Получение identityProvider

Пространство имен: microsoft.graph

Важно!

API версии /beta в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.

Получение свойств и связей указанного поставщика удостоверений, настроенного в клиенте.

Среди типов поставщиков, производных от identityProviderBase, в настоящее время можно получить ресурс socialIdentityProvider или builtinIdentityProvider в Microsoft Entra ID. В Azure AD B2C эта операция в настоящее время может получить ресурс socialIdentityProvider, openIdConnectIdentityProvider или appleManagedIdentityProvider.

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.

Тип разрешения Разрешения с наименьшими привилегиями Более высокие привилегированные разрешения
Делегированные (рабочая или учебная учетная запись) IdentityProvider.Read.All IdentityProvider.ReadWrite.All
Делегированные (личная учетная запись Майкрософт) Не поддерживается. Не поддерживается.
Приложение IdentityProvider.Read.All IdentityProvider.ReadWrite.All

Рабочая или учебная учетная запись должна принадлежать по крайней мере к роли администратора внешнего поставщика удостоверений или администратора потока пользователей внешних удостоверенийMicrosoft Entra.

HTTP-запрос

GET /identity/identityProviders/{id}

Заголовки запросов

Имя Описание
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.

Текст запроса

Не указывайте текст запроса для этого метода.

Отклик

В случае успешного 200 OK выполнения этот метод возвращает код отклика и представление объекта socialIdentityProvider или builtinIdentityProvider в тексте ответа для клиента Microsoft Entra.

Для клиента B2C Azure AD этот метод возвращает 200 OK код отклика и представление объекта socialIdentityProvider, openIdConnectIdentityProvider или объекта appleManagedIdentityProvider в тексте ответа.

Примеры

Пример 1. Получение определенного поставщика удостоверений социальных сетей (Microsoft Entra ID или Azure AD B2C)

Запрос

Ниже показан пример запроса.

GET https://graph.microsoft.com/beta/identity/identityProviders/Amazon-OAUTH

Отклик

Ниже показан пример отклика.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "Amazon-OAUTH",
    "displayName": "Amazon",
    "identityProviderType": "Amazon",
    "clientId": "09876545678908765978678",
    "clientSecret": "******"
}

Пример 2. Получение определенного встроенного поставщика удостоверений (только для Microsoft Entra ID)

Запрос

Ниже показан пример запроса.

GET https://graph.microsoft.com/beta/identity/identityProviders/MSASignup-OAUTH

Отклик

Ниже показан пример отклика.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "MSASignup-OAUTH",
    "identityProviderType": "MicrosoftAccount",
    "displayName": "MicrosoftAccount"
}

Пример 3. Получение определенного поставщика удостоверений OpenID Connect (только для Azure AD B2C)

Запрос

Ниже показан пример запроса.

GET https://graph.microsoft.com/beta/identity/identityProviders/OIDC-V1-test-icm-4470de58-86c2-4a3f-a22c-63c9366cd000

Отклик

Ниже показан пример отклика.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 200 OK
Content-type: application/json

{
  "@odata.type": "microsoft.graph.openIdConnectIdentityProvider",
  "id": "OIDC-V1-test-icm-4470de58-86c2-4a3f-a22c-63c9366cd000",
  "displayName": "Login with the Contoso identity provider",
  "clientId": "56433757-cadd-4135-8431-2c9e3fd68ae8",
  "clientSecret": "12345",
  "claimsMapping": {
      "userId": "myUserId",
      "givenName": "myGivenName",
      "surname": "mySurname",
      "email": "myEmail",
      "displayName": "myDisplayName"
  },
  "domainHint": "mycustomoidc",
  "metadataUrl": "https://mycustomoidc.com/.well-known/openid-configuration",
  "responseMode": "form_post",
  "responseType": "code",
  "scope": "openid"
}

Пример 4. Получение поставщика удостоверений Apple (только для Azure AD B2C)

Запрос

Ниже показан пример запроса.

GET https://graph.microsoft.com/beta/identity/identityProviders/Apple-Managed-OIDC

Отклик

Ниже показан пример отклика.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 200 OK
Content-type: application/json

{
    "id": "Apple-Managed-OIDC",
    "displayName": "Sign in with Apple",
    "developerId": "UBF8T346G9",
    "serviceId": "com.microsoft.rts.b2c.test.client",
    "keyId": "99P6D879C4",
    "certificateData": "******"
}