identityProvider-Ressourcentyp (veraltet)
Namespace: microsoft.graph
Wichtig
Die APIs unter der /beta
Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.
Achtung
Diese Identitätsanbieter-API ist veraltet und wird nach März 2023 keine Daten mehr zurückgeben. Bitte verwenden Sie die neue Identitätsanbieter-API.
Stellt Identitätsanbieter mit externen Identitäten für Microsoft Entra- und Azure AD B2C-Mandanten dar.
Für Microsoft Entra B2B-Szenarien in einem Microsoft Entra-Mandanten kann der Identitätsanbietertyp Google oder Facebook sein.
Das Konfigurieren eines Identitätsanbieters in Ihrem Microsoft Entra-Mandanten ermöglicht neue Microsoft Entra B2B-Gastszenarien. Eine Organisation hat beispielsweise Ressourcen in Microsoft 365, die für einen Gmail-Benutzer freigegeben werden müssen. Der Gmail-Benutzer verwendet seine Google-Kontoanmeldeinformationen, um sich zu authentifizieren und auf die Dokumente zuzugreifen.
In einem Azure AD B2C-Mandanten kann der Identitätsanbietertyp Microsoft, Google, Facebook, Amazon, LinkedIn, Twitter oder ein beliebiger openIdConnectProvider sein. Die folgenden Identitätsanbieter befinden sich in der Vorschauphase: Weibo, QQ, WeChat und GitHub.
Durch das Konfigurieren eines Identitätsanbieters in Ihrem Azure AD B2C-Mandanten können Ihre Benutzer sich mit einem Social Media-Konto oder einem benutzerdefinierten, von OpenID Connect unterstützten Anbieter in einer Anwendung registrieren und anmelden. Beispielsweise kann eine Anwendung Azure AD B2C verwenden, damit sich Benutzer mithilfe eines Facebook-Kontos oder ihrem eigenen benutzerdefinierten Identitätsanbieter, der das OIDC-Protokoll einhält, für den Dienst registrieren können.
Wenn es sich um einen benutzerdefinierten OpenID Connect-Identitätsanbieter mit OpenIDConnect
als Typ handelt, wird er mithilfe des Ressourcentyps openIdConnectProvider dargestellt, der von diesem Ressourcentyp erbt.
Methoden
Methode | Rückgabetyp | Beschreibung |
---|---|---|
List | identityProvider-Sammlung | Abrufen aller in einem Mandanten konfigurierten Identitätsanbieter. |
Create | identityProvider | Erstellen eines neuen Identitätsanbieters. |
Get | identityProvider | Abrufen der Eigenschaften eines Identitätsanbieters. |
Update | Keine | Aktualisieren eines Identitätsanbieters. |
Delete | Keine | Löschen eines Identitätsanbieters. |
Auflisten der verfügbaren Anbietertypen | String-Sammlung | Abrufen aller verfügbaren Identitätsanbietertypen. |
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
clientId | String | Die Client-ID für die Anwendung, die bei der Registrierung der Anwendung beim Identitätsanbieter abgerufen wird. Dies ist ein Pflichtfeld. Erforderlich. Lässt keine Nullwerte zu. |
clientSecret | String | Der geheime Clientschlüssel für die Anwendung, der beim Registrieren der Anwendung beim Identitätsanbieter abgerufen wird. Dieser verfügt nur über Schreibzugriff. Ein Lesevorgang gibt **** zurück. Dies ist ein Pflichtfeld. Erforderlich. Lässt keine Nullwerte zu. |
id | String | Die ID des Identitätsanbieters. |
name | Zeichenfolge | Der Anzeigename des Identitätsanbieters. Lässt keine Nullwerte zu. |
type | String | Der Identitätsanbietertyp ist ein Pflichtfeld. Für ein B2B Szenario: Google , Facebook . Für ein B2C-Szenario: Microsoft , Google , Amazon , LinkedIn , Facebook , GitHub , Twitter , Weibo , QQ , WeChat , OpenIDConnect . Lässt keine Nullwerte zu. |
Wo Sie die Client-ID und den geheimen Clientschlüssel abrufen
Jeder Identitätsanbieter verfügt über einen Prozess zum Erstellen einer App-Registrierung. Benutzer erstellen zum Beispiel eine App-Registrierung bei Facebook unter developers.facebook.com. Die resultierende Client-ID und der geheime Clientschlüssel können an create identityProvider übergeben werden. Jedes Benutzerobjekt im Verzeichnis kann dann mit einem der Identitätsanbieter des Mandanten für die Authentifizierung im Verbund stehen. Auf diese Weise kann sich der Benutzer durch Eingeben der Anmeldeinformationen auf der Anmeldeseite des Identitätsanbieters anmelden. Microsoft Entra ID überprüft das Token vom Identitätsanbieter, bevor der Mandant ein Token für die Anwendung ausgibt.
JSON-Darstellung
Die folgende JSON-Darstellung zeigt den Ressourcentyp. Die folgende JSON-Darstellung zeigt den Ressourcentyp.
{
"id": "String",
"type": "String",
"name": "String",
"clientId": "String",
"clientSecret": "String"
}