Partager via


Manifeste de l’application Microsoft Entra (format Azure AD Graph)

Le manifeste d’application contient une définition de tous les attributs d’un objet d’application dans la plateforme d’identité Microsoft. Il sert également de mécanisme de mise à jour de l’objet d’application. Pour plus d’informations sur l’entité Application et son schéma, consultez la documentation relative à l’entité Application de l’API Graph.

Vous pouvez configurer les attributs d’une application par le centre d’administrateur Microsoft Entra ou par programmation à l’aide de l’API Microsoft Graph ou duSDK PowerShell Microsoft Graph. Toutefois, il existe des scénarios dans lesquels vous devez modifier le manifeste de l’application pour configurer un attribut de l’application. Ces scénarios sont les suivants :

  • Si vous avez inscrit l’application en tant que comptes Microsoft personnels et Microsoft Entra multi-locataires, vous ne pouvez pas modifier les comptes Microsoft pris en charge dans l’interface utilisateur. À la place, vous devez utiliser l’éditeur de manifeste d’application pour changer le type de compte pris en charge.
  • Pour définir les autorisations et les rôles pris en charge par votre application, vous devez modifier le manifeste de l’application.

Configurer le manifeste de l’application

Pour configurer le manifeste de l’application :

  1. Connectez-vous au centre d’administration de Microsoft Entra au minimum en tant que Développeur d’application.
  2. Accédez à Identité>Applications>Inscriptions d’applications.
  3. Sélectionnez l’application à configurer.
  4. Dans la section Gérer de l’application, sélectionnez Manifeste. Un éditeur de manifeste web s’ouvre, ce qui vous permet de modifier le manifeste. Si vous le souhaitez, vous pouvez sélectionner Télécharger pour modifier localement le manifeste, puis utiliser Charger afin de l’appliquer de nouveau à votre application.

Référence du manifeste

Cette section décrit les attributs trouvés dans le manifeste de l’application.

attribut id

Clé Type de valeur
id String

Identificateur unique de l’application dans le répertoire. Cet ID n’est l’identificateur utilisé pour identifier l’application d’une transaction de protocole. Utilisez-le pour référencer l’objet dans les requêtes de répertoire.

Exemple :

    "id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",

Attribut acceptMappedClaims

Clé Type de valeur
acceptMappedClaims Booléen pouvant accepter la valeur Null

Comme indiqué dans le type de ressource apiApplication, cela permet à une application d’utiliser le mappage de revendications sans spécifier de clé de signature personnalisée. Les applications qui reçoivent des jetons s’appuient sur le fait que les valeurs de revendication sont émises par Microsoft Entra ID et ne peuvent pas être falsifiées. Toutefois, lorsque vous modifiez le contenu d’un jeton via des stratégies de mappage de revendications, ces hypothèses peuvent ne plus être correctes. Les applications doivent explicitement confirmer que les jetons ont été modifiés par le créateur de la stratégie de mappage de revendications pour se protéger contre les stratégies de mappage de revendications créées par des intervenants malveillants.

Avertissement

Ne définissez pas la propriété acceptMappedClaims sur true pour les applications multi-locataire, ce qui peut permettre à des acteurs malveillants de créer des stratégies de mappage des revendications pour votre application.

Exemple :

    "acceptMappedClaims": true,

attribut accessTokenAcceptedVersion

Clé Type de valeur
accessTokenAcceptedVersion Int32 nullable

Spécifie la version de jeton d’accès acceptée par la ressource. Ce paramètre modifie la version et le format du JWT produit, indépendamment du point de terminaison ou du client utilisé pour demander le jeton d’accès.

Le point de terminaison utilisé, v1.0 ou v2.0, est choisi par le client et affecte uniquement la version d’id_tokens. Les ressources doivent explicitement configurer accesstokenAcceptedVersion pour indiquer le format de jeton d’accès pris en charge.

Les valeurs possibles pour accesstokenAcceptedVersion sont 1, 2 ou null. Si la valeur est Null, ce paramètre est défini par défaut sur 1, ce qui correspond au point de terminaison v1.0.

Si signInAudience est AzureADandPersonalMicrosoftAccount, la valeur doit être 2.

