Manifeste de l’application (format Microsoft Graph)
Le manifeste d’application contient tous les attributs d’une inscription d’application ainsi que leur valeur dans la plateforme d’identité Microsoft.
Un manifeste d’application Microsoft Graph est un objet JSON qui représente une inscription d’application. Il s’agit également du type de ressource d’application Microsoft Graph ou de l’objet d’application Microsoft Graph (objet d’application). Il contient tous les attributs d’une inscription d’application et leurs valeurs.
L’objet d’application que vous recevez à l’aide de la méthode Get Application Microsoft Graph est le même objet JSON que celui que vous voyez dans la page manifeste Inscription d’application dans le Centre d’administration Microsoft Entra.
Remarque
Pour les applications inscrites auprès de votre compte Microsoft personnel (compte MSA), vous continuerez à voir les manifestes d’application au format Azure AD Graph dans le centre d’administration Microsoft Entra jusqu’à nouvel ordre. Pour plus d’informations, consultez le manifeste de l’application Microsoft Entra (format Azure AD Graph).
Configurer le manifeste de l’application Microsoft Graph
Si vous souhaitez configurer le manifeste d’application Microsoft Graph de manière programmatique, vous pouvez utiliser l’API Microsoft Graph ou le Kit de développement logiciel (SDK) Microsoft Graph PowerShell.
Vous pouvez également configurer le manifeste de l’application via le Centre d’administration Microsoft Entra. La plupart des attributs peuvent être configurés à l’aide d’un élément d’interface utilisateur dans les Inscriptions d’applications. Toutefois, certains attributs doivent être configurés en modifiant le manifeste de l’application directement dans la page Manifeste.
Configurer le manifeste de l’application dans le centre d’administration Microsoft Entra
Pour configurer le manifeste de l’application Microsoft Graph :
Connectez-vous au centre d’administration de Microsoft Entra au minimum en tant que Développeur d’application.
Accédez à Identité>Applications>Inscriptions d’applications.
Sélectionnez l’application à configurer.
sélectionner la section Manifeste sur la page de présentation de l’application. Un éditeur de manifeste web s’ouvre, vous permettant de modifier le manifeste. Si vous le souhaitez, vous pouvez sélectionner Télécharger pour modifier localement le manifeste, puis utiliser Charger afin de l’appliquer de nouveau à votre application.
Référence du manifeste
Cette section décrit les attributs trouvés dans le manifeste de l’application Microsoft Graph.
attribut id
Clé | Type de valeur |
---|---|
id | Chaîne |
Cette propriété est appelée ID d’objet dans le Centre d’administration Microsoft Entra. Il s’agit d’un identificateur unique pour l’objet d’application dans le répertoire.
Cet ID n’est pas l’identifiant utilisé pour identifier l’application d’une transaction de protocole. Il est utilisé pour référencer l’objet dans les requêtes d’annuaire.
Il s’agit d’un attribut ne pouvant pas accepter la valeur Null et en lecture seule.
Exemple :
"id": "f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd",
attribut appId
Clé | Type de valeur |
---|---|
appId | Chaîne |
Cette propriété est appelée ID d’application (client) dans le Centre d’administration Microsoft Entra. Il s’agit d’un identificateur unique pour l’objet d’application dans le répertoire.
Cet ID est l’identificateur utilisé pour identifier l’application d’une transaction de protocole.
Il s’agit d’un attribut ne pouvant pas accepter la valeur Null et en lecture seule.
Exemple :
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
attribut addIns
Clé | Type de valeur |
---|---|
addIns | Collection |
Définit un comportement personnalisé qu’un service consommateur peut utiliser pour appeler une application dans des contextes spécifiques. Par exemple, les applications pouvant restituer des flux de fichiers peuvent définir la propriété addIns
pour sa fonctionnalité « FileHandler ». Ce paramètre permet à des services tels que Microsoft 365 d’appeler l’application dans le contexte d’un document sur lequel l’utilisateur travaille.
