identityProvider-Ressourcentyp (veraltet)

Namespace: microsoft.graph

Wichtig

Die APIs unter der /beta Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.

Achtung

Diese Identitätsanbieter-API ist veraltet und wird nach März 2023 keine Daten mehr zurückgeben. Bitte verwenden Sie die neue Identitätsanbieter-API.

Stellt Identitätsanbieter mit externen Identitäten sowohl für Microsoft Entra Mandanten als auch für einen Azure AD B2C-Mandanten dar.

Für Microsoft Entra B2B-Szenarien in einem Microsoft Entra Mandanten kann der Identitätsanbietertyp Google oder Facebook sein.

Das Konfigurieren eines Identitätsanbieters in Ihrem Microsoft Entra Mandanten ermöglicht neue Microsoft Entra B2B-Gastszenarien. Eine Organisation hat beispielsweise Ressourcen in Microsoft 365, die für einen Gmail-Benutzer freigegeben werden müssen. Der Gmail-Benutzer verwendet die Anmeldeinformationen für sein Google-Konto, um sich zu authentifizieren und auf die Dokumente zuzugreifen.

In einem Azure AD B2C-Mandanten kann der Identitätsanbietertyp Microsoft, Google, Facebook, Amazon, LinkedIn, Twitter oder ein beliebiger openIdConnectProvider sein. Die folgenden Identitätsanbieter befinden sich in der Vorschauphase: Weibo, QQ, WeChat und GitHub.

Durch das Konfigurieren eines Identitätsanbieters in Ihrem Azure AD B2C-Mandanten können Ihre Benutzer sich mit einem Social Media-Konto oder einem benutzerdefinierten, von OpenID Connect unterstützten Anbieter in einer Anwendung registrieren und anmelden. Beispielsweise kann eine Anwendung Azure AD B2C verwenden, damit sich Benutzer mithilfe eines Facebook-Kontos oder ihrem eigenen benutzerdefinierten Identitätsanbieter, der das OIDC-Protokoll einhält, für den Dienst registrieren können.

Wenn es sich um einen benutzerdefinierten OpenID Connect-Identitätsanbieter mit OpenIDConnect als type handelt, wird er mithilfe des Ressourcentyps openIdConnectProvider dargestellt, der vom identityProvider-Ressourcentyp erbt.

Methoden

Methode Rückgabetyp Beschreibung
List identityProvider-Sammlung Abrufen aller in einem Mandanten konfigurierten Identitätsanbieter.
Create identityProvider Erstellen eines neuen Identitätsanbieters.
Get identityProvider Abrufen der Eigenschaften eines Identitätsanbieters.
Update Keine Aktualisieren eines Identitätsanbieters.
Delete Keine Löschen eines Identitätsanbieters.
Auflisten der verfügbaren Anbietertypen String-Sammlung Abrufen aller verfügbaren Identitätsanbietertypen.

Eigenschaften

Eigenschaft Typ Beschreibung
clientId String Die Client-ID für die Anwendung, die bei der Registrierung der Anwendung beim Identitätsanbieter abgerufen wird. Dies ist ein Pflichtfeld. Erforderlich. Lässt keine Nullwerte zu.
clientSecret String Der geheime Clientschlüssel für die Anwendung, der beim Registrieren der Anwendung beim Identitätsanbieter abgerufen wird. Dieser verfügt nur über Schreibzugriff. Ein Lesevorgang gibt „****“ zurück. Dies ist ein Pflichtfeld. Erforderlich. Lässt keine Nullwerte zu.
id String Die ID des Identitätsanbieters.
name Zeichenfolge Der Anzeigename des Identitätsanbieters. Lässt keine Nullwerte zu.
type String Der Identitätsanbietertyp ist ein Pflichtfeld. Für ein B2B Szenario: Google, Facebook. Für ein B2C-Szenario: Microsoft, Google, Amazon, LinkedIn, Facebook, GitHub, Twitter, Weibo, QQ, WeChat, OpenIDConnect. Lässt keine Nullwerte zu.

Wo Sie die Client-ID und den geheimen Clientschlüssel abrufen

Jeder Identitätsanbieter verfügt über einen Prozess zum Erstellen einer App-Registrierung. Benutzer erstellen zum Beispiel eine App-Registrierung bei Facebook unter developers.facebook.com. Die resultierende Client-ID und der geheime Clientschlüssel können an create identityProvider übergeben werden. Jedes Benutzerobjekt im Verzeichnis kann dann mit einem der Identitätsanbieter des Mandanten für die Authentifizierung im Verbund stehen. Auf diese Weise kann sich der Benutzer durch Eingeben der Anmeldeinformationen auf der Anmeldeseite des Identitätsanbieters anmelden. Das Token des Identitätsanbieters wird von Microsoft Entra ID überprüft, bevor der Mandant ein Token an die Anwendung ausgibt.

JSON-Darstellung

Es folgt eine JSON-Darstellung der Ressource.

{
    "id": "String",
    "type": "String",
    "name": "String",
    "clientId": "String",
    "clientSecret": "String"
}