Exemple :

    "accessTokenAcceptedVersion": 2,

attribut addIns

Clé Type de valeur
addIns Collection

Définit un comportement personnalisé qu’un service consommateur peut utiliser pour appeler une application dans des contextes spécifiques. Par exemple, les applications pouvant restituer des flux de fichiers peuvent définir la propriété addIns pour sa fonctionnalité « FileHandler ». Ce paramètre permet à des services tels que Microsoft 365 d’appeler l’application dans le contexte d’un document sur lequel l’utilisateur travaille.

Exemple :

    "addIns": [
       {
        "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
        "type":" FileHandler",
        "properties": [
           {
              "key": "version",
              "value": "2"
           }
        ]
       }
    ],

attribut allowPublicClient

Clé Type de valeur
allowPublicClient Boolean

Spécifie le type d’application de secours. Microsoft Entra ID déduit le type d’application de replyUrlsWithType par défaut. Dans certains scénarios, Microsoft Entra ID ne peut pas déterminer le type de l’application cliente. C’est le cas, par exemple, pour un flux ROPC dans lequel une requête HTTP est envoyée sans redirection d’URL. Dans ce cas, Microsoft Entra ID interprète le type d’application en fonction de la valeur de cette propriété. Si cette valeur est définie sur true, le type d’application de secours est défini en tant que client public, une application installée s’exécutant sur un appareil mobile par exemple. La valeur par défaut est false, ce qui signifie que le type d’application de secours est client confidentiel, une application web par exemple.

Exemple :

    "allowPublicClient": false,

attribut appId

Clé Type de valeur
appId String

Spécifie l’identificateur unique de l’application qui est affectée à une application par Microsoft Entra ID.

Exemple :

    "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",

attribut appRoles

Clé Type de valeur
appRoles Collection

Spécifie la collection de rôles qu’une application peut déclarer. Ces rôles peuvent être assignés aux utilisateurs, groupes ou principaux du service. Pour découvrir des exemples et des informations supplémentaires, consultez l’article Ajouter des rôles d’application dans votre application et les recevoir dans le jeton.

Exemple :

    "appRoles": [
        {
           "allowedMemberTypes": [
               "User"
           ],
           "description": "Read-only access to device information",
           "displayName": "Read Only",
           "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
           "isEnabled": true,
           "value": "ReadOnly"
        }
    ],

attribut errorUrl

Clé Type de valeur
errorUrl String

Non prise en charge.

attribut groupMembershipClaims

Clé Type de valeur
groupMembershipClaims String

Configure la revendication groups émise dans un utilisateur ou un jeton d’accès OAuth 2.0 attendu par l’application. Pour définir cet attribut, utilisez l’une des valeurs de chaîne valides suivantes :

  • "None"
  • "SecurityGroup" (pour les groupes de sécurité et les rôles Microsoft Entra)
  • "ApplicationGroup" (cette option comprend uniquement les groupes attribués à l'application)
  • "DirectoryRole" (obtient les rôles d’annuaire Microsoft Entra dont l’utilisateur est membre)
  • "All" (permet de récupérer tous les groupes de sécurité, groupes de distribution et rôles d’annuaire Microsoft Entra dont l’utilisateur connecté est membre).

Exemple :

    "groupMembershipClaims": "SecurityGroup",

attribut optionalClaims

Clé Type de valeur
optionalClaims String

Les revendications facultatives retournées dans le jeton par le service d’émission de jeton de sécurité pour cette application spécifique.

Les applications prenant en charge les comptes personnels et Microsoft Entra ID ne peuvent pas utiliser les revendications facultatives. Cependant, les applications enregistrées uniquement pour Microsoft Entra ID à l’aide du point de terminaison v2.0 peuvent obtenir les revendications facultatives requises dans le manifeste. Pour plus d’informations, consultez les revendications facultatives.

Exemple :

    "optionalClaims": null,

attribut identifierUris

Clé Type de valeur
identifierUris Tableau de chaînes

URI définis par l’utilisateur qui identifient de manière unique une application web au sein de son locataire Microsoft Entra ou d’un domaine vérifié appartenant à l’utilisateur. Lorsqu’une application est utilisée en tant qu’application de ressource, la valeur identifierUri est utilisée pour identifier la ressource de façon unique et y accéder. Pour une application cliente publique, elle ne peut pas avoir de valeur pour identifierUris.

