Compartir a través de


Descripción del manifiesto de aplicación (formato de Microsoft Graph)

El manifiesto de la aplicación contiene todos los atributos y los valores de un registro de aplicación en la plataforma de identidad de Microsoft.

Un manifiesto de aplicación de Microsoft Graph es un objeto JSON que representa un registro de aplicaciones. También se denomina tipo de recurso aplicación de Microsoft Graph u objeto de aplicación de Microsoft Graph (objeto de aplicación). Contiene todos los atributos y sus valores de un registro de aplicación.

El objeto de aplicación que recibe mediante el método Get Application de Microsoft Graph es el mismo objeto JSON que ve en la página manifiesto de registro de aplicaciones en el Centro de administración de Microsoft Entra.

Nota:

Para las aplicaciones registradas con tu cuenta de Microsoft personal (cuenta de MSA) seguirá viendo manifiestos de aplicación en el formato de Azure AD Graph en el Centro de administración de Microsoft Entra hasta nuevo aviso. Para obtener más información, consulte Manifiesto de aplicación de Microsoft Entra (formato Azure AD Graph).

Configuración del manifiesto de aplicación de Microsoft Graph

Si desea configurar el manifiesto de aplicación de Microsoft Graph mediante programación, puede usar Microsoft Graph API o el SDK de PowerShell de Microsoft Graph.

También puede configurar el manifiesto de la aplicación a través del Centro de administración de Microsoft Entra. La mayoría de los atributos se pueden configurar mediante un elemento de interfaz de usuario en Registros de aplicaciones. Sin embargo, algunos atributos deben configurarse editando el manifiesto de la aplicación directamente en la página Manifiesto.

Configurar el manifiesto de la aplicación en el Centro de administración Microsoft Entra

Para configurar el manifiesto de aplicación de Microsoft Graph:

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Desarrollador de aplicaciones.

  2. Vaya aIdentidad>Aplicaciones>Registros de aplicaciones.

  3. Seleccione la aplicación que desee configurar.

  4. Desde la página Introducción de la aplicación, seleccione la sección Manifiesto. Se abrirá un editor de manifiestos basado en web que le permitirá editar el manifiesto. Si lo desea, también puede seleccionar Descargar para editar el manifiesto de forma local y usar después Cargar para aplicarlo de nuevo a la aplicación.

Referencia de manifiesto

En esta sección se describen los atributos que se encuentran en el manifiesto de la aplicación de Microsoft Graph.

Atributo id

Clave Tipo de valor
id Cadena

Esta propiedad se conoce como Id. de objeto en el Centro de administración de Microsoft Entra. Es un identificador único para el objeto de aplicación en el directorio.

Este identificador no es el que se usa para identificar la aplicación en cualquier transacción del protocolo. Se usa para hacer referencia al objeto en las consultas del directorio.

Es un atributo que no acepta valores NULL y de solo lectura.

Ejemplo:

    "id": "f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd",

Atributo appId

Clave Tipo de valor
appId Cadena

Esta propiedad se conoce como identificador de aplicación (cliente) en el Centro de administración de Microsoft Entra. Es un identificador único para el objeto de aplicación en el directorio.

Este identificador es el que se usa para identificar la aplicación en cualquier transacción del protocolo.

Es un atributo que no acepta valores NULL y de solo lectura.

Ejemplo:

"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",

Atributo addIns

Clave Tipo de valor
addIns Colección

Define el comportamiento personalizado que puede usar un servicio de consumo para llamar a una aplicación en contextos concretos. Por ejemplo, las aplicaciones que pueden representar secuencias de archivos pueden establecer la propiedad addIns para su funcionalidad "FileHandler". Este parámetro permite a los servicios como Microsoft 365 llamar a la aplicación en el contexto de un documento en el que está trabajando el usuario.

Ejemplo:

    "addIns": [
       {
        "id": "968A844F-7A47-430C-9163-07AE7C31D407",
        "type":" FileHandler",
        "properties": [
           {
              "key": "version",
              "value": "2"
           }
        ]
       }
    ],

appRoles

Clave Tipo de valor
appRoles Colección

Especifica la colección de roles que una aplicación puede declarar. Dichos roles se pueden asignar a usuarios, grupos o entidades de servicio. Para ver más ejemplos e información, consulte el artículo Agregar roles de aplicación en la aplicación y recibirlos en el token.

