Partager via


Créer un fournisseur d’identité

Espace de noms: microsoft.graph

Créez un objet fournisseur d’identité du type spécifié dans le corps de la demande.

Parmi les types de fournisseurs dérivés d’identityProviderBase, vous pouvez actuellement créer une ressource socialIdentityProvider dans Microsoft Entra ID. Dans Azure AD B2C, cette opération peut actuellement créer une ressource socialIdentityProvider ou appleManagedIdentityProvider .

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.

Type d’autorisation Autorisations avec privilèges minimum Autorisations privilégiées plus élevées
Déléguée (compte professionnel ou scolaire) IdentityProvider.ReadWrite.All Non disponible.
Déléguée (compte Microsoft personnel) Non prise en charge. Non prise en charge.
Application IdentityProvider.ReadWrite.All Non disponible.

Importante

Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit se voir attribuer un rôle Microsoft Entra pris en charge ou un rôle personnalisé avec une autorisation de rôle prise en charge. L’administrateur du fournisseur d’identité externe est le rôle le moins privilégié pris en charge pour cette opération.

Requête HTTP

POST /identity/identityProviders

En-têtes de demande

Nom Description
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Content-Type application/json. Obligatoire.

Corps de la demande

Dans le corps de la demande, fournissez une représentation JSON de l’objet socialIdentityProvider dans Microsoft Entra ID.

Dans Azure AD B2C, fournissez une représentation JSON de socialIdentityProvider ou un objet appleManagedIdentityProvider .

objet socialIdentityProvider

Propriété Type Description
clientId String Identificateur de client pour l’application obtenue lors de l’inscription de l’application auprès du fournisseur d’identité.
clientSecret String Clé secrète client pour l’application obtenue lorsque l’application est inscrite auprès du fournisseur d’identité. En écriture seule. Une opération de lecture retourne ****.
displayName Chaîne Nom d’affichage du fournisseur d’identité.
identityProviderType Chaîne Dans le cas d’un scénario B2B, les valeurs possibles sont ; Google et Facebook. Dans le cas d’un scénario B2C, les valeurs possibles sont : Microsoft, Google, Amazon, LinkedIn, Facebook, GitHub, Twitter, Weibo, QQet WeChat.
étendue String L’étendue définit les informations et les autorisations que vous souhaitez collecter à partir de votre fournisseur d’identité personnalisé.

objet appleIdentityProvider

Propriété Type Description
displayName Chaîne Nom d’affichage du fournisseur d’identité.
developerId Chaîne Identificateur de développeur Apple.
serviceId Chaîne L’identificateur de service Apple.
keyId Chaîne L’identificateur de la clé Apple.
certificateData Chaîne Les données de certificat, qui sont une longue chaîne de texte du certificat, peuvent être null.

Réponse

Si elle réussit, cette méthode renvoie un 201 Created code de réponse et une représentation JSON d’un objet socialIdentityProvider dans le corps de la réponse pour un locataire Microsoft Entra.

Pour un locataire Azure AD B2C, cette méthode renvoie un 201 Created code de réponse et une représentation JSON d’un objet socialIdentityProvider ou appleManagedIdentityProvider dans le corps de la réponse.

Si elle échoue, une erreur 4xx est renvoyée avec des détails spécifiques.

Exemples

Exemple 1 : Créer un fournisseur d’identité sociale spécifique (Microsoft Entra ID et Azure AD B2C)

Demande

L’exemple suivant illustre une demande.

POST https://graph.microsoft.com/v1.0/identity/identityProviders
Content-type: application/json

{
  "@odata.type": "microsoft.graph.socialIdentityProvider",
  "displayName": "Login with Amazon",
  "identityProviderType": "Amazon",
  "clientId": "56433757-cadd-4135-8431-2c9e3fd68ae8",
  "clientSecret": "000000000000"
}

Réponse

L’exemple suivant illustre la réponse.

Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.type": "microsoft.graph.socialIdentityProvider",
    "id": "Amazon-OAUTH",
    "displayName": "Login with Amazon",
    "identityProviderType": "Amazon",
    "clientId": "56433757-cadd-4135-8431-2c9e3fd68ae8",
    "clientSecret": "000000000000"
}

Exemple 2 : Créer un fournisseur d’identité Apple (uniquement pour Azure AD B2C)

Demande

L’exemple suivant illustre une demande.

POST https://graph.microsoft.com/v1.0/identity/identityProviders
Content-type: application/json

{
  "@odata.type": "microsoft.graph.appleManagedIdentityProvider",
  "displayName": "Sign in with Apple",
  "developerId": "UBF8T346G9",
  "serviceId": "com.microsoft.rts.b2c.test.client",
  "keyId": "99P6D879C4",
  "certificateData": "******"
}

Réponse

L’exemple suivant illustre la réponse.

Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.type": "microsoft.graph.appleManagedIdentityProvider",
  "id": "Apple-Managed-OIDC",
  "displayName": "Sign in with Apple",
  "developerId": "UBF8T346G9",
  "serviceId": "com.microsoft.rts.b2c.test.client",
  "keyId": "99P6D879C4",
  "certificateData": "******"
}