Enumerar identityProviders
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Obtenga una colección de recursos del proveedor de identidades configurados para un inquilino.
Entre los tipos de proveedores derivados de identityProviderBase, en Id. externa de Microsoft Entra, esta operación puede obtener un socialIdentityProvider, appleManagedIdentityProvider, builtinIdentityProvider o un recurso oidcIdentityProvider.
En Azure AD B2C, esta operación puede obtener un socialIdentityProvider, appleManagedIdentityProvider, builtinIdentityProvider o un recurso openIdConnectIdentityProvider .
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | IdentityProvider.Read.All | IdentityProvider.ReadWrite.All |
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. El administrador del proveedor de identidades externo es el rol con privilegios mínimos admitido para esta operación.
Solicitud HTTP
GET /identity/identityProviders
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y una colección de objetos socialIdentityProvider o builtinIdentityProvider en el cuerpo de la respuesta para un inquilino de Microsoft Entra.
Para un inquilino de Azure AD B2C, este método devuelve un 200 OK
código de respuesta y una colección de objetos socialIdentityProvider o appleManagedIdentityProvider en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Enumerar todos los recursos del proveedor de identidades configurados en un inquilino de fuerza de trabajo
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/identity/identityProviders
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/identityProviders",
"value":[
{
"@odata.type": "microsoft.graph.builtInIdentityProvider",
"id": "MSASignup-OAUTH",
"identityProviderType": "MicrosoftAccount",
"displayName": "MicrosoftAccount"
},
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "Facebook-OAUTH",
"displayName": "Facebook",
"identityProviderType": "Facebook",
"clientId": "test",
"clientSecret": "******"
}
]
}
Ejemplo 2: Enumerar todos los recursos del proveedor de identidades configurados en un inquilino de Azure AD B2C
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/identity/identityProviders
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/identityProviders",
"value": [
{
"@odata.type": "#microsoft.graph.socialIdentityProvider",
"id": "LinkedIn-OAUTH",
"displayName": "linkedin",
"identityProviderType": "LinkedIn",
"clientId": "qazx1234aA",
"clientSecret": "******"
},
{
"@odata.type": "#microsoft.graph.appleManagedIdentityProvider",
"id": "Apple-Managed-OIDC",
"displayName": "Sign in with Apple",
"developerId": "qazx1234",
"serviceId": "com.microsoft.aad.b2c.iuyt.client",
"keyId": "4294967296",
"certificateData": "******"
}
]
}
Ejemplo 3: Enumerar todos los proveedores de identidades configurados en un inquilino externo
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/identity/identityProviders
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identity/identityProviders",
"@microsoft.graph.tips": "Use $select to choose only the properties your app needs, as this can lead to performance improvements. For example: GET identity/identityProviders?$select=displayName",
"value": [
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "AADSignup-OAUTH",
"displayName": "Azure Active Directory Sign up",
"identityProviderType": "AADSignup",
"state": null
},
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "EmailOtpSignup-OAUTH",
"displayName": "Email One Time Passcode",
"identityProviderType": "EmailOTP",
"state": null
},
{
"@odata.type": "#microsoft.graph.builtInIdentityProvider",
"id": "EmailPassword-OAUTH",
"displayName": "Email with password",
"identityProviderType": "EmailPassword",
"state": null
}
]
}