Ejemplo:

    "appRoles": [
        {
           "allowedMemberTypes": [
               "User"
           ],
           "description": "Read-only access to device information",
           "displayName": "Read Only",
           "id": "00001111-aaaa-2222-bbbb-3333cccc4444",
           "isEnabled": true,
           "value": "ReadOnly"
        }
    ],

groupMembershipClaims

Clave Tipo de valor
groupMembershipClaims Cadena

Configura la notificación groups emitida en un token de acceso OAuth 2.0 o de usuario que la aplicación espera. Para establecer este atributo, use uno de los siguientes valores de cadena válidos:

  • None
  • SecurityGroup(para grupos de seguridad y roles de Microsoft Entra)
  • ApplicationGroup (esta opción solo incluye los grupos asignados a la aplicación)
  • DirectoryRole (obtiene los roles de directorio de Microsoft Entra de los que el usuario es miembro)
  • All (se obtienen todos los grupos de seguridad, grupos de distribución y roles de directorio de Microsoft Entra a los que pertenezca el usuario que inició sesión).

Ejemplo:

    "groupMembershipClaims": "SecurityGroup",

Atributo optionalClaims

Clave Tipo de valor
optionalClaims Cadena

Las notificaciones opcionales que el servicio de token de seguridad devuelve en el token para esta aplicación específica.

Aplicaciones que admiten tanto cuentas personales como Microsoft Entra ID no pueden usar notificaciones opcionales. Sin embargo, las aplicaciones registradas solo para Microsoft Entra ID mediante el punto de conexión v2.0 pueden obtener las notificaciones opcionales que han solicitado en el manifiesto. Para obtener más información, consulte las notificaciones opcionales.

Ejemplo:

    "optionalClaims":{
"idToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"accessToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"saml2Token": [{"@odata.type": "microsoft.graph.optionalClaim"}]
}

Atributo identifierUris

Clave Tipo de valor
identifierUris Matriz de cadenas

Identificadores URI definidos por el usuario que identifican de forma única una aplicación web dentro de su inquilino de Microsoft Entra o un dominio comprobado de propiedad del cliente. Cuando se usa una aplicación como aplicación de recursos, el valor de identifierUri se usa para acceder e identificar de forma única al recurso.

Se admiten los siguientes formatos de URI de identificador de aplicación basados en esquemas HTTP y API. Reemplace los valores de marcador de posición como se describe en la lista que sigue a la tabla.

Identificadores de aplicación admitidos
Formatos de URI
Ejemplos de URI de id. de aplicación
api://<appId> api://00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<appId> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<string> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api
api://<string>/<appId> api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444
https://<tenantInitialDomain>.onmicrosoft.com/<string> https://contoso.onmicrosoft.com/productsapi
https://<verifiedCustomDomain>/<string> https://contoso.com/productsapi
https://<string>.<verifiedCustomDomain> https://product.contoso.com
https://<string>.<verifiedCustomDomain>/<string> https://product.contoso.com/productsapi
  • <appId>: propiedad de identificador de aplicación (appId) del objeto de aplicación.
  • <string>: valor de cadena para el host o el segmento de trazado de API.
  • <tenantId>: GUID generado por Azure para representar el inquilino dentro de Azure.
  • <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, donde <tenantInitialDomain> es el nombre de dominio inicial que el creador del inquilino especificó durante la creación del inquilino.
  • <verifiedCustomDomain>: un dominio personalizado comprobado configurado para el inquilino de Microsoft Entra.

Nota:

Si usa el esquema api://, se agrega un valor de cadena directamente después de "api://". Por ejemplo, api://<string>. Ese valor de cadena puede ser un GUID o una cadena arbitraria. Si agrega un valor GUID, debe coincidir con el identificador de la aplicación o con el identificador de inquilino. El valor de URI del identificador de aplicación debe ser único para el inquilino. Si agrega api://<tenantId> como URI de identificador de aplicación, nadie más podrá usar ese URI en ninguna otra aplicación. La recomendación es usar api://<appId>, en su lugar, o el esquema HTTP.

