Lekéri az identitásszolgáltató titkos ügyfélkódjának adatait.
POST https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ApiManagement/service/{serviceName}/identityProviders/{identityProviderName}/listSecrets?api-version=2022-08-01
URI-paraméterek
Name |
In |
Kötelező |
Típus |
Description |
identityProviderName
|
path |
True
|
IdentityProviderType
|
Identitásszolgáltató típusazonosítója.
|
resourceGroupName
|
path |
True
|
string
|
Az erőforráscsoport neve. A név megkülönbözteti a kis- és nagybetűket.
|
serviceName
|
path |
True
|
string
|
A API Management szolgáltatás neve.
Regex pattern: ^[a-zA-Z](?:[a-zA-Z0-9-]*[a-zA-Z0-9])?$
|
subscriptionId
|
path |
True
|
string
|
A cél-előfizetés azonosítója.
|
api-version
|
query |
True
|
string
|
A művelethez használandó API-verzió.
|
Válaszok
Name |
Típus |
Description |
200 OK
|
ClientSecretContract
|
A válasz törzse tartalmazza az ügyfél titkos kódját.
Headers
ETag: string
|
Other Status Codes
|
ErrorResponse
|
Hibaválasz, amely leírja, hogy a művelet miért hiúsult meg.
|
Biztonság
azure_auth
Azure Active Directory OAuth2 Flow.
Type:
oauth2
Flow:
implicit
Authorization URL:
https://login.microsoftonline.com/common/oauth2/authorize
Scopes
Name |
Description |
user_impersonation
|
felhasználói fiók megszemélyesítése
|
Példák
ApiManagementIdentityProviderListSecrets
Sample Request
POST https://management.azure.com/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.ApiManagement/service/apimService1/identityProviders/aadB2C/listSecrets?api-version=2022-08-01
import com.azure.resourcemanager.apimanagement.models.IdentityProviderType;
/** Samples for IdentityProvider ListSecrets. */
public final class Main {
/*
* x-ms-original-file: specification/apimanagement/resource-manager/Microsoft.ApiManagement/stable/2022-08-01/examples/ApiManagementIdentityProviderListSecrets.json
*/
/**
* Sample code: ApiManagementIdentityProviderListSecrets.
*
* @param manager Entry point to ApiManagementManager.
*/
public static void apiManagementIdentityProviderListSecrets(
com.azure.resourcemanager.apimanagement.ApiManagementManager manager) {
manager
.identityProviders()
.listSecretsWithResponse(
"rg1", "apimService1", IdentityProviderType.AAD_B2C, com.azure.core.util.Context.NONE);
}
}
To use the Azure SDK library in your project, see this documentation. To provide feedback on this code sample, open a GitHub issue
from typing import TYPE_CHECKING, Union
from azure.identity import DefaultAzureCredential
from azure.mgmt.apimanagement import ApiManagementClient
if TYPE_CHECKING:
# pylint: disable=unused-import,ungrouped-imports
from .. import models as _models
"""
# PREREQUISITES
pip install azure-identity
pip install azure-mgmt-apimanagement
# USAGE
python api_management_identity_provider_list_secrets.py
Before run the sample, please set the values of the client ID, tenant ID and client secret
of the AAD application as environment variables: AZURE_CLIENT_ID, AZURE_TENANT_ID,
AZURE_CLIENT_SECRET. For more info about how to get the value, please see:
https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal
"""
def main():
client = ApiManagementClient(
credential=DefaultAzureCredential(),
subscription_id="subid",
)
response = client.identity_provider.list_secrets(
resource_group_name="rg1",
service_name="apimService1",
identity_provider_name="aadB2C",
)
print(response)
# x-ms-original-file: specification/apimanagement/resource-manager/Microsoft.ApiManagement/stable/2022-08-01/examples/ApiManagementIdentityProviderListSecrets.json
if __name__ == "__main__":
main()
To use the Azure SDK library in your project, see this documentation. To provide feedback on this code sample, open a GitHub issue
package armapimanagement_test
import (
"context"
"log"
"github.com/Azure/azure-sdk-for-go/sdk/azidentity"
"github.com/Azure/azure-sdk-for-go/sdk/resourcemanager/apimanagement/armapimanagement/v2"
)
// Generated from example definition: https://github.com/Azure/azure-rest-api-specs/blob/4cd95123fb961c68740565a1efcaa5e43bd35802/specification/apimanagement/resource-manager/Microsoft.ApiManagement/stable/2022-08-01/examples/ApiManagementIdentityProviderListSecrets.json
func ExampleIdentityProviderClient_ListSecrets() {
cred, err := azidentity.NewDefaultAzureCredential(nil)
if err != nil {
log.Fatalf("failed to obtain a credential: %v", err)
}
ctx := context.Background()
clientFactory, err := armapimanagement.NewClientFactory("<subscription-id>", cred, nil)
if err != nil {
log.Fatalf("failed to create client: %v", err)
}
res, err := clientFactory.NewIdentityProviderClient().ListSecrets(ctx, "rg1", "apimService1", armapimanagement.IdentityProviderTypeAADB2C, nil)
if err != nil {
log.Fatalf("failed to finish the request: %v", err)
}
// You could use response here. We use blank identifier for just demo purposes.
