az ad app
Verwalten sie Microsoft Entra-Anwendungen.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az ad app create |
Erstellen Sie eine Anwendung. |
Kern | GA |
az ad app credential |
Verwalten sie das Kennwort oder die Zertifikatanmeldeinformationen einer Anwendung. |
Kern | GA |
az ad app credential delete |
Löschen Sie das Kennwort oder die Zertifikatanmeldeinformationen einer Anwendung. |
Kern | GA |
az ad app credential list |
Listen Sie das Kennwort oder die Zertifikatanmeldeinformationen einer Anwendung auf. (Der Inhalt der Kennwort- oder Zertifikatanmeldeinformationen kann nicht abgerufen werden.) |
Kern | GA |
az ad app credential reset |
Setzen Sie das Kennwort oder die Zertifikatanmeldeinformationen einer Anwendung zurück. |
Kern | GA |
az ad app delete |
Löschen Sie eine Anwendung. |
Kern | GA |
az ad app federated-credential |
Verwalten von Anwendungsverbundidentitätsanmeldeinformationen. |
Kern | GA |
az ad app federated-credential create |
Erstellen sie Anmeldeinformationen für anwendungsverbundierte Identitäten. |
Kern | GA |
az ad app federated-credential delete |
Anwendungsverbundidentitäts-Anmeldeinformationen löschen. |
Kern | GA |
az ad app federated-credential list |
Anwendungsverbundidentitäts-Anmeldeinformationen auflisten. |
Kern | GA |
az ad app federated-credential show |
Anwendungsverbundidentitäts-Anmeldeinformationen anzeigen. |
Kern | GA |
az ad app federated-credential update |
Aktualisieren der Anmeldeinformationen für Die Anwendungsverbundidentität. |
Kern | GA |
az ad app list |
Anwendungen auflisten. |
Kern | GA |
az ad app owner |
Verwalten von Anwendungsbesitzern. |
Kern | GA |
az ad app owner add |
Fügen Sie einen Anwendungsbesitzer hinzu. |
Kern | GA |
az ad app owner list |
Anwendungsbesitzer auflisten. |
Kern | GA |
az ad app owner remove |
Entfernen Sie einen Anwendungsbesitzer. |
Kern | GA |
az ad app permission |
Verwalten sie die OAuth2-Berechtigungen einer Anwendung. |
Kern | GA |
az ad app permission add |
Fügen Sie eine API-Berechtigung hinzu. |
Kern | GA |
az ad app permission admin-consent |
Gewähren Sie der Anwendung & delegierte Berechtigungen über die Administratorzustimmung. |
Kern | GA |
az ad app permission delete |
Entfernen Sie eine API-Berechtigung. |
Kern | GA |
az ad app permission grant |
Erteilen Sie der App eine API delegierte Berechtigungen. |
Kern | GA |
az ad app permission list |
Api-Berechtigungen auflisten, die die Anwendung angefordert hat. |
Kern | GA |
az ad app permission list-grants |
Oauth2-Berechtigungserteilungen auflisten. |
Kern | GA |
az ad app show |
Rufen Sie die Details einer Anwendung ab. |
Kern | GA |
az ad app update |
Aktualisieren sie eine Anwendung. |
Kern | GA |
az ad app create
Erstellen Sie eine Anwendung.
Ausführlichere Dokumentation finden Sie unter https://learn.microsoft.com/graph/api/resources/application.
az ad app create --display-name
[--app-roles]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--requested-access-token-version]
[--required-resource-accesses]
[--service-management-reference]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Beispiele
Erstellen Sie eine Anwendung.
az ad app create --display-name mytestapp
Erstellen einer Anwendung, die auf den öffentlichen Client mit delegierter Microsoft Graph-Berechtigung "User.Read" zurückgreifen kann
az ad app create --display-name my-public --is-fallback-public-client --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
"type": "Scope"
}
]
}]
Erstellen einer Anwendung mit einer Rolle
az ad app create --display-name mytestapp --identifier-uris https://mytestapp.websites.net --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
Erstellen einer Anwendung mit optionalen Ansprüchen
az ad app create --display-name mytestapp --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
Erforderliche Parameter
Der Anzeigename der Anwendung.
Optionale Parameter
Die Sammlung der Rollen, die der Anwendung zugewiesen sind. Mit App-Rollenzuweisungen können diese Rollen Benutzern, Gruppen oder Dienstprinzipalen zugewiesen werden, die anderen Anwendungen zugeordnet sind. Sollte JSON-Dateipfad oder inline-JSON-Zeichenfolge sein. Weitere Informationen finden Sie in den Beispielen.