Importante

El valor de URI del id. de aplicación no debe terminar con un carácter de barra diagonal "/".

Ejemplo:

    "identifierUris": "https://contoso.onmicrosoft.com/fc4d2d73-d05a-4a9b-85a8-4f2b3a5f38ed",

Atributo keyCredentials

Clave Tipo de valor
keyCredentials Colección

Contiene referencias a credenciales asignadas por la aplicación, secretos compartidos basados en cadena y certificados X.509. Estas credenciales se usan cuando se solicitan tokens de acceso (cuando la aplicación actúa como cliente, en lugar de como recurso).

Ejemplo:

    "keyCredentials": [
        {
           "customKeyIdentifier":null,
           "endDateTime":"2018-09-13T00:00:00Z",
           "keyId":"<guid>",
           "startDateTime":"2017-09-12T00:00:00Z",
           "type":"AsymmetricX509Cert",
           "usage":"Verify",
           "value":null
        }
    ],

Atributo displayName

Clave Tipo de valor
displayName Cadena

El nombre para mostrar de la aplicación.

Ejemplo:

" displayName": "MyRegisteredApp",

Atributo oauth2RequiredPostResponse

Clave Tipo de valor
oauth2RequiredPostResponse Booleano

Especifica si, como parte de las solicitudes de tokens de OAuth 2.0, Microsoft Entra ID permite solicitudes POST, frente a las solicitudes GET. El valor predeterminado es false, que especifica solo se permitirán solicitudes GET.

Ejemplo:

    "oauth2RequirePostResponse": false,

Atributo parentalControlSettings

Clave Tipo de valor
parentalControlSettings Cadena
  • countriesBlockedForMinors especifica los países o regiones en los que la aplicación se bloquea para menores de edad.
  • legalAgeGroupRule especifica la regla de grupo de edad legal que se aplica a los usuarios de la aplicación. Se puede establecer en Allow, RequireConsentForPrivacyServices, RequireConsentForMinors, RequireConsentForKids o BlockMinors.

Ejemplo:

    "parentalControlSettings": {
        "countriesBlockedForMinors": [],
        "legalAgeGroupRule": "Allow"
    },

Atributo passwordCredentials

Clave Tipo de valor
passwordCredentials Colección

Consulte la descripción de la propiedad keyCredentials.

Ejemplo:

    "passwordCredentials": [
      {
        "customKeyIdentifier": null,
        "displayName": "Generated by App Service",
        "endDateTime": "2022-10-19T17:59:59.6521653Z",
        "hint": "Nsn",
        "keyId": "<guid>",
        "secretText": null,        
        "startDateTime":"2022-10-19T17:59:59.6521653Z"
      }
    ],

Atributo publisherDomain

Clave Tipo de valor
publisherDomain Cadena

El dominio del publicador comprobado para la aplicación. Solo lectura. Para editar el dominio del publicador del registro de la aplicación, siga los pasos indicados en Configuración del dominio de publicador de una aplicación.

Ejemplo:

"publisherDomain": "{tenant}.onmicrosoft.com",

Atributo requiredResourceAccess

Clave Tipo de valor
requiredResourceAccess Colección

Con el consentimiento dinámico, requiredResourceAccess controla la experiencia de consentimiento del administrador y la experiencia de consentimiento del usuario para usuarios que usan consentimiento estático. Aunque este parámetro no controla la experiencia de consentimiento del usuario del caso general.

  • resourceAppId es el único identificador del recurso al que la aplicación necesita acceso. Este valor debe ser igual que el valor de appId declarado en la aplicación del recurso de destino.
  • resourceAccess es una matriz que enumera los ámbitos de permiso de OAuth 2.0 y los roles de aplicación que necesita la aplicación del recurso especificado. Contiene los valores id y type de los recursos especificados.

Ejemplo:

    "requiredResourceAccess": [
        {
            "resourceAppId": "00000002-0000-0000-c000-000000000000",
            "resourceAccess": [
                {
                    "id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
                    "type": "Scope"
                }
            ]
        }
    ],

Atributo samlMetadataUrl

Clave Tipo de valor
samlMetadataUrl Cadena

La dirección URL de los metadatos de SAML de la aplicación.

