Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso
Permisos con privilegios mínimos
Permisos con privilegios más altos
Delegado (cuenta profesional o educativa)
Domain.ReadWrite.All
No disponible.
Delegado (cuenta personal de Microsoft)
No admitida.
No admitida.
Aplicación
Domain.ReadWrite.All
No disponible.
Importante
Este método tiene un problema de permisos conocido y puede requerir el consentimiento del permiso Directory.AccessAsUser.All para escenarios delegados.
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación.
Administrador de nombres de dominio
Administrador del proveedor de identidades externo
En el cuerpo de la solicitud, proporcione una representación JSON del objeto internalDomainFederation .
Puede especificar las siguientes propiedades al crear un internalDomainFederation.
Propiedad
Tipo
Descripción
displayName
Cadena
Nombre para mostrar del proveedor de identidades federado.
issuerUri
Cadena
URI del emisor del servidor de federación.
metadataExchangeUri
Cadena
URI del punto de conexión de intercambio de metadatos que se usa para la autenticación de aplicaciones cliente enriquecidas.
signingCertificate
Cadena
Certificado actual que se usa para firmar tokens pasados a la Plataforma de identidad de Microsoft. El certificado tiene el formato de cadena codificada en Base 64 de la parte pública del certificado de firma de token del IdP federado y debe ser compatible con la clase X509Certificate2. Esta propiedad se usa en los siguientes escenarios:
Si se requiere una sustitución fuera de la actualización de inscripción automática
Se está configurando un nuevo servicio de federación
Si el nuevo certificado de firma de tokens no está presente en las propiedades de federación después de actualizar el certificado del servicio de federación. Microsoft Entra ID actualiza los certificados a través de un proceso de inscripción automática en el que intenta recuperar un nuevo certificado de los metadatos del servicio de federación, 30 días antes de la expiración del certificado actual. Si un nuevo certificado no está disponible, Microsoft Entra ID supervisa los metadatos diariamente y actualiza la configuración de federación del dominio cuando hay un nuevo certificado disponible.
passiveSignInUri
Cadena
URI al que se dirige a los clientes basados en web al iniciar sesión en Microsoft Entra servicios.
preferredAuthenticationProtocol
authenticationProtocol
Protocolo de autenticación preferido. Este parámetro debe configurarse explícitamente para que funcione el flujo de autenticación pasiva de federación. Los valores posibles son: wsFed, saml, unknownFutureValue.
activeSignInUri
Cadena
Dirección URL del punto de conexión que usan los clientes activos al autenticarse con dominios federados configurados para el inicio de sesión único en Microsoft Entra ID. Corresponde a la propiedad ActiveLogOnUri del cmdlet de PowerShell Set-MsolDomainFederationSettings MSOnline v1.
Establece el comportamiento preferido para el símbolo del sistema de inicio de sesión. Los valores posibles son: translateToFreshPasswordAuthentication, nativeSupport, disabled y unknownFutureValue
isSignedAuthenticationRequestRequired
Booleano
Si es true, cuando las solicitudes de autenticación SAML se envían al IDP de SAML federado, Microsoft Entra ID firma esas solicitudes mediante la clave de firma de OrgID. Si es false (valor predeterminado), las solicitudes de autenticación SAML enviadas al IDP federado no están firmadas.
nextSigningCertificate
Cadena
Certificado de firma de token de reserva que se usa para firmar tokens cuando expira el certificado de firma principal. Con formato de cadenas codificadas en Base 64 de la parte pública del certificado de firma de tokens del IdP federado. Debe ser compatible con la clase X509Certificate2. Al igual que signingCertificate, se usa la propiedad nextSigningCertificate si se requiere una sustitución fuera de la actualización de inscripción automática, se está configurando un nuevo servicio de federación o si el nuevo certificado de firma de token no está presente en las propiedades de federación después de actualizar el certificado del servicio de federación.
Proporciona el estado y la marca de tiempo de la última actualización del certificado de firma.
federatedIdpMfaBehavior
federatedIdpMfaBehavior
Determina si Microsoft Entra ID acepta la MFA realizada por el IdP federado cuando un usuario federado accede a una aplicación que se rige por una directiva de acceso condicional que requiere MFA. Los valores posibles son: acceptIfMfaDoneByFederatedIdp, enforceMfaByFederatedIdp, rejectMfaByFederatedIdp y unknownFutureValue Para obtener más información, vea federatedIdpMfaBehavior values(Valores de federatedIdpMfaBehavior).
Nota:
Los módulos de PowerShell de Azure AD y MSOnline quedarán obsoletos a partir del 30 de marzo de 2024. Para obtener más información, lea la actualización de desuso. Después de esta fecha, el soporte técnico de estos módulos se limita a la asistencia para la migración al SDK de Microsoft Graph PowerShell y a las correcciones de seguridad. Los módulos obsoletos seguirán funcionando hasta el 30 de marzo de 2025.
