Вывод списка поставщиков userflowidentity
Пространство имен: microsoft.graph
Важно!
API версии /beta
в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.
Получение поставщиков удостоверений в объекте b2cIdentityUserFlow .
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | IdentityUserFlow.ReadWrite.All | Недоступно. |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | IdentityUserFlow.ReadWrite.All | Недоступно. |
Важно!
В делегированных сценариях с рабочими или учебными учетными записями вошедшему пользователю должна быть назначена поддерживаемая роль Microsoft Entra или настраиваемая роль с разрешением поддерживаемой роли. Внешняя идентификация администратор потока пользователей — это наименее привилегированная роль, поддерживаемая для этой операции.
HTTP-запрос
GET /identity/b2cUserFlows/{userflow-id}/userflowIdentityProviders
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного 200 OK
выполнения этот метод возвращает код отклика и коллекцию объектов identityProviderBase в теле отклика.
Пример
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/beta/identity/b2cUserFlows/B2C_test_signin_signup/userflowIdentityProviders
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#Collection(microsoft.graph.identityProviderBase)",
"value": [
{
"@odata.type": "#microsoft.graph.openIdConnectIdentityProvider",
"id": "OIDC-V1-AD_Test-3e393390-ed2d-4794-97f6-5c1a1ccc61f7",
"displayName": "OIDC AD Test",
"clientId": "fe1b1576-adca-4bef-b321-076fde19950b",
"clientSecret": "******",
"scope": "openid",
"metadataUrl": "https://login.microsoftonline.com/contoso.com/.well-known/openid-configuration",
"domainHint": "",
"responseType": "code",
"responseMode": "form_post",
"claimsMapping": {
"userId": "oid",
"displayName": "samuel",
"givenName": "samuel",
"surname": "emmense",
"email": "sam.e@contoso.com"
}
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "Apple-Managed-OIDC",
"displayName": "Sign in with Apple",
"identityProviderType": "AppleManaged",
"clientId": "com.contoso.client",
"clientSecret": "******"
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "MSA-OIDC",
"displayName": "Microsoft Account",
"identityProviderType": "Microsoft",
"clientId": "1e02ac8a-0c37-4046-abe4-35098a840090",
"clientSecret": "******"
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "Facebook-OAUTH",
"displayName": "Facebook",
"identityProviderType": "Facebook",
"clientId": "576628889930009",
"clientSecret": "******"
}
]
}