Ejemplo:

    "samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",

Atributo signInAudience

Clave Tipo de valor
signInAudience Cadena

Especifica qué cuentas de Microsoft se admiten en la aplicación actual. Los valores admitidos son:

  • AzureADMyOrg: usuarios con una cuenta profesional o educativa de Microsoft en el inquilino de Microsoft Entra de la organización (por ejemplo, un inquilino único)
  • AzureADMultipleOrgs: usuarios con una cuenta profesional o educativa de Microsoft en el inquilino de Microsoft Entra de una organización (por ejemplo, un multiinquilino)
  • AzureADandPersonalMicrosoftAccount: usuarios con una cuenta de Microsoft personal o una cuenta profesional o educativa en el inquilino de Microsoft Entra de una organización
  • PersonalMicrosoftAccount: cuentas personales que se usan para iniciar sesión en servicios como Xbox y Skype.

Ejemplo:

    "signInAudience": "AzureADandPersonalMicrosoftAccount",

Atributo tags

Clave Tipo de valor
etiquetas Matriz de cadenas

Cadenas personalizadas que pueden utilizarse para clasificar e identificar la aplicación.

Las etiquetas individuales deben tener entre 1 y 256 caracteres (ambos incluidos). No se permiten espacios en blanco ni etiquetas duplicadas. No hay ningún límite específico en el número de etiquetas que se pueden agregar, sujeto a límites generales de tamaño del manifiesto.

Ejemplo:

    "tags": [
       "ProductionApp"
    ],

Atributo isFallbackPublicClient

Clave Tipo de valor
isFallbackPublicClient Booleano

Especifica si un tipo de aplicación de reserva es un cliente público (como una aplicación instalada que se ejecuta en un dispositivo móvil). El valor predeterminado de este atributo es false, lo que significa que el tipo de aplicación de reserva es cliente confidencial, como la aplicación web. Hay algunos escenarios en los que Microsoft Entra ID no puede determinar el tipo de aplicación cliente. Por ejemplo, el flujo ROPC donde está configurado sin especificar un URI de redirección. En esos casos, Microsoft Entra ID interpreta el tipo de aplicación en función del valor de esta propiedad.

Ejemplo:

"isFallbackPublicClient ": "false",

Microsoft no recomienda el flujo ROPC, que es un patrón no seguro. En la mayoría de los escenarios, existen flujos más seguros que puede usar.

Atributo info

Clave Tipo de valor
info informationalUrls

Especifica la información básica del perfil de la aplicación, incluidas las direcciones URL de marketing, soporte técnico, términos de servicio, declaración de privacidad y direcciones URL del logotipo.

Observe lo siguiente:

  • "logoUrl" es una propiedad de solo lectura. No se puede editar en el manifiesto de la aplicación. Vaya a la página "personalización de marca y propiedad" en el registro de la aplicación que desee y use "Cargar nuevo logotipo" para cargar un nuevo logotipo.

  • Las condiciones del servicio y la declaración de privacidad se exponen a los usuarios mediante la experiencia de consentimiento del usuario. Para más información, consulte Condiciones del servicio y declaración de privacidad de las aplicaciones registradas de Microsoft Entra.

Ejemplo:

Info: { 
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
"logoUrl": "https://MyRegisteredApp/logoUrl",
}

Atributo api

Clave Tipo de valor
api Tipo de recurso apiApplication

Especifica la configuración de una aplicación que implementa una API web. Incluye cinco propiedades:

Propiedad Tipo Descripción
acceptMappedClaims Booleano Si se establece en true, permite que una aplicación use la asignación de notificaciones sin especificar ninguna clave de firma personalizada. Las aplicaciones que reciben tokens se basan en el hecho de que los valores de notificación se emiten de forma autoritaria por parte de Microsoft Entra ID y no se pueden alterar. Sin embargo, al modificar el contenido del token a través de las directivas de asignación de notificaciones, es posible que estas suposiciones ya no sean correctas. Las aplicaciones deben reconocer explícitamente que el creador de la directiva de asignación de notificaciones ha modificado los tokens para protegerse de las directivas de asignación de notificaciones creadas por actores malintencionados. Advertencia: No establezca la propiedad acceptMappedClaims en true en aplicaciones multiinquilino, ya que puede permitir a agentes malintencionados crear directivas de asignación de reclamaciones para su aplicación.
knownClientApplications collection Se usa para el consentimiento de unión si dispone de una solución que contenga dos partes, una aplicación cliente y una aplicación de API web personalizada. Si introduce el valor de appID de la aplicación cliente en este valor, el usuario solo tendrá que dar su consentimiento una vez a la aplicación cliente. Microsoft Entra ID sabrá que dar el consentimiento al cliente significa que se consiente implícitamente la API web y aprovisionará automáticamente entidades de servicio para ambas API a la vez. Tanto el cliente como la aplicación de API web deben estar registrados en el mismo inquilino.
oauth2PermissionScopes Colección permissionScope Definición de los permisos delegados expuestos por la API web representada por este registro de aplicación. Estos permisos delegados pueden solicitarlos una aplicación cliente y los usuarios o administradores pueden concederlos durante el consentimiento. A veces, los permisos delegados se conocen como ámbitos de OAuth 2.0.
preAuthorizedApplications Colección preAuthorizedApplication Enumera las aplicaciones cliente que están autenticadas previamente con los permisos delegados especificados para acceder a las API de esta aplicación. Los usuarios no tienen que dar su consentimiento a ninguna aplicación autenticada previamente (para los permisos especificados). Sin embargo, cualquier otro permiso que no aparezca en preAuthorizedApplications (solicitado a través del consentimiento incremental, por ejemplo) requerirá el consentimiento del usuario.
requestedAccessTokenVersion Int32 Especifica la versión del token de acceso que espera el recurso. Esto cambia la versión y el formato de JWT generado independientemente del punto de conexión o cliente utilizado para solicitar el token de acceso. El punto de conexión usado, v1.0 o v2.0, lo elige el cliente y solo afecta a la versión de id_tokens. Los recursos deben configurar explícitamente requestedAccessTokenVersion para indicar el formato del token de acceso admitido. Los valores posibles para requestedAccessTokenVersion son 1, 2 o null. Si el valor es null, el valor predeterminado es 1, lo que corresponde al punto de conexión v1.0. Si signInAudience en la aplicación está configurado como AzureADandPersonalMicrosoftAccount o PersonalMicrosoftAccount, el valor de esta propiedad debe ser 2.

Ejemplo:

Api:{
    "acceptMappedClaims": true,
    "knownClientApplications": ["f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd"],
    "oauth2PermissionScopes": [
        {
        "adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
        "adminConsentDisplayName": "Access resource1",
        "id": "<guid>",
        "isEnabled": true,
        "type": "User",
        "userConsentDescription": "Allow the app to access resource1 on your behalf.",
        "userConsentDisplayName": "Access resources",
        "value": "user_impersonation"
        }
    ],
    "preAuthorizedApplications": [{
        "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
        "permissionIds": [
        "8748f7db-21fe-4c83-8ab5-53033933c8f1"
        ]
    }],
    "requestedAccessTokenVersion": 2
}

Atributo web

Clave Tipo de valor
web Tipo de recurso webApplication

Especifica la configuración de una aplicación web. Incluye cuatro propiedades.

Propiedad Tipo Descripción
homePageUrl Cadena Página principal o página de aterrizaje de la aplicación.
implicitGrantSettings implicitGrantSettings Especifica si esta aplicación web puede solicitar tokens con el flujo implícito de OAuth 2.0.
logoutUrl Cadena Especifica la dirección URL que usa el servicio de autorización de Microsoft para cerrar la sesión de un usuario mediante protocolos de cierre de sesión de front-channel, back-channel o SAML.
redirectUris Colección de cadenas Especifica las direcciones URL en las que se envían tokens de usuario para el inicio de sesión o los URI de redirección donde se envían códigos de autorización y tokens de acceso de OAuth 2.0 en la plataforma web.

Ejemplo:

web: {
    "homePageUrl": "String",
    "implicitGrantSettings": {
    "enableIdTokenIssuance": "Boolean",
    "enableAccessTokenIssuance": "Boolean"}
    "logoutUrl": "String",
    "redirectUris": ["String"]
}

Atributo spa

Clave Tipo de valor
spa Tipo de recurso spaApplication

Especifica la configuración de una aplicación de página única, incluidas las direcciones URL de cierre de sesión y los URI de redireccionamiento para códigos de autorización y tokens de acceso.

