Auflisten von Identitätsanbietern
Namespace: microsoft.graph
Wichtig
Die APIs unter der /beta
Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.
Rufen Sie eine Sammlung von Identitätsanbieterressourcen ab, die für einen Mandanten konfiguriert sind und von identityProviderBase abgeleitet sind.
Bei einem Microsoft Entra Mandanten können die Anbieter socialIdentityProviders- oder builtinIdentityProviders-Objekte sein.
Bei azure AD B2C können die Anbieter socialIdentityProvider-, openIdConnectIdentityProvider- oder appleManagedIdentityProvider-Objekte sein.
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Globaler Dienst | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Berechtigungen
Wählen Sie für diese API die Als am wenigsten privilegierten Berechtigungen gekennzeichneten Berechtigungen aus. Verwenden Sie nur dann eine Berechtigung mit höheren Berechtigungen , wenn dies für Ihre App erforderlich ist. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
Das Geschäfts-, Schul- oder Unikonto muss mindestens der Rolle Administrator für externe IdentitätsanbieterMicrosoft Entra angehören.
HTTP-Anforderung
GET /identity/identityProviders
Anforderungsheader
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung. |
Anforderungstext
Geben Sie keinen Anforderungstext für diese Methode an.
Antwort
Bei erfolgreicher Ausführung gibt die Methode einen 200 OK
Antwortcode und eine Auflistung von socialIdentityProvider- oder builtinIdentityProvider-Objekten im Antworttext für einen Microsoft Entra Mandanten zurück.
Für einen Azure AD B2C-Mandanten gibt diese Methode einen 200 OK
Antwortcode und eine Sammlung von objekten socialIdentityProvider, openIdConnectIdentityProvider oder appleManagedIdentityProvider im Antworttext zurück.
Beispiele
Beispiel 1: Auflisten aller Identitätsanbieterressourcen, die in einem Microsoft Entra Mandanten konfiguriert sind
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/beta/identity/identityProviders
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/identityProviders",
"value":[
{
"@odata.type": "microsoft.graph.builtInIdentityProvider",
"id": "MSASignup-OAUTH",
"identityProviderType": "MicrosoftAccount",
"displayName": "MicrosoftAccount"
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "Facebook-OAUTH",
"displayName": "Facebook",
"identityProviderType": "Facebook",
"clientId": "test",
"clientSecret": "******"
}
]
}
Beispiel 2: Auflisten aller in einem Azure AD B2C-Mandanten konfigurierten Identitätsanbieter
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/beta/identity/identityProviders
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/identityProviders",
"value": [
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "LinkedIn-OAUTH",
"displayName": "linkedin",
"identityProviderType": "LinkedIn",
"clientId": "866xc0qtyy00ih",
"clientSecret": "******"
},
{
"@odata.type": "#microsoft.graph.openIdConnectIdentityProvider",
"id": "OIDC-V1-rtt_AD_Test-3e393390-ed2d-4794-97f6-5c1a1ccc61f7",
"displayName": "OIDC AD Test",
"clientId": "fe1b3476-rdca-4bef-b321-076fde19750b",
"clientSecret": "******",
"scope": "openid",
"metadataUrl": "https://login.microsoftonline.com/contoso.com/.well-known/openid-configuration",
"domainHint": "",
"responseType": "code",
"responseMode": "form_post",
"claimsMapping": {
"userId": "oid",
"displayName": "name",
"givenName": "given_name",
"surname": "family_name",
"email": "unique_email"
}
},
{
"@odata.type": "#microsoft.graph.appleManagedIdentityProvider",
"id": "Apple-Managed-OIDC",
"displayName": "Sign in with Apple",
"developerId": "UBF8T346G9",
"serviceId": "com.microsoft.aad.b2c.iuyt.client",
"keyId": "99P6DD87C4",
"certificateData": "******"
}
]
}
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für