_ = res
// If the HTTP response code is 200 as defined in example definition, your response structure would look as follows. Please pay attention that all the values in the output are fake values for just demo purposes.
// res.ClientSecretContract = armapimanagement.ClientSecretContract{
// ClientSecret: to.Ptr("XXXXXXX"),
// }
}
To use the Azure SDK library in your project, see this documentation. To provide feedback on this code sample, open a GitHub issue
const { ApiManagementClient } = require("@azure/arm-apimanagement");
const { DefaultAzureCredential } = require("@azure/identity");
/**
* This sample demonstrates how to Gets the client secret details of the Identity Provider.
*
* @summary Gets the client secret details of the Identity Provider.
* x-ms-original-file: specification/apimanagement/resource-manager/Microsoft.ApiManagement/stable/2022-08-01/examples/ApiManagementIdentityProviderListSecrets.json
*/
async function apiManagementIdentityProviderListSecrets() {
const subscriptionId = process.env["APIMANAGEMENT_SUBSCRIPTION_ID"] || "subid";
const resourceGroupName = process.env["APIMANAGEMENT_RESOURCE_GROUP"] || "rg1";
const serviceName = "apimService1";
const identityProviderName = "aadB2C";
const credential = new DefaultAzureCredential();
const client = new ApiManagementClient(credential, subscriptionId);
const result = await client.identityProvider.listSecrets(
resourceGroupName,
serviceName,
identityProviderName
);
console.log(result);
}
To use the Azure SDK library in your project, see this documentation. To provide feedback on this code sample, open a GitHub issue
Sample Response
{
"clientSecret": "XXXXXXX"
}
Definíciók
ClientSecretContract
Az IdentityProviders, az Aad, az OpenID vagy az OAuth szolgáltatásban használt ügyfél- vagy alkalmazáskulcs.
Name |
Típus |
Description |
clientSecret
|
string
|
Az IdentityProviders, az Aad, az OpenID vagy az OAuth szolgáltatásban használt ügyfél- vagy alkalmazáskulcs.
|
ErrorFieldContract
Hibamező-szerződés.
Name |
Típus |
Description |
code
|
string
|
Tulajdonságszintű hibakód.
|
message
|
string
|
A tulajdonságszintű hiba emberi olvasásra alkalmas ábrázolása.
|
target
|
string
|
Tulajdonság neve.
|
ErrorResponse
Hibaválasz.
Name |
Típus |
Description |
error.code
|
string
|
Szolgáltatás által definiált hibakód. Ez a kód a válaszban megadott HTTP-hibakód alállapotaként szolgál.
|
error.details
|
ErrorFieldContract[]
|
Érvényesítési hiba esetén a kérelemben küldött érvénytelen mezők listája.
|
error.message
|
string
|
A hiba emberi olvasásra alkalmas ábrázolása.
|
IdentityProviderType
Identitásszolgáltató típusazonosítója.
Name |
Típus |
Description |
aad
|
string
|
Azure Active Directory identitásszolgáltatóként.
|
aadB2C
|
string
|
Azure Active Directory B2C identitásszolgáltatóként.
|
facebook
|
string
|
Facebook identitásszolgáltatóként.
|
google
|
string
|
Google mint identitásszolgáltató.
|
microsoft
|
string
|
Microsoft Live identitásszolgáltatóként.
|
twitter
|
string
|
Twitter identitásszolgáltatóként.
|