Freigeben über


Ressourcentyp socialIdentityProvider

Namespace: microsoft.graph

Wichtig

Die APIs unter der /beta Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.

Stellt Identitätsanbieter für soziale Netzwerke für Microsoft Entra ID- und Azure AD B2C-Mandanten dar.

Erbt von identityProviderBase.

Mandantenkonfiguration Unterstützte IdPs
Workforce-Mandant Google, Facebook
Externer Mandant Apple, Google, Facebook
Azure AD B2C-Mandant Microsoft, Google, Facebook, Amazon, LinkedInTwitter, Weibo (Vorschau), (Vorschau), QQ (Vorschau), WeChat (Vorschau), GitHub (Vorschau)

Methoden

Keine.

Eine Liste der API-Vorgänge zum Verwalten von Identitätsanbietern für soziale Netzwerke finden Sie unter dem Ressourcentyp identityProviderBase .

Eigenschaften

Eigenschaft Typ Beschreibung
clientId Zeichenfolge Der Client-Bezeichner für die Anwendung, der beim Registrieren der Anwendung beim Identitätsanbieter erhalten wird. Erforderlich.
clientSecret Zeichenfolge Der geheime Clientschlüssel für die Anwendung, der beim Registrieren der Anwendung beim Identitätsanbieter erhalten wird. Dieser verfügt nur über Schreibzugriff. Ein Lesevorgang gibt **** zurück. Erforderlich.
id Zeichenfolge Der Bezeichner des Identitätsanbieters. Geerbt von identityProviderBase. Schreibgeschützt.
displayName Zeichenfolge Der Anzeigename des Identitätsanbieters. Geerbt von identityProviderBase.
identityProviderType Zeichenfolge Mögliche Werte für externe Mandanten und Mitarbeitermandanten: Facebook, Google
Mögliche Werte für Azure AD B2C-Mandanten: Microsoft, Google, , AmazonLinkedIn, FacebookGitHub, Twitter, Weibo, QQ, , . WeChat

Wo Sie den Client-Bezeichner und den geheimen Clientschlüssel abrufen

Jeder Identitätsanbieter verfügt über einen Prozess zum Erstellen einer App-Registrierung. Benutzer erstellen zum Beispiel eine App-Registrierung bei Facebook unter developers.facebook.com. Der resultierende Client-Bezeichner und der geheime Clientschlüssel können an create identityProvider übergeben werden. Jedes Benutzerobjekt im Verzeichnis kann dann mit einem der Identitätsanbieter des Mandanten für die Authentifizierung im Verbund stehen. Auf diese Weise kann sich der Benutzer durch Eingeben der Anmeldeinformationen auf der Anmeldeseite des Identitätsanbieters anmelden. Das Token des Identitätsanbieters wird von Microsoft Entra ID überprüft, bevor der Mandant ein Token an die Anwendung ausgibt.

Beziehungen

Keine.

JSON-Darstellung

Die folgende JSON-Darstellung veranschaulicht den Ressourcentyp.

{
    "id": "String",
    "identityProviderType": "String",
    "displayName": "String",
    "clientId": "String",
    "clientSecret": "String"
}