Gibt an, ob diese Webanwendung mithilfe des impliziten OAuth 2.0-Flusses ein Zugriffstoken anfordern kann.
Gibt an, ob diese Webanwendung mithilfe des impliziten OAuth 2.0-Flusses ein ID-Token anfordern kann.
Datum oder Datum, zu dem Anmeldeinformationen ablaufen (z. B. "2017-12-31T11:59:59+00:00" oder "2017-12-31"). Der Standardwert ist ein Jahr nach der aktuellen Uhrzeit.
Durch Leerzeichen getrennte Werte. Dieser Wert wird auch als App-ID-URI bezeichnet, wenn eine Anwendung als Ressourcen-App verwendet wird. Die IdentifierUris fungieren als Präfix für die Bereiche, auf die Sie im Code Der API verweisen, und sie muss global eindeutig sein. Sie können den angegebenen Standardwert verwenden, der sich im Formular api://<application-client-id>
befindet, oder einen lesbareren URI wie https://contoso.com/apiangeben.
Gibt den Fallbackanwendungstyp als öffentlicher Client an, z. B. eine installierte Anwendung, die auf einem mobilen Gerät ausgeführt wird. Der Standardwert ist "false", was bedeutet, dass der Fallbackanwendungstyp vertraulicher Client ist, z. B. eine Web-App.
Anzeigename für den Schlüssel.
Der Typ der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Die Verwendung der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Der Wert für die Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Anwendungsentwickler können optionale Ansprüche in ihren Microsoft Entra-Anwendungen konfigurieren, um die Ansprüche anzugeben, die vom Microsoft-Sicherheitstokendienst an ihre Anwendung gesendet werden. Weitere Informationen finden Sie unter https://learn.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Sollte JSON-Dateipfad oder inline-JSON-Zeichenfolge sein. Weitere Informationen finden Sie in den Beispielen.
Durch Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, bei denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Gibt die von dieser Ressource erwartete Zugriffstokenversion an. Dadurch wird die Version und das Format des JWT geändert, das unabhängig vom Endpunkt oder Client erstellt wurde, der zum Anfordern des Zugriffstokens verwendet wird.
Gibt die Ressourcen an, auf die die Anwendung zugreifen muss. Diese Eigenschaft gibt auch den Satz delegierter Berechtigungen und Anwendungsrollen an, die sie für jede dieser Ressourcen benötigt. Diese Konfiguration des Zugriffs auf die erforderlichen Ressourcen steuert die Zustimmungserfahrung. Sollte JSON-Dateipfad oder inline-JSON-Zeichenfolge sein. Weitere Informationen finden Sie in den Beispielen.
Verweist auf Anwendungs- oder Dienstkontaktinformationen aus einer Dienst- oder Objektverwaltungsdatenbank.
Gibt die Microsoft-Konten an, die für die aktuelle Anwendung unterstützt werden.
Datum oder Datum, zu dem Anmeldeinformationen gültig werden (z. B. "2017-01-01T01:00:00+00:00" oder "2017-01-01"). Der Standardwert ist die aktuelle Uhrzeit.
Startseite oder Startseite der Anwendung.
Durch Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, bei denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az ad app delete
Löschen Sie eine Anwendung.
az ad app delete --id
Beispiele
Löschen Sie eine Anwendung. (automatisch generiert)
az ad app delete --id 00000000-0000-0000-0000-000000000000
Erforderliche Parameter
Id-URI, Anwendungs-ID oder Objekt-ID.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az ad app list
Anwendungen auflisten.
Bei geringer Latenz wird standardmäßig nur die erste 100 zurückgegeben, es sei denn, Sie geben Filterargumente an oder verwenden "--all".
az ad app list [--all]
[--app-id]
[--display-name]
[--filter]
[--identifier-uri]
[--show-mine]
Optionale Parameter
Alle Entitäten auflisten, lange Verzögerung erwarten, wenn unter einer großen Organisation.
Anwendungs-ID.
Der Anzeigename der Anwendung.
OData-Filter, z. B. --filter "displayname eq 'test' and servicePrincipalType eq 'Application'".
Der Graph-Anwendungsbezeichner muss im URI-Format vorliegen.