Se recomienda migrar a Microsoft Graph PowerShell para interactuar con Microsoft Entra ID (anteriormente Azure AD). Para obtener respuesta a las preguntas más comunes sobre la migración, consulte las Preguntas frecuentes sobre la migración.
Nota: Las versiones 1.0.x de MSOnline pueden experimentar interrupciones después del 30 de junio de 2024.
valores federatedIdpMfaBehavior
Member
Descripción
acceptIfMfaDoneByFederatedIdp
Microsoft Entra ID acepta MFA que realiza el proveedor de identidades federado. Si el proveedor de identidades federado no realizó MFA, Microsoft Entra ID realiza la MFA.
enforceMfaByFederatedIdp
Microsoft Entra ID acepta MFA que realiza el proveedor de identidades federado. Si el proveedor de identidades federado no realizó MFA, redirige la solicitud al proveedor de identidades federado para realizar MFA.
rejectMfaByFederatedIdp
Microsoft Entra ID siempre realiza MFA y rechaza la MFA que realiza el proveedor de identidades federado.
No se admite el cambio entre federatedIdpMfaBehavior y SupportsMfa .
Cuando se establece la propiedad federatedIdpMfaBehavior, Microsoft Entra ID omite el valor SupportsMfa.
Si la propiedad federatedIdpMfaBehavior nunca se establece, Microsoft Entra ID seguirá cumpliendo la configuración SupportsMfa.
Si no se establecen federatedIdpMfaBehavior ni SupportsMfa, Microsoft Entra ID tendrá el comportamiento predeterminadoacceptIfMfaDoneByFederatedIdp.
Respuesta
Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto internalDomainFederation en el cuerpo de la respuesta.
// Code snippets are only available for the latest version. Current version is 5.x
// Dependencies
using Microsoft.Graph.Models;
var requestBody = new InternalDomainFederation
{
OdataType = "#microsoft.graph.internalDomainFederation",
DisplayName = "Contoso",
IssuerUri = "http://contoso.com/adfs/services/trust",
MetadataExchangeUri = "https://sts.contoso.com/adfs/services/trust/mex",
SigningCertificate = "MIIE3jCCAsagAwIBAgIQQcyDaZz3MI",
PassiveSignInUri = "https://sts.contoso.com/adfs/ls",
PreferredAuthenticationProtocol = AuthenticationProtocol.WsFed,
ActiveSignInUri = "https://sts.contoso.com/adfs/services/trust/2005/usernamemixed",
SignOutUri = "https://sts.contoso.com/adfs/ls",
PromptLoginBehavior = PromptLoginBehavior.NativeSupport,
IsSignedAuthenticationRequestRequired = true,
NextSigningCertificate = "MIIE3jCCAsagAwIBAgIQQcyDaZz3MI",
FederatedIdpMfaBehavior = FederatedIdpMfaBehavior.RejectMfaByFederatedIdp,
};
// To initialize your graphClient, see https://learn.microsoft.com/en-us/graph/sdks/create-client?from=snippets&tabs=csharp
var result = await graphClient.Domains["{domain-id}"].FederationConfiguration.PostAsync(requestBody);
// Code snippets are only available for the latest version. Current version is 6.x
GraphServiceClient graphClient = new GraphServiceClient(requestAdapter);
InternalDomainFederation internalDomainFederation = new InternalDomainFederation();
internalDomainFederation.setOdataType("#microsoft.graph.internalDomainFederation");
internalDomainFederation.setDisplayName("Contoso");
internalDomainFederation.setIssuerUri("http://contoso.com/adfs/services/trust");
internalDomainFederation.setMetadataExchangeUri("https://sts.contoso.com/adfs/services/trust/mex");
internalDomainFederation.setSigningCertificate("MIIE3jCCAsagAwIBAgIQQcyDaZz3MI");
internalDomainFederation.setPassiveSignInUri("https://sts.contoso.com/adfs/ls");
internalDomainFederation.setPreferredAuthenticationProtocol(AuthenticationProtocol.WsFed);
internalDomainFederation.setActiveSignInUri("https://sts.contoso.com/adfs/services/trust/2005/usernamemixed");
internalDomainFederation.setSignOutUri("https://sts.contoso.com/adfs/ls");
internalDomainFederation.setPromptLoginBehavior(PromptLoginBehavior.NativeSupport);
internalDomainFederation.setIsSignedAuthenticationRequestRequired(true);
internalDomainFederation.setNextSigningCertificate("MIIE3jCCAsagAwIBAgIQQcyDaZz3MI");
internalDomainFederation.setFederatedIdpMfaBehavior(FederatedIdpMfaBehavior.RejectMfaByFederatedIdp);
InternalDomainFederation result = graphClient.domains().byDomainId("{domain-id}").federationConfiguration().post(internalDomainFederation);