Cette méthode présente un problème d’autorisations connu et peut nécessiter le consentement à l’autorisation Directory.AccessAsUser.All pour les scénarios délégués.
Importante
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit se voir attribuer un rôle Microsoft Entra pris en charge ou un rôle personnalisé avec une autorisation de rôle prise en charge. Les rôles les moins privilégiés suivants sont pris en charge pour cette opération.
Dans le corps de la demande, fournissez une représentation JSON de l’objet internalDomainFederation .
Vous pouvez spécifier les propriétés suivantes lors de la création d’un internalDomainFederation.
Propriété
Type
Description
displayName
String
Nom complet du fournisseur d’identité fédérée.
issuerUri
String
URI de l’émetteur du serveur de fédération.
metadataExchangeUri
String
URI du point de terminaison d’échange de métadonnées utilisé pour l’authentification à partir d’applications clientes enrichies.
signingCertificate
String
Certificat actuel utilisé pour signer les jetons passés à l’Plateforme d'identités Microsoft. Le certificat est au format d’une chaîne codée en Base 64 de la partie publique du certificat de signature de jeton du fournisseur d’identité fédéré et doit être compatible avec la classe X509Certificate2. Cette propriété est utilisée dans les scénarios suivants :
Si une substitution est requise en dehors de la mise à jour de la substitution automatique
Un nouveau service de fédération est en cours de configuration
Si le nouveau certificat de signature de jeton n’est pas présent dans les propriétés de fédération après la mise à jour du certificat de service de fédération. Microsoft Entra ID met à jour les certificats via un processus de substitution automatique dans lequel il tente de récupérer un nouveau certificat à partir des métadonnées du service de fédération, 30 jours avant l’expiration du certificat actuel. Si aucun nouveau certificat n’est disponible, Microsoft Entra ID surveille quotidiennement les métadonnées et met à jour les paramètres de fédération du domaine lorsqu’un nouveau certificat est disponible.
passiveSignInUri
String
URI vers lequel les clients web sont dirigés lors de la connexion à Microsoft Entra services.
preferredAuthenticationProtocol
authenticationProtocol
Protocole d’authentification préféré. Ce paramètre doit être configuré explicitement pour que le flux d’authentification passive de fédération fonctionne. Les valeurs possibles sont wsFed, saml, unknownFutureValue.
Définit le comportement par défaut pour l’invite de connexion. Les valeurs possibles sont : translateToFreshPasswordAuthentication, nativeSupport, disabled, unknownFutureValue.
isSignedAuthenticationRequestRequired
Boolean
Si la valeur est true, lorsque les demandes d’authentification SAML sont envoyées au fournisseur d’identité SAML fédéré, Microsoft Entra ID signe ces demandes à l’aide de la clé de signature OrgID. Si la valeur est false (valeur par défaut), les demandes d’authentification SAML envoyées au fournisseur d’identité fédéré ne sont pas signées.
nextSigningCertificate
String
Certificat de signature de jeton de secours utilisé pour signer des jetons à l’expiration du certificat de signature principal. Mise en forme en tant que chaînes encodées en Base 64 de la partie publique du certificat de signature de jeton du fournisseur d’identité fédéré. Doit être compatible avec la classe X509Certificate2. Tout comme signingCertificate, la propriété nextSigningCertificate est utilisée si une substitution est requise en dehors de la mise à jour automatique, si un nouveau service de fédération est en cours de configuration ou si le nouveau certificat de signature de jeton n’est pas présent dans les propriétés de fédération après la mise à jour du certificat de service de fédération.
Fournit status et l’horodatage de la dernière mise à jour du certificat de signature.
federatedIdpMfaBehavior
federatedIdpMfaBehavior
Détermine si Microsoft Entra ID accepte l’authentification multifacteur effectuée par le fournisseur d’identité fédéré lorsqu’un utilisateur fédéré accède à une application régie par une stratégie d’accès conditionnel qui nécessite l’authentification multifacteur. Les valeurs possibles sont : acceptIfMfaDoneByFederatedIdp, enforceMfaByFederatedIdp, rejectMfaByFederatedIdp, unknownFutureValue. Pour plus d’informations, consultez Valeurs federatedIdpMfaBehavior.
Remarque
Les modules PowerShell Azure AD et MSOnline seront obsolètes à compter du 30 mars 2024. Pour en savoir plus, consultez la mise à jour sur l’obsolescence. Après cette date, la prise en charge de ces modules sera limitée à l’assistance à la migration vers le kit de développement logiciel Microsoft Graph PowerShell et aux correctifs de sécurité. Les modules obsolètes continueront de fonctionner jusqu’au 30 mars 2025.
