Enumerar identityProviders
Espacio de nombres: microsoft.graph
Obtenga una colección de recursos del proveedor de identidades que están configurados para un inquilino y que se derivan de identityProviderBase.
Para un inquilino Microsoft Entra, los proveedores pueden ser objetos socialIdentityProviders o builtinIdentityProviders.
Para una instancia de Azure AD B2C, los proveedores pueden ser objetos socialIdentityProvider o appleManagedIdentityProvider .
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ✅ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. El administrador del proveedor de identidades externo es el rol con privilegios mínimos admitido para esta operación.
Solicitud HTTP
GET /identity/identityProviders
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y una colección de objetos socialIdentityProvider o builtinIdentityProvider en el cuerpo de la respuesta para un inquilino de Microsoft Entra.
Para un inquilino de Azure AD B2C, este método devuelve un 200 OK
código de respuesta y una colección de objetos socialIdentityProvider o appleManagedIdentityProvider en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Enumerar todos los recursos del proveedor de identidades configurados en un inquilino de Microsoft Entra
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"value":[
{
"@odata.type": "microsoft.graph.builtInIdentityProvider",
"id": "MSASignup-OAUTH",
"identityProviderType": "MicrosoftAccount",
"displayName": "MicrosoftAccount"
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "Facebook-OAUTH",
"displayName": "Facebook",
"identityProviderType": "Facebook",
"clientId": "test",
"clientSecret": "******"
}
]
}
Ejemplo 2: Enumerar todos los recursos del proveedor de identidades configurados en un inquilino de Azure AD B2C
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"value": [
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "LinkedIn-OAUTH",
"displayName": "linkedin",
"identityProviderType": "LinkedIn",
"clientId": "866xc0qtyy00ih",
"clientSecret": "******"
},
{
"@odata.type": "#microsoft.graph.appleManagedIdentityProvider",
"id": "Apple-Managed-OIDC",
"displayName": "Sign in with Apple",
"developerId": "UBF8T346G9",
"serviceId": "com.microsoft.aad.b2c.iuyt.client",
"keyId": "99P6DD87C4",
"certificateData": "******"
}
]
}
Ejemplo 3: Enumerar todos los proveedores de identidades configurados en un Id. externa de Microsoft Entra en un inquilino externo
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/identity/identityProviders
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/identityProviders",
"@microsoft.graph.tips": "Use $select to choose only the properties your app needs, as this can lead to performance improvements. For example: GET identity/identityProviders?$select=displayName",
"value": [
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "AADSignup-OAUTH",
"displayName": "Azure Active Directory Sign up",
"identityProviderType": "AADSignup",
"state": null
},
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "EmailOtpSignup-OAUTH",
"displayName": "Email One Time Passcode",
"identityProviderType": "EmailOTP",
"state": null
},
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "EmailPassword-OAUTH",
"displayName": "Email with password",
"identityProviderType": "EmailPassword",
"state": null
}
]
}