Поделиться через


customAuthenticationExtension: validateAuthenticationConfiguration

Пространство имен: microsoft.graph

API для проверка допустимости конечной точки и конфигурации проверки подлинности для объекта customAuthenticationExtension, который может представлять один из следующих производных типов:

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.

Тип разрешения Разрешения с наименьшими привилегиями Более высокие привилегированные разрешения
Делегированные (рабочая или учебная учетная запись) CustomAuthenticationExtension.Read.All CustomAuthenticationExtension.ReadWrite.All
Делегированные (личная учетная запись Майкрософт) Не поддерживается. Не поддерживается.
Приложение CustomAuthenticationExtension.Read.All CustomAuthenticationExtension.ReadWrite.All

Важно!

В делегированных сценариях с рабочими или учебными учетными записями администратору должна быть назначена поддерживаемая Microsoft Entra роль или настраиваемая роль с разрешением поддерживаемой роли. Для этой операции поддерживаются следующие наименее привилегированные роли:

  • Администратор расширяемости проверки подлинности
  • Администратор приложений

HTTP-запрос

Проверка конечной точки и конфигурации проверки подлинности для customAuthenticationExtension по ее идентификатору.

POST /identity/customAuthenticationExtensions/{customAuthenticationExtensionId}/validateAuthenticationConfiguration

Проверка конечной точки и конфигурации проверки подлинности, указанных в тексте запроса для customAuthenticationExtension. Объект пользовательского расширения проверки подлинности может еще не существовать, и эту конечную точку можно использовать для проверки конфигурации перед созданием настраиваемого расширения проверки подлинности.

POST /identity/customAuthenticationExtensions/validateAuthenticationConfiguration

Заголовки запросов

Имя Описание
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.

Текст запроса

В тело запроса добавьте параметры в формате JSON.

В следующей таблице указаны параметры, которые можно использовать с этим действием. Укажите конечную точкуConfiguration и authenticationConfiguration, если выполняется запрос на корневом уровне. В противном случае для определенного настраиваемого расширения не предоставляйте текст запроса для этого метода.

Параметр Тип Описание
endpointConfiguration customExtensionEndpointConfiguration Конечная точка HTTP для настраиваемого расширения проверки подлинности.
authenticationConfiguration customExtensionEndpointConfiguration Конфигурация проверки подлинности для настраиваемого расширения проверки подлинности.

Отклик

В случае успешного выполнения это действие возвращает код отклика 200 OK и authenticationConfigurationValidation в тексте ответа.

Примеры

Пример 1. Предоставление и проверка потенциальной конфигурации настраиваемого расширения проверки подлинности

Запрос

Ниже показан пример запроса.

POST https://graph.microsoft.com/v1.0/customAuthenticationExtensions/validateAuthenticationConfiguration
Content-Type: application/json

{
    "endpointConfiguration": {
        "@odata.type": "#microsoft.graph.httpRequestEndpoint",
        "targetUrl": "https://australia.contoso.com/users"
    },
    "authenticationConfiguration": {
        "@odata.type": "#microsoft.graph.azureAdTokenAuthentication",
        "resourceId": "api://extensibilityapi.azurwebsites.net/f9c5dc6b-d72b-4226-8ccd-801f7a290428"
    }
}

Отклик

Ниже показан пример отклика.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 200 OK
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#microsoft.graph.authenticationConfigurationValidation",
    "errors": [
        {
            "code": "IncorrectResourceIdFormat",
            "message": "ResourceId should be in the format of 'api://{fully qualified domain name}/{appid}'"
        },
        {
            "code": "DomainNameDoesNotMatch",
            "message": "The fully qualified domain name in resourceId should match that of the targetUrl"
        },
        {
            "code": "ServicePrincipalNotFound",
            "message": "The appId of the resourceId should correspond to a real service principal in the tenant"
        }
    ],
    "warnings": [
        {
            "code": "PermissionNotGrantedToServicePrincipal",
            "message": "The permission CustomAuthenticationExtensions.Receive.Payload is not granted to the service principal of the resource app"
        },
    ]
}

Пример 2. Проверка конфигурации определенного существующего расширения пользовательской проверки подлинности

Запрос

Ниже показан пример запроса.

POST https://graph.microsoft.com/v1.0/identity/customAuthenticationExtensions/9f39f3bb-457c-4a2a-8099-0e480e7ea142/validateAuthenticationConfiguration

Отклик

Ниже показан пример отклика.

Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.

HTTP/1.1 200 OK
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#microsoft.graph.authenticationConfigurationValidation",
    "errors": [
        {
            "code": "IncorrectResourceIdFormat",
            "message": "ResourceId should be in the format of 'api://{fully qualified domain name}/{appid}'"
        },
        {
            "code": "DomainNameDoesNotMatch",
            "message": "The fully qualified domain name in resourceId should match that of the targetUrl"
        },
        {
            "code": "ServicePrincipalNotFound",
            "message": "The appId of the resourceId should correspond to a real service principal in the tenant"
        }
    ],
    "warnings": [
        {
            "code": "PermissionNotGrantedToServicePrincipal",
            "message": "The permission CustomAuthenticationExtensions.Receive.Payload is not granted to the service principal of the resource app"
        },
    ]
}