Перечисление объектов identityProvider
Пространство имен: microsoft.graph
Получите коллекцию ресурсов поставщика удостоверений, настроенных для клиента и производных от identityProviderBase.
Для клиента Microsoft Entra поставщиками могут быть объекты socialIdentityProviders или builtinIdentityProviders .
Для Azure AD B2C поставщиками могут быть объекты socialIdentityProvider или appleManagedIdentityProvider .
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ✅ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
В делегированных сценариях с рабочими или учебными учетными записями вошедшему пользователю должна быть назначена поддерживаемая роль Microsoft Entra или настраиваемая роль с разрешением поддерживаемой роли. Администратор внешнего поставщика удостоверений — это наименее привилегированная роль, поддерживаемая для этой операции.
HTTP-запрос
GET /identity/identityProviders
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного 200 OK
выполнения этот метод возвращает код отклика и коллекцию объектов socialIdentityProvider или builtinIdentityProvider в тексте ответа для клиента Microsoft Entra.
Для клиента Azure AD B2C этот метод возвращает 200 OK
код отклика и коллекцию объектов socialIdentityProvider или appleManagedIdentityProvider в теле отклика .
Примеры
Пример 1. Перечисление всех ресурсов поставщика удостоверений, настроенных в клиенте Microsoft Entra
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"value":[
{
"@odata.type": "microsoft.graph.builtInIdentityProvider",
"id": "MSASignup-OAUTH",
"identityProviderType": "MicrosoftAccount",
"displayName": "MicrosoftAccount"
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "Facebook-OAUTH",
"displayName": "Facebook",
"identityProviderType": "Facebook",
"clientId": "test",
"clientSecret": "******"
}
]
}
Пример 2. Перечисление всех ресурсов поставщика удостоверений, настроенных в клиенте Azure AD B2C
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"value": [
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "LinkedIn-OAUTH",
"displayName": "linkedin",
"identityProviderType": "LinkedIn",
"clientId": "866xc0qtyy00ih",
"clientSecret": "******"
},
{
"@odata.type": "#microsoft.graph.appleManagedIdentityProvider",
"id": "Apple-Managed-OIDC",
"displayName": "Sign in with Apple",
"developerId": "UBF8T346G9",
"serviceId": "com.microsoft.aad.b2c.iuyt.client",
"keyId": "99P6DD87C4",
"certificateData": "******"
}
]
}
Пример 3. Перечисление всех поставщиков удостоверений, настроенных во внешнем клиенте
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"@microsoft.graph.tips": "Use $select to choose only the properties your app needs, as this can lead to performance improvements. For example: GET identity/identityProviders?$select=displayName",
"value": [
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "AADSignup-OAUTH",
"displayName": "Azure Active Directory Sign up",
"identityProviderType": "AADSignup",
"state": null
},
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "EmailOtpSignup-OAUTH",
"displayName": "Email One Time Passcode",
"identityProviderType": "EmailOTP",
"state": null
},
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "EmailPassword-OAUTH",
"displayName": "Email with password",
"identityProviderType": "EmailPassword",
"state": null
}
]
}