L’API et les formats d’URI d’ID d’application basée sur le schéma HTTP suivants sont pris en charge. Remplacez les valeurs d’espace réservé comme décrit dans la liste qui suit le tableau.

ID d’application pris en charge
Formats d’URI
Exemples d’URI d’ID d’application
api://<appId> api://00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<appId> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<string> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api
api://<string>/<appId> api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444
https://<tenantInitialDomain>.onmicrosoft.com/<string> https://contoso.onmicrosoft.com/productsapi
https://<verifiedCustomDomain>/<string> https://contoso.com/productsapi
https://<string>.<verifiedCustomDomain> https://product.contoso.com
https://<string>.<verifiedCustomDomain>/<string> https://product.contoso.com/productsapi
  • <appId> : propriété d’identificateur d’application (appId) de l’objet application.
  • <string> : valeur de chaîne pour l’hôte ou le segment de chemin d’accès de l’API.
  • <tenantId> : GUID généré par Azure pour représenter le locataire dans Azure.
  • <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, où <tenantInitialDomain> est le nom de domaine initial que le créateur du locataire a spécifié lors de la création du locataire.
  • <verifiedCustomDomain> : domaine personnalisé vérifié configuré pour votre tenant Microsoft Entra.

Remarque

Si vous utilisez le schéma api:// , vous ajoutez une valeur de chaîne directement après « api:// ». Par exemple, api://<chaîne>. Cette valeur de chaîne peut être un GUID ou une chaîne arbitraire. Si vous ajoutez une valeur GUID, elle doit correspondre à l’ID d’application ou à l’ID de locataire. La valeur de l’URI de l’ID d’application doit être unique pour votre locataire. Si vous ajoutez api://<tenantId> en tant qu’URI d’ID d’application, personne d’autre ne pourra utiliser cet URI dans une autre application. Il est recommandé d’utiliser api://<appId>, à la place, ou le schéma HTTP.

Important

La valeur URI de l’ID d’application ne doit pas se terminer par une barre oblique « / ».

Exemple :

    "identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444",

attribut informationalUrls

Clé Type de valeur
informationalUrls String

Spécifie les liens vers les conditions d’utilisation et la déclaration de confidentialité de l’application. Les conditions d’utilisation et la déclaration de confidentialité sont présentées aux utilisateurs par le biais de l’expérience de consentement de l’utilisateur. Pour plus d’informations, voir Procédure : ajouter les conditions d’utilisation du service et la déclaration de confidentialité des applications Microsoft Entra inscrites.

Exemple :

    "informationalUrls": {
        "termsOfService": "https://MyRegisteredApp/termsofservice",
        "support": "https://MyRegisteredApp/support",
        "privacy": "https://MyRegisteredApp/privacystatement",
        "marketing": "https://MyRegisteredApp/marketing"
    },

attribut keyCredentials

Clé Type de valeur
keyCredentials Collection

Comporte des références à des informations d’identification de l’application affectée, des secrets partagés basés sur chaîne et des certificats X.509. Ces informations d’identification sont utilisées lors de la requête de jetons d’accès (lorsque l’application agit en tant que client plutôt qu’en tant que ressource).

Exemple :

    "keyCredentials": [
        {
           "customKeyIdentifier":null,
           "endDateTime":"2018-09-13T00:00:00Z",
           "keyId":"<guid>",
           "startDateTime":"2017-09-12T00:00:00Z",
           "type":"AsymmetricX509Cert",
           "usage":"Verify",
           "value":null
        }
    ],

attribut knownClientApplications

Clé Type de valeur
knownClientApplications Tableau de chaînes

Utilisé pour le regroupement de consentement si vous avez une solution qui contient deux parties : une application cliente et une application d’API web personnalisée. Si vous entrez l’appID de l’application cliente dans cette valeur, l’utilisateur n’aura à donner son consentement à l’application cliente qu’une seule fois. Microsoft Entra ID saura que consentir au client signifie implicitement consentir à l’API web. Il approvisionne automatiquement et simultanément les principaux de service du client et de l’API web. L’application cliente et de l’API web doivent être enregistrées dans le même locataire.

