Изменить статус 2FA для подразделения (в разработке)

Изменяет статус обязательной двухфакторной аутентификации для подразделения. Чтобы изменить остальные параметры, воспользуйтесь запросом Изменить параметры подразделения на хост api360.yandex.net.

Этот инструмент доступен в тарифах для крупных организаций Корпоративный + Безопасность и Корпоративный Максимум. Чтобы узнать подробности, оставьте заявку: менеджер Яндекс 360 свяжется с вами, ответит на все вопросы и поможет с подключением. Оставить заявку

Метод актуален, если:

Особенности обязательной 2FA для подразделения

На кого распространяется

Статус 2FA действует только на участников подразделения с аккаунтами на домене организации:
  • Начинает действовать при вступлении сотрудника в подразделения.
  • Перестаёт действовать после удаления сотрудника из подразделения.
  • Не распространяется на вложенные подразделения — для них нужно задавать статус отдельно.

Как работает с персональной 2FA

Статус 2FA для подразделения не изменяет персональную настройку 2FA у сотрудников:
  • Если для подразделения установлено is_2fa_enabled=true, сотрудники будут обязаны проходить 2FA.
  • При этом методы, возвращающие персональный статус 2FA, по-прежнему будут показывать is_2fa_enabled=false для этих сотрудников.

Правила применения 2FA

Сотрудник обязан проходить 2FA, если хотя бы один из параметров is_2fa_enabled имеет значение true:
  • Персональная настройка 2FA.
  • Настройка 2FA для подразделения.
  • Настройка 2FA хотя бы для одной из групп, в которых состоит сотрудник.

Примечание

Чтобы выполнить запрос, приложению требуется разрешение directory:write_departments — просмотр и изменение данных подразделений.

Запрос

PATCH https://cloud-api.yandex.net/v1/directory/organizations/{org_id}/departments/{department_id}

Path-параметры

Имя параметра

Тип

Описание

org_id *

integer

Идентификатор организации.

department_id *

integer

Идентификатор подразделения.

Заголовки

Authorization: OAuth <токен>
Content-Type: application/json

Тело

Имя параметра

Тип

Описание

is_2fa_enabled

boolean

Статус обязательной двухфакторной аутентификации для подразделения.

Возможные значения:

  • true — включена;
  • false — выключена.

Пример

Пример запроса
curl -X PATCH -H "Authorization: OAuth <токен>" -H "Content-Type: application/json" -d '{"is_2fa_enabled": true}' "https://cloud-api.yandex.net/v1/directory/organizations/1/departments/2"

Ответ

Успешный ответ

Результатом корректного запроса является ответ с кодом 200 и телом в формате JSON, где содержится объект с информацией о подразделении.

200 OK — запрос выполнен успешно.

Поле

Тип

Описание

aliases

string[]

Алиасы почтовых рассылок.

created_at

string<date-time>

Дата и время создания подразделения.

description

string

Описание подразделения.

email

string

Адрес почтовой рассылки подразделения.

id

integer<int64>

Идентификатор подразделения.

label

string

Имя почтовой рассылки подразделения. Например, для адреса new-department@ваш-домен.ru имя почтовой рассылки — это new-department.

members_count

integer<int64>

Количество сотрудников подразделения с учетом вложенных подразделений.

name

string

Название подразделения.

removed

boolean

Признак удаленного подразделения:

  • true — подразделение удалено;
  • false — подразделение действующее.

parent_id

integer<int64>

Идентификатор родительского подразделения.

is_2fa_enabled

boolean

В разработке

Статус обязательной двухфакторной аутентификации для подразделения:

  • false — выключена (по умолчанию);
  • true — включена.

Пример

Пример ответа
{
  "limit": 0,
  "offset": 0,
  "total": 0,
  "items": [
    {
      "id": 0,
      "name": "string",
      "description": "string",
      "label": "string",
      "members_count": 0,
      "email": "string",
      "aliases": [
        "string"
      ],
      "removed": true,
      "parent": {
        "id": 0
      },
      "created_at": "string",
      "is_2fa_enabled": false
    }
  ]
}

Неуспешный ответ

Ошибки могут быть со следующими HTTP-статусами:

  • 400 Bad Request — параметры запроса не заданы или заданы неверно;
  • 401 Unauthorized — пользователь не авторизован;
  • 403 Forbidden — у пользователя или приложения нет прав на доступ к списку пользователей;
  • 404 Not Found — запрашиваемая организация или подразделение не найдены;
  • 422 Invalid Data — режим 2FA в организации не позволяет управлять статусом 2FA для групп;
  • 422 Feature Unavailable — тариф организации не позволяет управлять 2FA;
  • 500 Internal Server Error — ошибка произошла на стороне сервера (в этом случае попробуйте повторно отправить запрос через некоторое время).