Nous vous recommandons de migrer vers Microsoft Graph PowerShell pour interagir avec Microsoft Entra ID (anciennement Azure AD). Pour toutes questions liées à la migration, consultez la FAQ sur la migration.
Remarque : les versions 1.0.x de MSOnline pourront subir des perturbations après le 30 juin 2024.
Valeurs federatedIdpMfaBehavior
Member
Description
acceptIfMfaDoneByFederatedIdp
Microsoft Entra ID accepte l’authentification multifacteur effectuée par le fournisseur d’identité fédérée. Si le fournisseur d’identité fédéré n’a pas effectué l’authentification multifacteur, Microsoft Entra ID effectue l’authentification multifacteur.
enforceMfaByFederatedIdp
Microsoft Entra ID accepte l’authentification multifacteur effectuée par le fournisseur d’identité fédérée. Si le fournisseur d’identité fédérée n’a pas effectué l’authentification multifacteur, il redirige la demande vers le fournisseur d’identité fédérée pour effectuer l’authentification multifacteur.
rejectMfaByFederatedIdp
Microsoft Entra ID effectue toujours l’authentification multifacteur et rejette l’authentification multifacteur effectuée par le fournisseur d’identité fédérée.
// Code snippets are only available for the latest version. Current version is 5.x
// Dependencies
using Microsoft.Graph.Models;
var requestBody = new InternalDomainFederation
{
OdataType = "#microsoft.graph.internalDomainFederation",
DisplayName = "Contoso",
IssuerUri = "http://contoso.com/adfs/services/trust",
MetadataExchangeUri = "https://sts.contoso.com/adfs/services/trust/mex",
SigningCertificate = "MIIE3jCCAsagAwIBAgIQQcyDaZz3MI",
PassiveSignInUri = "https://sts.contoso.com/adfs/ls",
PreferredAuthenticationProtocol = AuthenticationProtocol.WsFed,
ActiveSignInUri = "https://sts.contoso.com/adfs/services/trust/2005/usernamemixed",
SignOutUri = "https://sts.contoso.com/adfs/ls",
PromptLoginBehavior = PromptLoginBehavior.NativeSupport,
IsSignedAuthenticationRequestRequired = true,
NextSigningCertificate = "MIIE3jCCAsagAwIBAgIQQcyDaZz3MI",
FederatedIdpMfaBehavior = FederatedIdpMfaBehavior.RejectMfaByFederatedIdp,
};
// To initialize your graphClient, see https://learn.microsoft.com/en-us/graph/sdks/create-client?from=snippets&tabs=csharp
var result = await graphClient.Domains["{domain-id}"].FederationConfiguration.PostAsync(requestBody);
// Code snippets are only available for the latest version. Current version is 6.x
GraphServiceClient graphClient = new GraphServiceClient(requestAdapter);
InternalDomainFederation internalDomainFederation = new InternalDomainFederation();
internalDomainFederation.setOdataType("#microsoft.graph.internalDomainFederation");
internalDomainFederation.setDisplayName("Contoso");
internalDomainFederation.setIssuerUri("http://contoso.com/adfs/services/trust");
internalDomainFederation.setMetadataExchangeUri("https://sts.contoso.com/adfs/services/trust/mex");
internalDomainFederation.setSigningCertificate("MIIE3jCCAsagAwIBAgIQQcyDaZz3MI");
internalDomainFederation.setPassiveSignInUri("https://sts.contoso.com/adfs/ls");
internalDomainFederation.setPreferredAuthenticationProtocol(AuthenticationProtocol.WsFed);
internalDomainFederation.setActiveSignInUri("https://sts.contoso.com/adfs/services/trust/2005/usernamemixed");
internalDomainFederation.setSignOutUri("https://sts.contoso.com/adfs/ls");
internalDomainFederation.setPromptLoginBehavior(PromptLoginBehavior.NativeSupport);
internalDomainFederation.setIsSignedAuthenticationRequestRequired(true);
internalDomainFederation.setNextSigningCertificate("MIIE3jCCAsagAwIBAgIQQcyDaZz3MI");
internalDomainFederation.setFederatedIdpMfaBehavior(FederatedIdpMfaBehavior.RejectMfaByFederatedIdp);
InternalDomainFederation result = graphClient.domains().byDomainId("{domain-id}").federationConfiguration().post(internalDomainFederation);