Propiedad Tipo Descripción
redirectUris Colección de cadenas Especifica las direcciones URL en las que se envían los tokens de usuario para el inicio de sesión o los URI de redirección donde se envían los códigos de autorización y los tokens de acceso de OAuth 2.0.

Ejemplo:

spa: {
    "redirectUris": ["String"]
}

Atributo publicClient

Clave Tipo de valor
publicClient Tipo de recurso publicClientApplication

Especifica la configuración de la aplicación no web o de la API no web (por ejemplo, iOS, Android, móvil u otros clientes públicos, como una aplicación instalada que se ejecuta en un dispositivo de escritorio).

Propiedad Tipo Descripción
redirectUris Colección de cadenas Especifica las direcciones URL en las que se envían los tokens de usuario para el inicio de sesión o los URI de redirección donde se envían los códigos de autorización y los tokens de acceso de OAuth 2.0.

Ejemplo:

publicClient: {
"redirectUris": ["String"]
}

Problemas comunes

Límites de manifiesto

Un manifiesto de aplicación tiene varios atributos que se conocen como colecciones; por ejemplo, appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess y oauth2PermissionScopes. Dentro del manifiesto de aplicación completa para cualquier aplicación, el número total de entradas de todas las colecciones combinadas se ha limitado a 1200. Si previamente especifica 100 URI AppRoles en el manifiesto de aplicación, solo le quedarán 1100 entradas restantes para usar entre todas las demás colecciones combinadas que componen el manifiesto.

Nota:

Si intenta agregar más de 1200 entradas en el manifiesto de aplicación, es posible que aparezca un error "No se pudo actualizar la aplicación xxxxxx. Detalles del error: El tamaño del manifiesto ha excedido su límite. Reduzca el número de valores y vuelva a intentar la solicitud".

Solución de problemas de migración de manifiesto desde el formato de Azure AD Graph al formato de Microsoft Graph

Al cargar un manifiesto de aplicación descargado anteriormente en formato de Azure AD Graph, puede obtener el siguiente error:

No se pudo actualizar la aplicación {app name}. Detalle del error: propiedad no válida '{nombre de propiedad}'.**

Esto puede deberse a la migración desde Azure AD Graph al manifiesto de aplicación de Microsoft Graph. En primer lugar, debe comprobar si el manifiesto de la aplicación está en formato de Azure AD Graph. Si es así, debe convertir el manifiesto de la aplicación al formato de Microsoft Graph.

No encuentro el atributo trustedCertificateSubjects

El atributo trustedCertificateSubjects es una propiedad interna de Microsoft. El Centro de administración de Microsoft Entra muestra la versión 1.0 del manifiesto de aplicación de Microsoft Graph, el atributo trustedCertificateSubjects solo está presente en la versión beta del manifiesto de aplicación (formato de Microsoft Graph). Continúe editando esta propiedad mediante el manifiesto de aplicación (formato Azure AD Graph) en el Centro de administración de Microsoft Entra.

ERROR: No se encontró la aplicación. Si la aplicación se acaba de crear, espere unos minutos y actualice la página.**

Si la aplicación no se acaba de crear, es posible que obtenga este error porque ha agregado un atributo no válido en el manifiesto de la aplicación de Microsoft Graph. Revise las diferencias de atributos entre los formatos de Azure AD Graph y Microsoft Graph y compruebe si ha agregado un atributo que no se admite en la versión v1.0 del formato de Microsoft Graph que se muestra en el portal.

Pasos siguientes

Para más información sobre la relación entre los objetos de aplicación y entidad de servicio de una aplicación, consulte Objetos de aplicación y de entidad de servicio de Microsoft Entra ID.

Consulte el Glosario para desarrolladores de la plataforma de identidad de Microsoft para obtener las definiciones de algunos de los conceptos básicos para desarrolladores de la Plataforma de identidad de Microsoft.

Use la siguiente sección de comentarios para especificar opiniones que ayuden a afinar y dar forma al contenido.