Share via


Obter identityProvider

Namespace: microsoft.graph

Importante

As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.

Obtenha as propriedades e as relações do provedor de identidade especificado configurados no locatário.

Entre os tipos de provedores derivados de identityProviderBase, atualmente você pode obter um recurso socialIdentityProvider ou builtinIdentityProvider no Microsoft Entra ID. No Azure AD B2C, essa operação pode atualmente obter um recurso socialIdentityProvider, openIdConnectIdentityProvider ou um recurso appleManagedIdentityProvider.

Essa API está disponível nas seguintes implantações nacionais de nuvem.

Serviço global Governo dos EUA L4 GOVERNO DOS EUA L5 (DOD) China operada pela 21Vianet

Permissões

Escolha a permissão ou as permissões marcadas como menos privilegiadas para essa API. Use uma permissão ou permissões privilegiadas mais altas somente se o aplicativo exigir. Para obter detalhes sobre permissões delegadas e de aplicativo, consulte Tipos de permissão. Para saber mais sobre essas permissões, consulte a referência de permissões.

Tipo de permissão Permissões menos privilegiadas Permissões privilegiadas mais altas
Delegado (conta corporativa ou de estudante) IdentityProvider.Read.All IdentityProvider.ReadWrite.All
Delegada (conta pessoal da Microsoft) Sem suporte. Sem suporte.
Aplicativo IdentityProvider.Read.All IdentityProvider.ReadWrite.All

A conta corporativa ou de estudante precisa pertencer ao menos à função administrador do Provedor de Identidade Externa ou administrador do Fluxo de Usuário de Identidade ExternaMicrosoft Entra função.

Solicitação HTTP

GET /identity/identityProviders/{id}

Cabeçalhos de solicitação

Nome Descrição
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.

Corpo da solicitação

Não forneça um corpo de solicitação para esse método.

Resposta

Se for bem-sucedido, esse método retornará um 200 OK código de resposta e uma representação JSON de um socialIdentityProvider ou um builtinIdentityProvider no corpo da resposta de um locatário Microsoft Entra.

Para um locatário B2C Azure AD, esse método retorna um 200 OK código de resposta e uma representação JSON de um socialIdentityProvider, openIdConnectIdentityProvider ou um objeto appleManagedIdentityProvider no corpo da resposta.

Exemplos

Exemplo 1: recuperar um provedor de identidade social específico (Microsoft Entra ID ou Azure AD B2C)

Solicitação

O exemplo a seguir mostra uma solicitação.

GET https://graph.microsoft.com/beta/identity/identityProviders/Amazon-OAUTH

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "Amazon-OAUTH",
    "displayName": "Amazon",
    "identityProviderType": "Amazon",
    "clientId": "09876545678908765978678",
    "clientSecret": "******"
}

Exemplo 2: recuperar um provedor de identidade interno específico (somente para Microsoft Entra ID)

Solicitação

O exemplo a seguir mostra uma solicitação.

GET https://graph.microsoft.com/beta/identity/identityProviders/MSASignup-OAUTH

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "MSASignup-OAUTH",
    "identityProviderType": "MicrosoftAccount",
    "displayName": "MicrosoftAccount"
}

Exemplo 3: recuperar um provedor de identidade OpenID Connect específico (somente para Azure AD B2C)

Solicitação

O exemplo a seguir mostra uma solicitação.

GET https://graph.microsoft.com/beta/identity/identityProviders/OIDC-V1-test-icm-4470de58-86c2-4a3f-a22c-63c9366cd000

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
  "@odata.type": "microsoft.graph.openIdConnectIdentityProvider",
  "id": "OIDC-V1-test-icm-4470de58-86c2-4a3f-a22c-63c9366cd000",
  "displayName": "Login with the Contoso identity provider",
  "clientId": "56433757-cadd-4135-8431-2c9e3fd68ae8",
  "clientSecret": "12345",
  "claimsMapping": {
      "userId": "myUserId",
      "givenName": "myGivenName",
      "surname": "mySurname",
      "email": "myEmail",
      "displayName": "myDisplayName"
  },
  "domainHint": "mycustomoidc",
  "metadataUrl": "https://mycustomoidc.com/.well-known/openid-configuration",
  "responseMode": "form_post",
  "responseType": "code",
  "scope": "openid"
}

Exemplo 4: recupera o provedor de identidade da Apple (somente para Azure AD B2C)

Solicitação

O exemplo a seguir mostra uma solicitação.

GET https://graph.microsoft.com/beta/identity/identityProviders/Apple-Managed-OIDC

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "Apple-Managed-OIDC",
    "displayName": "Sign in with Apple",
    "developerId": "UBF8T346G9",
    "serviceId": "com.microsoft.rts.b2c.test.client",
    "keyId": "99P6D879C4",
    "certificateData": "******"
}