Auflisten von Entitäten, die dem aktuellen Benutzer gehören.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az ad app show
Rufen Sie die Details einer Anwendung ab.
az ad app show --id
Beispiele
Rufen Sie die Details einer Anwendung mit appId ab.
az ad app show --id 00000000-0000-0000-0000-000000000000
Rufen Sie die Details einer Anwendung mit ID ab.
az ad app show --id 00000000-0000-0000-0000-000000000000
Rufen Sie die Details einer Anwendung mit Bezeichner-URI ab.
az ad app show --id api://myapp
Erforderliche Parameter
Id-URI, Anwendungs-ID oder Objekt-ID.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az ad app update
Aktualisieren sie eine Anwendung.
az ad app update --id
[--add]
[--app-roles]
[--display-name]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--force-string]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--remove]
[--requested-access-token-version]
[--required-resource-accesses]
[--service-management-reference]
[--set]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Beispiele
Aktualisieren einer Anwendung mit delegierter Microsoft Graph-Berechtigung User.Read
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
"type": "Scope"
}
]
}]
Deklarieren einer Anwendungsrolle
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
Optionale Ansprüche aktualisieren
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
Aktualisieren der Gruppenmitgliedschaftsansprüche einer Anwendung auf "Alle"
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --set groupMembershipClaims=All
Erforderliche Parameter
Id-URI, Anwendungs-ID oder Objekt-ID.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Die Sammlung der Rollen, die der Anwendung zugewiesen sind. Mit App-Rollenzuweisungen können diese Rollen Benutzern, Gruppen oder Dienstprinzipalen zugewiesen werden, die anderen Anwendungen zugeordnet sind. Sollte JSON-Dateipfad oder inline-JSON-Zeichenfolge sein. Weitere Informationen finden Sie in den Beispielen.
Der Anzeigename der Anwendung.
Gibt an, ob diese Webanwendung mithilfe des impliziten OAuth 2.0-Flusses ein Zugriffstoken anfordern kann.
Gibt an, ob diese Webanwendung mithilfe des impliziten OAuth 2.0-Flusses ein ID-Token anfordern kann.
Datum oder Datum, zu dem Anmeldeinformationen ablaufen (z. B. "2017-12-31T11:59:59+00:00" oder "2017-12-31"). Der Standardwert ist ein Jahr nach der aktuellen Uhrzeit.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Durch Leerzeichen getrennte Werte. Dieser Wert wird auch als App-ID-URI bezeichnet, wenn eine Anwendung als Ressourcen-App verwendet wird. Die IdentifierUris fungieren als Präfix für die Bereiche, auf die Sie im Code Der API verweisen, und sie muss global eindeutig sein. Sie können den angegebenen Standardwert verwenden, der sich im Formular api://<application-client-id>
befindet, oder einen lesbareren URI wie https://contoso.com/apiangeben.
Gibt den Fallbackanwendungstyp als öffentlicher Client an, z. B. eine installierte Anwendung, die auf einem mobilen Gerät ausgeführt wird. Der Standardwert ist "false", was bedeutet, dass der Fallbackanwendungstyp vertraulicher Client ist, z. B. eine Web-App.
Anzeigename für den Schlüssel.
Der Typ der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Die Verwendung der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Der Wert für die Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Anwendungsentwickler können optionale Ansprüche in ihren Microsoft Entra-Anwendungen konfigurieren, um die Ansprüche anzugeben, die vom Microsoft-Sicherheitstokendienst an ihre Anwendung gesendet werden. Weitere Informationen finden Sie unter https://learn.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Sollte JSON-Dateipfad oder inline-JSON-Zeichenfolge sein. Weitere Informationen finden Sie in den Beispielen.
Durch Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, bei denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Gibt die von dieser Ressource erwartete Zugriffstokenversion an. Dadurch wird die Version und das Format des JWT geändert, das unabhängig vom Endpunkt oder Client erstellt wurde, der zum Anfordern des Zugriffstokens verwendet wird.
Gibt die Ressourcen an, auf die die Anwendung zugreifen muss. Diese Eigenschaft gibt auch den Satz delegierter Berechtigungen und Anwendungsrollen an, die sie für jede dieser Ressourcen benötigt. Diese Konfiguration des Zugriffs auf die erforderlichen Ressourcen steuert die Zustimmungserfahrung. Sollte JSON-Dateipfad oder inline-JSON-Zeichenfolge sein. Weitere Informationen finden Sie in den Beispielen.
Verweist auf Anwendungs- oder Dienstkontaktinformationen aus einer Dienst- oder Objektverwaltungsdatenbank.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Gibt die Microsoft-Konten an, die für die aktuelle Anwendung unterstützt werden.
Datum oder Datum, zu dem Anmeldeinformationen gültig werden (z. B. "2017-01-01T01:00:00+00:00" oder "2017-01-01"). Der Standardwert ist die aktuelle Uhrzeit.
Startseite oder Startseite der Anwendung.
Durch Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, bei denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.