Partager via


Mettre à jour servicePrincipal

Espace de noms : microsoft.graph

Mettez à jour les propriétés de l’objet serviceprincipal.

Importante

L’utilisation d’un correctif pour établir passwordCredential n’est pas prise en charge. Utilisez les méthodes addPassword et removePassword pour mettre à jour le mot de passe ou le secret d’un servicePrincipal.

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.

Type d’autorisation Autorisations avec privilèges minimum Autorisations privilégiées plus élevées
Déléguée (compte professionnel ou scolaire) Application.ReadWrite.All Directory.ReadWrite.All
Déléguée (compte Microsoft personnel) Non prise en charge. Non prise en charge.
Application Application.ReadWrite.OwnedBy Application.ReadWrite.OwnedBy, Application.ReadWrite.All, Directory.ReadWrite.All

Remarque

  • Pour mettre à jour la propriété customSecurityAttributes :
    • Dans les scénarios délégués, l’administrateur doit se voir attribuer le rôle Administrateur d’attribution d’attributs et l’application doit disposer de l’autorisation déléguée CustomSecAttributeAssignment.ReadWrite.All .
    • Dans les scénarios d’application uniquement utilisant des autorisations Microsoft Graph, l’application doit disposer de l’autorisation d’application CustomSecAttributeAssignment.ReadWrite.All .

Requête HTTP

Vous pouvez adresser le principal de service à l’aide de son id ou de son appId. id et appId sont respectivement appelés ID d’objet et ID d’application (client) dans les inscriptions d’applications dans le centre d’administration Microsoft Entra.

PATCH /servicePrincipals/{id}
PATCH /servicePrincipals(appId='{appId}')

En-têtes de demande

Nom Description
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Content-Type application/json. Obligatoire.

Corps de la demande

Dans le corps de la demande, fournissez les valeurs pour les champs appropriés qui doivent être mis à jour. Les propriétés existantes qui ne sont pas incluses dans le corps de la demande conservent leurs valeurs précédentes ou sont recalculées en fonction des modifications apportées à d’autres valeurs de propriété. Pour de meilleures performances, n’incluez pas de valeurs existantes qui n’ont pas changé.

Propriété Type Description
accountEnabled Booléen Valeur true si le compte du principal de service est activé ; sinon, valeur false.
addIns addIn Définit un comportement personnalisé qu’un service d’utilisation peut utiliser pour appeler une application dans des contextes spécifiques. Par exemple, les applications qui peuvent afficher les flux de fichier peuvent spécifier la propriété addIns pour sa fonctionnalité « FileHandler ». Cela permet à des services tels que Microsoft 365 d’appeler l’application dans le contexte d’un document sur lequel l’utilisateur travaille.
alternativeNames String collection Permet de récupérer les principaux de service par abonnement, d’identifier les ID de groupe de ressources et de ressources complètes pour les identités managées.
appRoleAssignmentRequired Booléen Spécifie si un appRoleAssignment à un utilisateur ou à un groupe est requis avant que Microsoft Entra ID émette un jeton d’utilisateur ou d’accès à l’application. Ne pouvant accepter la valeur null.
appRoles Collection de appRole Les rôles d’application exposés par l’application associée. Pour plus d’informations, consultez la définition de la propriété appRoles sur la ressource d’application . Ne pouvant accepter la valeur null.
customSecurityAttributes customSecurityAttributeValue Type complexe ouvert qui contient la valeur d’un attribut de sécurité personnalisé affecté à un objet d’annuaire.
  • Pour mettre à jour cette propriété dans les scénarios délégués, le principal appelant doit se voir attribuer le rôle Administrateur d’attribution d’attributs et l’application doit disposer de l’autorisation déléguée CustomSecAttributeAssignment.ReadWrite.All .
  • Pour mettre à jour cette propriété dans les scénarios d’application uniquement avec des autorisations Microsoft Graph, l’application doit disposer de l’autorisation d’application CustomSecAttributeAssignment.ReadWrite.All .
  • displayName Chaîne Le nom d’affichage pour le principal de service.
    homepage String Page d’accueil ou page d’accueil de l’application.
    keyCredentials Collection keyCredential Collection d’informations d’identification clées associées au principal de service. Ne pouvant accepter la valeur null.
    logoutUrl String Spécifie l’URL qui sera utilisée par le service d’autorisation de Microsoft pour déconnecter un utilisateur à l’aide du canal frontal, du canal principal ou des protocoles de déconnexion SAML.
    oauth2PermissionScopes permissionScope collection Les autorisations oAuth 2.0 exposées par l’application associée. Pour plus d’informations, consultez la définition de la propriété oauth2PermissionScopes sur la ressource d’application . Ne pouvant accepter la valeur null.
    preferredSingleSignOnMode string Spécifie le mode d’authentification unique configuré pour cette application. Microsoft Entra ID utilise le mode d’authentification unique préféré pour lancer l’application à partir de Microsoft 365 ou du portail Mes applications. Les valeurs prises en charge sont : password, saml, external et oidc.
    replyUrls Collection de chaînes Les URL auxquelles les jetons utilisateur sont envoyés pour se connecter avec l'application associée, ou les URI de redirection vers lesquelles les codes d'autorisation et les jetons d'accès OAuth 2.0 sont envoyés pour l'application associée. Ne pouvant accepter la valeur null.
    servicePrincipalNames String collection Contient la liste de identifiersUris, copiée à partir de l’application associée. D’autres valeurs peuvent être ajoutées à des applications hybrides. Ces valeurs peuvent être utilisées pour identifier les autorisations exposées par cette application dans Microsoft Entra ID. Par exemple :
    • Les applications clientes demandant l’autorisation d’accès à cette ressource peuvent utiliser ces URIs pour spécifier les autorisations requises dans la propriété requiredResourceAccess de leur manifeste d’application, ou dans la Blade «d’autorisations API » de l’expérience d’inscriptions d’applications.
    • Les applications clientes peuvent spécifier un URI de ressource basé sur les valeurs de cette propriété pour acquérir un jeton d’accès, qui est l’URI retourné dans la revendication « aud ».

