Diferenças entre recursos no Azure AD Graph e no Microsoft Graph

Este artigo faz parte da etapa 1: examine as diferenças de API do processo para migrar aplicativos.

Ao migrar aplicativos do Azure Active Directory (Azure AD) Graph para o Microsoft Graph, alguns recursos têm nomes diferentes e tipos diferentes. Por exemplo, se o aplicativo Azure AD Graph usar o recurso TenantDetail, você precisará atualizar seu código para se referir à organização.

A tabela a seguir destaca as diferenças entre Azure AD recursos do Graph e do Microsoft Graph. Ele mostra recursos que têm nomes diferentes ou não estão disponíveis; ele também destaca os recursos disponíveis na beta versão do Microsoft Graph, mas não na v1.0 versão.

Se um recurso não for mostrado nesta lista, ele já estará disponível na versão v1.0 do Microsoft Graph, com o mesmo nome do Azure AD Graph.

Observação

Os nomes de tipo de recurso no Azure AD Graph são cases de Pascal, enquanto no Microsoft Graph eles são maiúsculas e minúsculas.

Azure AD Graph.
Recurso (v1.6)
Microsoft Graph
recurso
Comments
CertificateAuthorityInformation beta – certificateAuthority
v1.0 – certificateAuthority
Contato beta - orgContact
v1.0 - orgContact
DirectoryLinkChange beta - Nova abordagem
v1.0 – Nova abordagem
A consulta Delta dá suporte à detecção de alterações de relação com um mecanismo que não requer esse recurso. Confira Diferenças de recursos entre Azure AD Graph e o Microsoft Graph.
OAuth2Permission beta - permissionScope
v1.0 – permissionScope
Política beta - policyRoot
v1.0 – policyRoot
Cada tipo de política tem um nome e uma estrutura de tipo exclusivos, no segmento de caminho de URL de políticas , no Microsoft Graph. No Azure AD Graph, o tipo era um tipo de política única. Por exemplo, para Azure AD Graph, você trabalharia com o recurso Policy e definiria a propriedade type como TokenIssuancePolicy, enquanto no Microsoft Graph o recurso seria o recurso tokenIssuancePolicy.
ProvisioningError beta – Não disponível
v1.0 – Não disponível
Esse recurso foi preterido. No entanto, um novo recurso que descreve quaisquer erros de provisionamento relacionados ao AD Connect pode ser encontrado no onPremisesProvisioningError.
Serviceendpoint beta - ponto de extremidade
v1.0 – ponto de extremidade
Os pontos de extremidade só estão disponíveis como parte do grupo e dos recursos servicePrincipalem beta e o recurso de grupo em beta e v1.0.
SignInName beta - Nova abordagem
v1.0 – Nova abordagem
Nova modelagem para os identificadores usados para entrar em uma conta de usuário. Para obter mais informações, consulte objectIdentity resource type. Dá suporte Azure AD cenários B2C.
TenantDetail beta - organização
v1.0 - organização
TrustedCasForPasswordAuth beta - certificateBasedAuthConfiguration
v1.0 – certificateBasedAuthConfiguration
UserIdentity beta - objectIdentity
v1.0 – objectIdentity
Nova modelagem para os identificadores usados para entrar em uma conta de usuário, chamada objectIdentity. Dá suporte Azure AD cenários B2C.

Próxima etapa