次の方法で共有


identityProvider を入手する

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

テナントで構成された指定された ID プロバイダーのプロパティとリレーションシップを取得します。

identityProviderBase から派生したプロバイダーの種類のうち、現在、Microsoft Entra ID で socialIdentityProvider または builtinIdentityProvider リソースを 取得できます。 Azure AD B2C では、現在、この操作で socialIdentityProvideropenIdConnectIdentityProvider、または appleManagedIdentityProvider リソースを取得できます。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) IdentityProvider.Read.All IdentityProvider.ReadWrite.All
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション IdentityProvider.Read.All IdentityProvider.ReadWrite.All

職場または学校アカウントは、少なくとも 外部 ID プロバイダー管理者 または 外部 ID ユーザー フロー管理者Microsoft Entra ロールに属している必要があります。

HTTP 要求

GET /identity/identityProviders/{id}

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。

要求本文

このメソッドには、要求本文を指定しません。

応答

成功した場合、このメソッドは、microsoft Entra テナントの応答本文で、 200 OK 応答コードと socialIdentityProvider または builtinIdentityProvider の JSON 表現を返します。

Azure AD B2C テナントの場合、このメソッドは 200 OK 応答コードと、応答本文の socialIdentityProvideropenIdConnectIdentityProvider、または appleManagedIdentityProvider オブジェクトの JSON 表現を返します。

例 1: 特定の ソーシャル ID プロバイダー (Microsoft Entra ID または Azure AD B2C) を取得する

要求

次の例は要求を示しています。

GET https://graph.microsoft.com/beta/identity/identityProviders/Amazon-OAUTH

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "Amazon-OAUTH",
    "displayName": "Amazon",
    "identityProviderType": "Amazon",
    "clientId": "09876545678908765978678",
    "clientSecret": "******"
}

例 2: 特定の 組み込み ID プロバイダーを 取得する (Microsoft Entra ID の場合のみ)

要求

次の例は要求を示しています。

GET https://graph.microsoft.com/beta/identity/identityProviders/MSASignup-OAUTH

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "MSASignup-OAUTH",
    "identityProviderType": "MicrosoftAccount",
    "displayName": "MicrosoftAccount"
}

例 3: 特定の OpenID Connect ID プロバイダー を取得する (Azure AD B2C の場合のみ)

要求

次の例は要求を示しています。

GET https://graph.microsoft.com/beta/identity/identityProviders/OIDC-V1-test-icm-4470de58-86c2-4a3f-a22c-63c9366cd000

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 200 OK
Content-type: application/json

{
  "@odata.type": "microsoft.graph.openIdConnectIdentityProvider",
  "id": "OIDC-V1-test-icm-4470de58-86c2-4a3f-a22c-63c9366cd000",
  "displayName": "Login with the Contoso identity provider",
  "clientId": "56433757-cadd-4135-8431-2c9e3fd68ae8",
  "clientSecret": "12345",
  "claimsMapping": {
      "userId": "myUserId",
      "givenName": "myGivenName",
      "surname": "mySurname",
      "email": "myEmail",
      "displayName": "myDisplayName"
  },
  "domainHint": "mycustomoidc",
  "metadataUrl": "https://mycustomoidc.com/.well-known/openid-configuration",
  "responseMode": "form_post",
  "responseType": "code",
  "scope": "openid"
}

例 4: Apple ID プロバイダーを取得します (Azure AD B2C の場合のみ)

要求

次の例は要求を示しています。

GET https://graph.microsoft.com/beta/identity/identityProviders/Apple-Managed-OIDC

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "Apple-Managed-OIDC",
    "displayName": "Sign in with Apple",
    "developerId": "UBF8T346G9",
    "serviceId": "com.microsoft.rts.b2c.test.client",
    "keyId": "99P6D879C4",
    "certificateData": "******"
}