    L’opérateur est requis pour les expressions de filtre sur des propriétés à valeurs multiples. Ne pouvant accepter la valeur null.
    étiquettes String collection Chaînes personnalisées qui peuvent servir à catégoriser et à identifier l’application. Ne pouvant accepter la valeur null.
    tokenEncryptionKeyId String Spécifie la keyId d’une clé publique de la collection keyCredentials. Une fois configuré, Microsoft Entra ID émet des jetons pour cette application chiffrés à l’aide de la clé spécifiée par cette propriété. Le code d'application qui reçoit le jeton chiffré doit utiliser la clé privée correspondante pour déchiffrer le jeton avant de pouvoir l'utiliser pour l'utilisateur connecté.

    Réponse

    En cas de réussite, cette méthode renvoie un 204 No Contentcode de réponse et l’objet servicePrincipal mis à jour dans le corps de la réponse.

    Exemple

    Exemple 1 : mettre à jour les propriétés du principal du service spécifié

    Demande

    L’exemple suivant illustre une demande.

    PATCH https://graph.microsoft.com/v1.0/servicePrincipals/{id}
    Content-type: application/json
    
    {
      "appRoleAssignmentRequired": true
    }
    

    Réponse

    L’exemple suivant illustre la réponse. Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.

    HTTP/1.1 204 No Content
    

    Exemple 2 : attribuer un attribut de sécurité personnalisé avec une valeur de chaîne à un principal du service

    L’exemple suivant montre comment affecter un attribut de sécurité personnalisé avec une valeur de chaîne à un principal du service.

    • Jeu d’attributs : Engineering
    • Attribut : ProjectDate
    • Type de données d’attribut : chaîne
    • Valeur d’attribut : "2022-10-01"

    Pour attribuer des attributs de sécurité personnalisés, le principal appelant doit se voir attribuer le rôle d’Administrateur d’attribution d’attributs et doit avoir l’autorisation CustomSecAttributeAssignment.ReadWrite.All.

    Pour obtenir d’autres exemples similaires pour les utilisateurs, consultez Exemples : Attribuer, mettre à jour, lister ou supprimer des attributions d’attributs de sécurité personnalisées à l’aide de Microsoft API Graph.

    Demande

    L’exemple suivant illustre une demande.

    PATCH https://graph.microsoft.com/v1.0/servicePrincipals/{id}
    Content-type: application/json
    
    {
        "customSecurityAttributes":
        {
            "Engineering":
            {
                "@odata.type":"#Microsoft.DirectoryServices.CustomSecurityAttributeValue",
                "ProjectDate":"2022-10-01"
            }
        }
    }
    

    Réponse

    L’exemple suivant illustre la réponse.

    HTTP/1.1 204 No Content