Exemple :

    "knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"],

attribut logoUrl

Clé Type de valeur
logoUrl String

Lisez uniquement la valeur qui pointe vers l’URL CDN du logo chargé.

Exemple :

    "logoUrl": "https://MyRegisteredAppLogo",

attribut logoutUrl

Clé Type de valeur
logoutUrl Chaîne

L’URL pour se déconnecter de l’application.

Exemple :

    "logoutUrl": "https://MyRegisteredAppLogout",

attribut name

Clé Type de valeur
name String

Nom d’affichage de l’application.

Exemple :

    "name": "MyRegisteredApp",

attribut oauth2AllowImplicitFlow

Clé Type de valeur
oauth2AllowImplicitFlow Boolean

Spécifie si cette application web peut demander des jetons d’accès de flux OAuth2.0 implicites. La valeur par défaut est false. Cet indicateur est utilisé pour les applications basées sur un navigateur, telles que des applications monopages JavaScript. Pour plus d’informations, entrez OAuth 2.0 implicit grant flow dans la table des matières et consultez les rubriques relatives au flux implicite. Toutefois, nous déconseillons l’utilisation de l’octroi implicite même dans les autorités de service et recommandons d’utiliser le flux de code d’autorisation avec PKCE.

Exemple :

    "oauth2AllowImplicitFlow": false,

attribut oauth2AllowIdTokenImplicitFlow

Clé Type de valeur
oauth2AllowIdTokenImplicitFlow Boolean

Spécifie si cette application web peut demander des jetons d’ID de flux OAuth2.0 implicites. La valeur par défaut est false. Cet indicateur est utilisé pour les applications basées sur un navigateur, telles que des applications monopages JavaScript. Toutefois, nous déconseillons l’utilisation de l’octroi implicite même dans les autorités de service et recommandons d’utiliser le flux de code d’autorisation avec PKCE.

Exemple :

    "oauth2AllowIdTokenImplicitFlow": false,

attribut oauth2Permissions

Clé Type de valeur
oauth2Permissions Collection

Spécifie la collection d’étendues d’autorisation OAuth 2.0 que l’application d’API web (ressource) expose aux applications clientes. Ces étendues d’autorisation peuvent être accordées aux applications clientes durant le consentement.

Exemple :

    "oauth2Permissions": [
       {
          "adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
          "adminConsentDisplayName": "Access resource1",
          "id": "<guid>",
          "isEnabled": true,
          "type": "User",
          "userConsentDescription": "Allow the app to access resource1 on your behalf.",
          "userConsentDisplayName": "Access resources",
          "value": "user_impersonation"
        }
    ],

attribut oauth2RequiredPostResponse

Clé Type de valeur
oauth2RequiredPostResponse Booléen

Spécifie si, dans le cadre des requêtes de jeton OAuth 2.0, Microsoft Entra ID autorise les requêtes POST, par opposition aux requêtes GET. La valeur par défaut est false, ce qui indique que seules les requêtes GET sont autorisées.

Exemple :

    "oauth2RequirePostResponse": false,

attribut parentalControlSettings

Clé Type de valeur
parentalControlSettings String
  • countriesBlockedForMinors spécifie les pays ou régions dans lesquels l’application est bloquée pour les utilisateurs mineurs.
  • legalAgeGroupRule spécifie la règle de groupe de tranche d’âge légal qui s’applique aux utilisateurs de l’application. Peut être défini sur Allow, RequireConsentForPrivacyServices, RequireConsentForMinors, RequireConsentForKids ou BlockMinors.

Exemple :

    "parentalControlSettings": {
        "countriesBlockedForMinors": [],
        "legalAgeGroupRule": "Allow"
    },

attribut passwordCredentials

Clé Type de valeur
passwordCredentials Collection

Consultez la description de la propriété keyCredentials.

