api/v1/policyviolations/{pvid}/causes

別のユーザーに割り当てるか、タスクに対してアクションを実行して、ポリシー違反タスクを更新します。

リクエスト

サポートされているメディア・タイプ
パス・パラメータ
本文()
.
ルート・スキーマ: PolicyViolationTasksPUT
型: object
ソースを表示
ネストされたスキーマ: policyviolationcause
型: array
ソースを表示
ネストされたスキーマ: PolicyViolationTaskPUT
型: object
ソースを表示
先頭に戻る

レスポンス

サポートされているメディア・タイプ

200レスポンス

成功
ヘッダー
本文()
ルート・スキーマ: PolicyViolationTasksPUTResponse
型: object
ソースを表示
ネストされたスキーマ: policyviolationcause
型: array
ソースを表示
ネストされたスキーマ: PolicyViolationTaskSinglePUTResponse
型: object
ソースを表示
ネストされたスキーマ: LinkDataInstances
型: object
ソースを表示

401レスポンス

未認可

403レスポンス

禁止

404レスポンス

リソースが見つからない

500レスポンス

内部サーバー・エラー

デフォルト・レスポンス

予期しないエラー
先頭に戻る

この例では、1つのリクエスト内の指定されたポリシー違反タスクのポリシー違反の原因を更新する機能を示します。特に、これはポリシーが完了しているか、使用できない場合の失敗のレスポンスを示しています。ここに示す情報は、擬似システムを使用した場合のものであり、プロトタイプとして提供しています。

cURLの例

curl  -H "Content-Type: application/json"  -X PUT  -u username:password  -d @put.json https://pseudo.com/iam/governance/selfservice/api/v1/policyviolations/6F5592D7A5CE42CDB8A38996180A7D18/causes

PUTリクエスト本文の例

次の例に、JSON形式のリクエスト本文のコンテンツを示します。

{
  "policyviolationcause": [
    {
      "requestId": "gyjgh",
      "causeId": "287874BB86344E3DA243FC84029D76AF",
      "action": "ACCEPT_RISK",
      "comment": "CommentABC",
      "riskAcceptedExpirationDate": "11-May-16"
    }
  ]
}

PUTレスポンス本文の例

JSON形式のレスポンス本文のコンテンツの例を次に示します。

{
  "policyviolationsresponse": [
    {
      "links": [
        {
          "rel": "self",
          "href": "http://pseudo.com/iam/governance/selfservice/api/v1/policyviolations/5D4D3C107D7745A8BC21F6DB9888959D/causes"
        }
      ],
      "requestId": "gyjgh",
      "status": " FAIL",
      "reason": "IAM-8110005 : The specified risk-accepted expiration date 5/11/16 is invalid. The date must be in the future and no later than 6/30/16."
    }
  ]
}
先頭に戻る