Exemple :
"addIns": [
{
"id": "968A844F-7A47-430C-9163-07AE7C31D407",
"type":" FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
],
appRoles
Clé | Type de valeur |
---|---|
appRoles | Collection |
Spécifie la collection de rôles qu’une application peut déclarer. Ces rôles peuvent être assignés aux utilisateurs, groupes ou principaux du service. Pour découvrir des exemples et des informations supplémentaires, consultez l’article Ajouter des rôles d’application dans votre application et les recevoir dans le jeton.
Exemple :
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "00001111-aaaa-2222-bbbb-3333cccc4444",
"isEnabled": true,
"value": "ReadOnly"
}
],
groupMembershipClaims
Clé | Type de valeur |
---|---|
groupMembershipClaims | Chaîne |
Configure la revendication groups
émise dans un utilisateur ou un jeton d’accès OAuth 2.0 attendu par l’application. Pour définir cet attribut, utilisez l’une des valeurs de chaîne valides suivantes :
None
-
SecurityGroup
(pour les groupes de sécurité et les rôles Microsoft Entra) -
ApplicationGroup
(cette option comprend uniquement les groupes attribués à l'application) -
DirectoryRole
(obtient les rôles d’annuaire Microsoft Entra dont l’utilisateur est membre) -
All
(permet de récupérer tous les groupes de sécurité, groupes de distribution et rôles d’annuaire Microsoft Entra dont l’utilisateur connecté est membre).
Exemple :
"groupMembershipClaims": "SecurityGroup",
attribut optionalClaims
Clé | Type de valeur |
---|---|
optionalClaims | Chaîne |
Les revendications facultatives retournées dans le jeton par le service d’émission de jeton de sécurité pour cette application spécifique.
Les applications prenant en charge les comptes personnels et Microsoft Entra ID ne peuvent pas utiliser les revendications facultatives. Cependant, les applications enregistrées uniquement pour Microsoft Entra ID à l’aide du point de terminaison v2.0 peuvent obtenir les revendications facultatives requises dans le manifeste. Pour plus d’informations, consultez les revendications facultatives.
Exemple :
"optionalClaims":{
"idToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"accessToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"saml2Token": [{"@odata.type": "microsoft.graph.optionalClaim"}]
}
attribut identifierUris
Clé | Type de valeur |
---|---|
identifierUris | Tableau de chaînes |
URI définis par l’utilisateur qui identifient de manière unique une application web au sein de son locataire Microsoft Entra ou d’un domaine vérifié appartenant à l’utilisateur. Lorsqu’une application est utilisée en tant qu’application de ressource, la valeur identifierUri est utilisée pour identifier la ressource de façon unique et y accéder.
L’API et les formats d’URI d’ID d’application basée sur le schéma HTTP suivants sont pris en charge. Remplacez les valeurs d’espace réservé comme décrit dans la liste qui suit le tableau.
ID d’application pris en charge Formats d’URI |
Exemples d’URI d’ID d’application |
---|---|
api://<appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
api://<string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
https://<tenantInitialDomain>.onmicrosoft.com/<string> | https://contoso.onmicrosoft.com/productsapi |
https://<verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
https://<string>.<verifiedCustomDomain> | https://product.contoso.com |
https://<string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId> : propriété d’identificateur d’application (appId) de l’objet application.
- <string> : valeur de chaîne pour l’hôte ou le segment de chemin d’accès de l’API.
- <tenantId> : GUID généré par Azure pour représenter le locataire dans Azure.
- <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, où <tenantInitialDomain> est le nom de domaine initial que le créateur du locataire a spécifié lors de la création du locataire.
- <verifiedCustomDomain> : domaine personnalisé vérifié configuré pour votre tenant Microsoft Entra.
Remarque
Si vous utilisez le schéma api:// , vous ajoutez une valeur de chaîne directement après « api:// ». Par exemple, api://<chaîne>. Cette valeur de chaîne peut être un GUID ou une chaîne arbitraire. Si vous ajoutez une valeur GUID, elle doit correspondre à l’ID d’application ou à l’ID de locataire. La valeur de l’URI de l’ID d’application doit être unique pour votre locataire. Si vous ajoutez api://<tenantId> en tant qu’URI d’ID d’application, personne d’autre ne pourra utiliser cet URI dans une autre application. Il est recommandé d’utiliser api://<appId>, à la place, ou le schéma HTTP.
Important
La valeur URI de l’ID d’application ne doit pas se terminer par une barre oblique « / ».
Exemple :
"identifierUris": "https://contoso.onmicrosoft.com/fc4d2d73-d05a-4a9b-85a8-4f2b3a5f38ed",
attribut keyCredentials
Clé | Type de valeur |
---|---|
keyCredentials | Collection |
Comporte des références à des informations d’identification de l’application affectée, des secrets partagés basés sur chaîne et des certificats X.509. Ces informations d’identification sont utilisées lors de la requête de jetons d’accès (lorsque l’application agit en tant que client plutôt qu’en tant que ressource).
Exemple :
"keyCredentials": [
{
"customKeyIdentifier":null,
"endDateTime":"2018-09-13T00:00:00Z",
"keyId":"<guid>",
"startDateTime":"2017-09-12T00:00:00Z",
"type":"AsymmetricX509Cert",
"usage":"Verify",
"value":null
}
],
attribut displayName
Clé | Type de valeur |
---|---|
displayName | Chaîne |
Nom d’affichage de l’application.
Exemple :
" displayName": "MyRegisteredApp",
attribut oauth2RequiredPostResponse
Clé | Type de valeur |
---|---|
oauth2RequiredPostResponse | Booléen |
Spécifie si, dans le cadre des requêtes de jeton OAuth 2.0, Microsoft Entra ID autorise les requêtes POST, par opposition aux requêtes GET. La valeur par défaut est false, ce qui indique que seules les requêtes GET sont autorisées.
Exemple :
"oauth2RequirePostResponse": false,
attribut parentalControlSettings
Clé | Type de valeur |
---|---|
parentalControlSettings | Chaîne |
-
countriesBlockedForMinors
spécifie les pays ou régions dans lesquels l’application est bloquée pour les utilisateurs mineurs. -
legalAgeGroupRule
spécifie la règle de groupe de tranche d’âge légal qui s’applique aux utilisateurs de l’application. Peut être défini surAllow
,RequireConsentForPrivacyServices
,RequireConsentForMinors
,RequireConsentForKids
ouBlockMinors
.
Exemple :
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
},
attribut passwordCredentials
Clé | Type de valeur |
---|---|
passwordCredentials | Collection |
Consultez la description de la propriété keyCredentials
.
Exemple :
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime":"2022-10-19T17:59:59.6521653Z"
}
],
attribut publisherDomain
Clé | Type de valeur |
---|---|
publisherDomain | Chaîne |
Le domaine vérifié de l’éditeur pour l’application. Lecture seule. Pour modifier le domaine de l’éditeur de votre inscription d’application, suivez les étapes répertoriées dans Configurer le domaine d’un éditeur d’application.
Exemple :
"publisherDomain": "{tenant}.onmicrosoft.com",
attribut requiredResourceAccess
Clé | Type de valeur |
---|---|
requiredResourceAccess | Collection |
Avec le consentement dynamique, requiredResourceAccess
gère l’expérience de consentement administrateur et l’expérience de consentement de l’utilisateur pour les utilisateurs qui utilisent le consentement statique. Toutefois, ce paramètre ne gère pas l’expérience de consentement de l’utilisateur pour le cas général.
-
resourceAppId
est l’identificateur unique de la ressource à laquelle l’application souhaite accéder. Cette valeur doit être égale à l’appID déclaré sur l’application de ressource cible. -
resourceAccess
est un tableau qui répertorie les étendues d’autorisations OAuth2.0 et les rôles d’application requis par l’application à partir de la ressource spécifiée. Contient les valeursid
ettype
des ressources spécifiées.
Exemple :
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
],
attribut samlMetadataUrl
Clé | Type de valeur |
---|---|
samlMetadataUrl | Chaîne |
URL vers les métadonnées SAML pour l’application.
Exemple :
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",
attribut signInAudience
Clé | Type de valeur |
---|---|
signInAudience | Chaîne |
Spécifie les comptes Microsoft pris en charge pour l’application actuelle. Les valeurs prises en charge sont les suivantes :
-
AzureADMyOrg
: utilisateurs avec un compte professionnel ou scolaire Microsoft dans le client Microsoft Entra de mon organisation (par exemple, client unique) -
AzureADMultipleOrgs
: utilisateurs avec un compte professionnel ou scolaire Microsoft dans le client Microsoft Entra de n’importe quelle organisation (par exemple, multi-locataire) -
AzureADandPersonalMicrosoftAccount
: utilisateurs avec un compte Microsoft personnel ou un compte professionnel ou scolaire dans le client Microsoft Entra de n’importe quelle organisation -
PersonalMicrosoftAccount
: comptes personnels utilisés pour se connecter à des services tels que Xbox et Skype.
Exemple :
"signInAudience": "AzureADandPersonalMicrosoftAccount",
attribut tags
Clé | Type de valeur |
---|---|
tags | Tableau de chaînes |
Chaînes personnalisées pouvant être utilisées pour classer et identifier l’application.
Les balises individuelles doivent être comprises entre 1 et 256 caractères (inclus). Aucun espace blanc ni étiquettes en double n’est autorisé. Il n’existe aucune limite spécifique quant au nombre d’étiquettes qui peuvent être ajoutées, sous réserve de limites générales de taille de manifeste.
Exemple :
"tags": [
"ProductionApp"
],
attribut isFallbackPublicClient
Clé | Type de valeur |
---|---|
isFallbackPublicClient | Booléen |
Spécifie le type d’application de secours en tant que client public, tel qu’une application installée s’exécutant sur un appareil mobile. La valeur par défaut de cet attribut est false, ce qui signifie que le type d’application de secours est client confidentiel, une application web par exemple. Dans certains scénarios, Microsoft Entra ID ne peut pas déterminer le type de l’application cliente. Par exemple, le flux ROPC dans lequel elle est configurée sans spécifier d’URI de redirection. Dans ce cas, Microsoft Entra ID interprète le type d’application en fonction de la valeur de cette propriété.
Exemple :
"isFallbackPublicClient ": "false",
Microsoft ne recommande pas le flux ROPC, qui est un modèle non sécurisé. Dans la plupart des scénarios, il existe des flux plus sécurisés que vous pouvez utiliser.
attribut d’informations
Clé | Type de valeur |
---|---|
info | informationalUrls |
Spécifie les informations de profil de base de l’application, notamment le marketing, le support, les conditions d’utilisation, la déclaration de confidentialité et les URL de logo de l’application.
Notez les points suivants :
« logoUrl » est une propriété en lecture seule. Vous ne pouvez pas la modifier dans le manifeste de l’application. Accédez à la page « Personnalisation et propriété » dans l’inscription de votre application souhaitée et utilisez « Charger un nouveau logo » pour charger un nouveau logo.
Les conditions d’utilisation et la déclaration de confidentialité sont présentées aux utilisateurs par le biais de l’expérience de consentement de l’utilisateur. Pour plus d’informations, voir Procédure : ajouter les conditions d’utilisation du service et la déclaration de confidentialité des applications Microsoft Entra inscrites.
Exemple :
Info: {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
"logoUrl": "https://MyRegisteredApp/logoUrl",
}
attributs API
Clé | Type de valeur |
---|---|
api | type de ressource apiApplication |
Spécifie les paramètres d’une application qui implémente une API web. Il comprend cinq propriétés :
Propriété | Type | Description |
---|---|---|
acceptMappedClaims | Booléen | Si cette valeur est définie sur true, elle permet à une application d’utiliser le mappage des revendications sans spécifier une clé de signature personnalisée. Les applications qui reçoivent des jetons s’appuient sur le fait que les valeurs de revendication sont émises par Microsoft Entra ID et ne peuvent pas être falsifiées. Toutefois, lorsque vous modifiez le contenu d’un jeton via des stratégies de mappage de revendications, ces hypothèses peuvent ne plus être correctes. Les applications doivent explicitement confirmer que les jetons ont été modifiés par le créateur de la stratégie de mappage de revendications pour se protéger contre les stratégies de mappage de revendications créées par des intervenants malveillants. Avertissement : Ne définissez pas la propriété acceptMappedClaims sur true pour les applications multi-locataires. Si vous le faites, cela pourrait permettre à des intervenants malveillants de créer des politiques de mappage de revendications pour votre application. |
knownClientApplications | collection | Utilisé pour le regroupement de consentement si vous avez une solution qui contient deux parties : une application cliente et une application d’API web personnalisée. Si vous entrez l’appID de l’application cliente dans cette valeur, l’utilisateur n’aura à donner son consentement à l’application cliente qu’une seule fois. Microsoft Entra ID saura que donner son consentement au client signifie implicitement donner son consentement à l’API web et fournira automatiquement des principaux du service au client et à l’API web en même temps. L’application cliente et de l’API web doivent être enregistrées dans le même client. |
oauth2PermissionScopes | collection permissionScope | La définition des autorisations déléguées exposées par l’API web représentée par cette inscription d’application. Ces autorisations déléguées peuvent être demandées par une application cliente et peuvent être accordées par des utilisateurs ou des administrateurs pendant le consentement. Les autorisations déléguées sont parfois appelées étendues OAuth 2.0. |
preAuthorizedApplications | collection preAuthorizedApplication | Répertorie les applications clientes qui sont pré-autorisées avec les autorisations déléguées spécifiées pour accéder aux API de cette application. Les utilisateurs ne sont pas tenus de donner leur consentement à une application pré-autorisée (pour les autorisations spécifiées). Toutefois, toute autre autorisation non répertoriée dans preAuthorizedApplications (demandée par un consentement incrémentiel par exemple) requiert le consentement de l’utilisateur. |
requestedAccessTokenVersion | Int32 | Spécifie la version de jeton d’accès attendue par la ressource. Cela modifie la version et le format du JWT produit indépendant du point de terminaison ou du client utilisé pour demander le jeton d’accès. Le point de terminaison utilisé, v1.0 ou v2.0, est choisi par le client et affecte uniquement la version d’id_tokens. Les ressources doivent explicitement configurer requestedAccessTokenVersion pour indiquer le format de jeton d’accès pris en charge. Les valeurs possibles pour requestedAccessTokenVersion sont 1, 2 ou null. Si la valeur est null, le paramètre est défini par défaut sur 1, qui correspond au point de terminaison v1.0. Si signInAudience sur l’application est configuré en tant qu’AzureADandPersonalMicrosoftAccount ou PersonalMicrosoftAccount, la valeur de cette propriété doit être 2. |
Exemple :
Api:{
"acceptMappedClaims": true,
"knownClientApplications": ["f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd"],
"oauth2PermissionScopes": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
"preAuthorizedApplications": [{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"8748f7db-21fe-4c83-8ab5-53033933c8f1"
]
}],
"requestedAccessTokenVersion": 2
}
attribut web
Clé | Type de valeur |
---|---|
web | type de ressource webApplication |
Spécifie les paramètres d’une application web. Il comprend quatre propriétés.
Propriété | Type | Description |
---|---|---|
homePageUrl | Chaîne | Page d’accueil ou page de destination de l’application. |
implicitGrantSettings | implicitGrantSettings | Spécifie si l’application web peut demander des jetons de demande en utilisant le flux implicite OAuth 2.0. |
logoutUrl | Chaîne | Spécifie l’URL qui sera utilisée par le service d’autorisation de Microsoft pour déconnecter un utilisateur à l’aide de protocoles de déconnexion front-channel, back-channel ou SAML. |
redirectUris | Collection de chaînes | Spécifie les URL où les jetons utilisateur sont envoyés pour la connexion ou les URI de redirection où les codes d’autorisation et les jetons d’accès OAuth 2.0 sont envoyés dans la plateforme Web. |
Exemple :
web: {
"homePageUrl": "String",
"implicitGrantSettings": {
"enableIdTokenIssuance": "Boolean",
"enableAccessTokenIssuance": "Boolean"}
"logoutUrl": "String",
"redirectUris": ["String"]
}
attribut spa
Clé | Type de valeur |
---|---|
spa | type de ressource spaApplication |
Spécifie les paramètres d’une application monopage, y compris les URL de déconnexion et les URI de redirection pour les codes d’autorisation et les jetons d’accès.
Propriété | Type | Description |
---|---|---|
redirectUris | Collection de chaînes | Spécifie les URL où les jetons utilisateur sont envoyés pour la connexion ou les URI de redirection où les codes d’autorisation et les jetons d’accès OAuth 2.0 sont envoyés. |
Exemple :
spa: {
"redirectUris": ["String"]
}
attribut publicClient
Clé | Type de valeur |
---|---|
publicClient | type de ressource publicClientApplication |
Spécifie les paramètres de l’application nonweb ou de l’API nonweb (par exemple, iOS, Android, mobile ou d’autres clients publics tels qu’une application installée s’exécutant sur un appareil de bureau).
Propriété | Type | Description |
---|---|---|
redirectUris | Collection de chaînes | Spécifie les URL où les jetons utilisateur sont envoyés pour la connexion ou les URI de redirection où les codes d’autorisation et les jetons d’accès OAuth 2.0 sont envoyés. |
Exemple :
publicClient: {
"redirectUris": ["String"]
}
Problèmes courants
Limites du manifeste
Un manifeste d’application comporte plusieurs attributs désignés comme des collections ; par exemple, appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess et oauth2PermissionsScopes. Dans le manifeste d’application complet pour n’importe quelle application, le nombre total d’entrées dans toutes les collections combinées a été limité à 1 200. Si vous avez déjà spécifié 100 appRoles dans le manifeste d’application, il ne vous reste que 1 100 entrées restantes à utiliser dans toutes les autres collections combinées qui composent le manifeste.
Remarque
Dans le cas où vous essayez d’ajouter plus de 1200 entrées dans le manifeste d’application, vous pouvez rencontrer une erreur « Échec de mise à jour d’application xxxxxx. Détails de l’erreur : la taille du manifeste a dépassé sa limite. Réduisez le nombre de valeurs et renouvelez votre demande. »
Résoudre les problèmes de migration de manifeste du format Azure AD Graph vers le format Microsoft Graph
Lorsque vous chargez un manifeste d’application précédemment téléchargé au format Graph Azure AD, vous pouvez obtenir l’erreur suivante :
Échec de la mise à jour de l’application {app name}. Détail de l’erreur : propriété « {nom de propriété} » non valide.**
Cela peut être dû à la migration d’Azure AD Graph vers le manifeste de l’application Microsoft Graph. Tout d’abord, vous devez vérifier si le manifeste de l’application est au format Azure AD Graph. Si c’est le cas, vous devez convertir le manifeste de l’application au format Microsoft Graph.
Je ne trouve pas l’attribut trustedCertificateSubjects
L’attribut trustedCertificateSubjects est une propriété interne Microsoft. Le Centre d’administration Microsoft Entra affiche la version 1.0 du manifeste de l’application Microsoft Graph, l’attribut trustedCertificateSubjects est uniquement présent dans la version bêta du manifeste d’application (format Microsoft Graph). Continuez à modifier cette propriété à l’aide du manifeste d’application (format Azure AD Graph) dans le Centre d’administration Microsoft Entra.
ERREUR : l’application n’a pas été trouvée. Si l’application vient d’être créée, patientez quelques minutes et actualisez la page.**
Si votre application ne vient pas d’être créée, vous obtenez peut-être cette erreur car vous avez ajouté un attribut non valide dans le manifeste de l’application Microsoft Graph. Examinez les différences d’attribut entre les formats Azure AD Graph et Microsoft Graph et vérifiez si vous avez ajouté un attribut qui n’est pas pris en charge au format Microsoft Graph v1.0 version affichée dans le portail.
Étapes suivantes
Pour plus d’informations sur la relation entre les objets du principal de service et les objets d’application dans une application, consultez la rubrique Objets application et principal du service dans Microsoft Entra ID.
Consultez le glossaire du développeur de plateforme d’identités Microsoft pour connaître les définitions de certaines des principales conceptions de développeur de plateforme d’identités Microsoft.
Utilisez la section Commentaires suivante pour donner votre avis et nous aider à affiner et à mettre en forme notre contenu.