Exemple :

    "passwordCredentials": [
      {
        "customKeyIdentifier": null,
        "displayName": "Generated by App Service",
        "endDateTime": "2022-10-19T17:59:59.6521653Z",
        "hint": "Nsn",
        "keyId": "<guid>",
        "secretText": null,        
        "startDateTime":"2022-10-19T17:59:59.6521653Z"
      }
    ],

attribut preAuthorizedApplications

Clé Type de valeur
preAuthorizedApplications Collection

Répertorie les applications et les autorisations demandées pour un consentement implicite. Exige qu’un administrateur fournisse son consentement à l’application. preAuthorizedApplications ne demande pas que l’utilisateur donne son consentement pour les autorisations demandées. Les autorisations répertoriées dans preAuthorizedApplications n’exigent pas le consentement de l’utilisateur. Toutefois, les autorisations demandées supplémentaires non répertoriées dans preAuthorizedApplications requièrent le consentement de l’utilisateur.

Exemple :

    "preAuthorizedApplications": [
       {
          "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
          "permissionIds": [
             "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
            ]
        }
    ],

attribut publisherDomain

Clé Type de valeur
publisherDomain String

Le domaine vérifié de l’éditeur pour l’application. Lecture seule.

Exemple :

    "publisherDomain": "{tenant}.onmicrosoft.com",

attribut replyUrlsWithType

Clé Type de valeur
replyUrlsWithType Collection

Cette propriété à valeurs multiples contient la liste des valeurs de redirect_uri inscrites que Microsoft Entra ID accepte comme destinations lors du renvoi des jetons. Chaque valeur d’URI doit contenir une valeur de type d’application associée. Les valeurs de type prises en charge sont les suivantes :

  • Web
  • InstalledClient
  • Spa

Pour plus d’informations, consultez les restrictions et limitations de replyUrl.

Exemple :

    "replyUrlsWithType": [
       {
          "url": "https://localhost:4400/services/office365/redirectTarget.html",
          "type": "InstalledClient"
       }
    ],

attribut requiredResourceAccess

Clé Type de valeur
requiredResourceAccess Collection

Avec le consentement dynamique, requiredResourceAccess gère l’expérience de consentement administrateur et l’expérience de consentement de l’utilisateur pour les utilisateurs qui utilisent le consentement statique. Toutefois, ce paramètre ne gère pas l’expérience de consentement de l’utilisateur pour le cas général.

  • resourceAppId est l’identificateur unique de la ressource à laquelle l’application souhaite accéder. Cette valeur doit être égale à l’appID déclaré sur l’application de ressource cible.
  • resourceAccess est un tableau qui répertorie les étendues d’autorisations OAuth2.0 et les rôles d’application requis par l’application à partir de la ressource spécifiée. Contient les valeurs id et type des ressources spécifiées.

Exemple :

    "requiredResourceAccess": [
        {
            "resourceAppId": "00000002-0000-0000-c000-000000000000",
            "resourceAccess": [
                {
                    "id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
                    "type": "Scope"
                }
            ]
        }
    ],

attribut samlMetadataUrl

Clé Type de valeur
samlMetadataUrl String

URL vers les métadonnées SAML pour l’application.

Exemple :

    "samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",

attribut signInUrl

Clé Type de valeur
signInUrl String

Spécifie l’URL vers la page d’accueil de l’application.

Exemple :

    "signInUrl": "https://MyRegisteredApp",

attribut signInAudience

Clé Type de valeur
signInAudience String

Spécifie les comptes Microsoft pris en charge pour l’application actuelle. Les valeurs prises en charge sont les suivantes :

  • AzureADMyOrg : utilisateurs avec un compte professionnel ou scolaire Microsoft dans le client Microsoft Entra de mon organisation (par exemple, client unique)
  • AzureADMultipleOrgs : utilisateurs avec un compte professionnel ou scolaire Microsoft dans le client Microsoft Entra de n’importe quelle organisation (par exemple, multi-locataire)
  • AzureADandPersonalMicrosoftAccount : utilisateurs avec un compte Microsoft personnel ou un compte professionnel ou scolaire dans le client Microsoft Entra de n’importe quelle organisation
  • PersonalMicrosoftAccount : comptes personnels utilisés pour se connecter à des services tels que Xbox et Skype.

