type de ressource identityProvider (déconseillé)
Espace de noms: microsoft.graph
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Attention
Cette API de fournisseur d’identité est déconseillée et cessera de renvoyer des données après mars 2023. Veuillez utiliser la nouvelle API de fournisseur d’identité.
Représente des fournisseurs d’identité avec des identités externes pour Microsoft Entra locataire et un locataire Azure AD B2C.
Pour Microsoft Entra scénarios B2B dans un locataire Microsoft Entra, le type de fournisseur d’identité peut être Google ou Facebook.
La configuration d’un fournisseur d’identité dans votre locataire Microsoft Entra permet de nouveaux scénarios invités Microsoft Entra B2B. Par exemple, une organisation dispose de ressources dans Microsoft 365 qui doivent être partagées avec un utilisateur de Gmail. L’utilisateur Gmail utilise ses informations d’identification de compte Google pour s’authentifier et accéder aux documents.
Dans un client Azure AD B2C, le type de fournisseur d’identité peut être Microsoft, Google, Facebook, Amazon, LinkedIn, Twitter ou tout openIdConnectProvider. Les fournisseurs d’identité suivant sont dans la version d’évaluation : Weibo, QQ, WeChat et GitHub.
La configuration d’un fournisseur d’identité dans votre client Azure AD B2C permet aux utilisateurs de s’inscrire et de se connecter à l’aide d’un compte de réseau social ou d’un fournisseur personnalisé OpenID Connect dans une application. Par exemple, une application peut utiliser Azure AD B2C pour autoriser les utilisateurs à s’inscrire au service à l’aide d’un compte Facebook ou de leur propre fournisseur d’identité personnalisé conforme au protocole OIDC.
S’il s’agit d’un fournisseur d’identité OpenID Connect personnalisé avec OpenIDConnect
comme type
, celui-ci est représenté à l’aide du type de ressource openIdConnectProvider, qui hérite du type de ressource identityProvider.
Méthodes
Méthode | Type renvoyé | Description |
---|---|---|
List | collection identityProvider | Récupérer tous les fournisseurs d’identité configurés dans un client. |
Créer | identityProvider | Créer un nouveau fournisseur d’identité. |
Obtenir | identityProvider | Récupérer les propriétés d’un fournisseur d’identité. |
Mettre à jour | Aucun | Mettre à jour un fournisseur d’identité. |
Supprimer | Aucun | Supprimer un fournisseur d’identité. |
Répertorier les types de fournisseurs disponibles | Collection de chaînes | Récupérer tous les types de fournisseurs d’identité disponibles. |
Propriétés
Propriété | Type | Description |
---|---|---|
clientId | String | Il s’agit de l’ID client de l’application obtenue lors de l’enregistrement de l’application auprès du fournisseur d’identité. Ce champ est obligatoire. Obligatoire. Ne peut accepter une valeur null. |
clientSecret | String | Il s’agit d’une clé secrète client pour l’application obtenue lors de l’inscription de l’application auprès du fournisseur d’identité. En écriture seule. Une opération de lecture renvoie **** . Ce champ est obligatoire. Obligatoire. Ne peut pas accepter une valeur null. |
id | Chaîne | ID du fournisseur d’identité. |
name | Chaîne | Nom d’affichage du fournisseur d’identité. Ne peut accepter une valeur null. |
type | String | Le type de fournisseur d’identité est un champ obligatoire. Pour un scénario B2B : Google , Facebook . Pour un scénario B2C : Microsoft , Google , Amazon , LinkedIn , Facebook , GitHub , Twitter , Weibo ,QQ , WeChat , OpenIDConnect . Ne peut accepter une valeur null. |
Où obtenir l’ID client et la clé secrète client
Chaque fournisseur d’identité a un processus permettant de créer une inscription d’application. Par exemple, les utilisateurs créent une inscription d’application avec Facebook dans developers.facebook.com. L’ID client et la clé secrète client qui en résultent peuvent être transmis pour créer un fournisseur d’identité. Ensuite, chaque objet utilisateur dans le répertoire peut être fédéré vers des fournisseurs d’identité du client pour l’authentification. Cela permet à l’utilisateur de se connecter en saisissant des informations d’identification sur la page de connexion du fournisseur d’identité. Le jeton du fournisseur d’identité est validé par Microsoft Entra ID avant que le locataire n’émet un jeton à l’application.
Représentation JSON
Voici une représentation JSON de la ressource.
{
"id": "String",
"type": "String",
"name": "String",
"clientId": "String",
"clientSecret": "String"
}
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour