Auflisten von Identitätsanbietern
Namespace: microsoft.graph
Ruft eine Sammlung von Identitätsanbieterressourcen ab, die für einen Mandanten konfiguriert sind und von IdentityProviderBaseabgeleitet sind.
Bei einem Azure AD Mandanten können die Anbieter socialIdentityProviders- oder builtinIdentityProviders-Objekte sein.
Bei einem Azure AD B2C können die Anbieter socialIdentityProvider-oder appleManagedIdentityProvider-Objekte sein.
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.
| Berechtigungstyp | Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten) |
|---|---|
| Delegiert (Geschäfts-, Schul- oder Unikonto) | IdentityProvider.Read.All, IdentityProvider.ReadWrite.All |
| Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt |
| Application | IdentityProvider.Read.All, IdentityProvider.ReadWrite.All |
Das Geschäfts-, Schul- oder Unikonto muss zu einer der folgenden Rollen gehören:
- Globaler Administrator
- Administrator für externe Identitätsanbieter
- Administrator des externen ID-Benutzerablaufs
HTTP-Anforderung
GET /identity/identityProviders
Anforderungsheader
| Name | Beschreibung |
|---|---|
| Authorization | Bearer {token}. Erforderlich. |
Anforderungstext
Geben Sie für diese Methode keinen Anforderungstext an.
Antwort
Bei erfolgreicher Ausführung gibt die Methode den Antwortcode und eine Sammlung von objekten des sozialen 200 OK Identitätsanbietersoder builtinIdentityProvider im Antworttext für einen Azure AD Mandanten zurück.
Für einen Azure AD B2C-Mandanten gibt diese Methode den Antwortcode und eine Sammlung von Objekten des Typs 200 OK "socialIdentityProvider"oder "appleManagedIdentityProvider" im Antworttext zurück.
Beispiele
Beispiel 1: Auflisten aller in einem Azure AD Mandanten konfigurierten Identitätsanbieterressourcen
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Antwort
Nachfolgend sehen Sie ein Beispiel der Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"value":[
{
"@odata.type": "microsoft.graph.builtInIdentityProvider",
"id": "MSASignup-OAUTH",
"identityProviderType": "MicrosoftAccount",
"displayName": "MicrosoftAccount"
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "Facebook-OAUTH",
"displayName": "Facebook",
"identityProviderType": "Facebook",
"clientId": "test",
"clientSecret": "******"
}
]
}
Beispiel 2: Auflisten aller Identitätsanbieterressourcen, die in einem Azure AD B2C-Mandanten konfiguriert sind
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Antwort
Nachfolgend sehen Sie ein Beispiel der Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"value": [
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "LinkedIn-OAUTH",
"displayName": "linkedin",
"identityProviderType": "LinkedIn",
"clientId": "866xc0qtyy00ih",
"clientSecret": "******"
},
{
"@odata.type": "#microsoft.graph.appleManagedIdentityProvider",
"id": "Apple-Managed-OIDC",
"displayName": "Sign in with Apple",
"developerId": "UBF8T346G9",
"serviceId": "com.microsoft.aad.b2c.iuyt.client",
"keyId": "99P6DD87C4",
"certificateData": "******"
}
]
}
Feedback
Feedback senden und anzeigen für