Exemple :

    "signInAudience": "AzureADandPersonalMicrosoftAccount",

attribut tags

Clé Type de valeur
tags Tableau de chaînes

Chaînes personnalisées pouvant être utilisées pour classer et identifier l’application.

Exemple :

    "tags": [
       "ProductionApp"
    ],

Problèmes courants

Limites du manifeste

Un manifeste d’application comporte plusieurs attributs désignés comme des collections ; par exemple, appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess et oauth2Permissions. Dans le manifeste d’application complet pour n’importe quelle application, le nombre total d’entrées dans toutes les collections combinées a été limité à 1 200. Si vous avez déjà spécifié 100 URI de redirection dans le manifeste d’application, il ne vous reste que 1 100 entrées restantes à utiliser dans toutes les autres collections combinées qui composent le manifeste.

Remarque

Dans le cas où vous essayez d’ajouter plus de 1 200 entrées dans le manifeste d’application, vous pouvez rencontrer une erreur « Échec de mise à jour d’application xxxxxx. Détails de l’erreur : La taille du manifeste a dépassé sa limite. Réduisez le nombre de valeurs et renouvelez votre demande. »

Attributs non pris en charge

Le manifeste d’application représente le schéma du modèle d’application sous-jacent dans Microsoft Entra ID. À mesure que le schéma sous-jacent évolue, l’éditeur de manifeste est mis à jour pour refléter le nouveau schéma de temps à autre. Par conséquent, vous pouvez remarquer de nouveaux attributs qui apparaissent dans le manifeste d’application. Dans de rares occasions, vous pouvez remarquer une modification syntaxique ou sémantique dans les attributs existants, ou que des attributs ne sont plus pris en charge. Par exemple, vous verrez les nouveaux attributs dans les inscriptions d’applications qui sont nommés différemment dans l’expérience des inscriptions d’applications (hérité).

Inscriptions d’applications (hérité) Inscriptions des applications
availableToOtherTenants signInAudience
displayName name
errorUrl -
homepage signInUrl
objectId Id
publicClient allowPublicClient
replyUrls replyUrlsWithType

Pour obtenir une description de ces attributs, consultez la section Référence du manifeste.

Lorsque vous essayez de charger un manifeste téléchargé précédemment, vous pouvez voir les erreurs suivantes. Cette erreur est probablement due au fait que l’éditeur de manifeste prend désormais en charge une version plus récente du schéma, qui ne correspond pas à celle que vous tentez de charger.

  • « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : Identificateur d’objet non valide 'undefined'. []."
  • « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : Une ou plusieurs valeurs de propriété spécifiées ne sont pas valides. []."
  • « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : Impossible de paramétrer availableToOtherTenants dans cette version d’api pour une mise à jour. []."
  • « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : Les mises à jour de la propriété « replyUrls » ne sont pas autorisées pour cette application. Utilisez plutôt la propriété 'replyUrlsWithType'. []."
  • « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : Une valeur sans nom de type a été trouvée et aucun type attendu n’est disponible. Lorsque le modèle est spécifié, chaque valeur dans la charge utile doit avoir un type qui peut être spécifié dans la charge utile, explicitement par l’appelant ou implicitement par déduction à partir de la valeur parente. []"

Lorsque vous voyez l’une de ces erreurs, nous recommandons l’une des actions suivantes :

  1. Modifiez les attributs individuellement dans l’éditeur de manifeste au lieu de charger un manifeste téléchargé précédemment. Utilisez la table référence du manifeste pour comprendre la syntaxe et la sémantique des anciens et des nouveaux attributs afin que vous puissiez modifier correctement les attributs qui vous intéresse.
  2. Si votre flux de travail vous oblige à enregistrer les manifestes dans votre référentiel de code source pour une utilisation ultérieure, nous vous suggérons de relocaliser les manifestes enregistrés dans votre référentiel avec celui que vous voyez dans l’expérience inscriptions d’applications.

Étapes suivantes

Utilisez la section Commentaires suivante pour donner votre avis et nous aider à affiner et à mettre en forme notre contenu.