az ad app
Gestire le applicazioni Microsoft Entra.
Comandi
Nome | Descrizione | Tipo | Status |
---|---|---|---|
az ad app create |
Creare un'applicazione. |
Nucleo | GA |
az ad app credential |
Gestire la password o le credenziali del certificato di un'applicazione. |
Nucleo | GA |
az ad app credential delete |
Eliminare la password o le credenziali del certificato di un'applicazione. |
Nucleo | GA |
az ad app credential list |
Elencare la password o i metadati delle credenziali del certificato di un'applicazione. Il contenuto della password o della credenziale del certificato non è recuperabile. |
Nucleo | GA |
az ad app credential reset |
Reimpostare la password o le credenziali del certificato di un'applicazione. |
Nucleo | GA |
az ad app delete |
Eliminare un'applicazione. |
Nucleo | GA |
az ad app federated-credential |
Gestire le credenziali di identità federate dell'applicazione. |
Nucleo | GA |
az ad app federated-credential create |
Creare credenziali di identità federate dell'applicazione. |
Nucleo | GA |
az ad app federated-credential delete |
Eliminare le credenziali dell'identità federata dell'applicazione. |
Nucleo | GA |
az ad app federated-credential list |
Elencare le credenziali di identità federate dell'applicazione. |
Nucleo | GA |
az ad app federated-credential show |
Mostra le credenziali dell'identità federata dell'applicazione. |
Nucleo | GA |
az ad app federated-credential update |
Aggiornare le credenziali dell'identità federata dell'applicazione. |
Nucleo | GA |
az ad app list |
Elencare le applicazioni. |
Nucleo | GA |
az ad app owner |
Gestire i proprietari delle applicazioni. |
Nucleo | GA |
az ad app owner add |
Aggiungere un proprietario dell'applicazione. |
Nucleo | GA |
az ad app owner list |
Elencare i proprietari delle applicazioni. |
Nucleo | GA |
az ad app owner remove |
Rimuovere un proprietario dell'applicazione. |
Nucleo | GA |
az ad app permission |
Gestire le autorizzazioni OAuth2 di un'applicazione. |
Nucleo | GA |
az ad app permission add |
Aggiungere un'autorizzazione API. |
Nucleo | GA |
az ad app permission admin-consent |
Concedere all'applicazione & autorizzazioni delegate tramite il consenso amministratore. |
Nucleo | GA |
az ad app permission delete |
Rimuovere un'autorizzazione API. |
Nucleo | GA |
az ad app permission grant |
Concedere all'app autorizzazioni delegate per le API. |
Nucleo | GA |
az ad app permission list |
Elencare le autorizzazioni API richieste dall'applicazione. |
Nucleo | GA |
az ad app permission list-grants |
Elencare le concessioni di autorizzazione Oauth2. |
Nucleo | GA |
az ad app show |
Ottenere i dettagli di un'applicazione. |
Nucleo | GA |
az ad app update |
Aggiornare un'applicazione. |
Nucleo | GA |
az ad app create
Creare un'applicazione.
Per una documentazione più dettagliata, vedere https://learn.microsoft.com/graph/api/resources/application.
az ad app create --display-name
[--app-roles]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--requested-access-token-version]
[--required-resource-accesses]
[--service-management-reference]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Esempio
Creare un'applicazione.
az ad app create --display-name mytestapp
Creare un'applicazione che possa eseguire il fallback al client pubblico con l'autorizzazione delegata di Microsoft Graph User.Read
az ad app create --display-name my-public --is-fallback-public-client --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
"type": "Scope"
}
]
}]
Creare un'applicazione con un ruolo
az ad app create --display-name mytestapp --identifier-uris https://mytestapp.websites.net --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
Creare un'applicazione con attestazioni facoltative
az ad app create --display-name mytestapp --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
Parametri necessari
Nome visualizzato dell'applicazione.
Parametri facoltativi
Raccolta di ruoli assegnati all'applicazione. Con le assegnazioni di ruolo dell'app, questi ruoli possono essere assegnati a utenti, gruppi o entità servizio associati ad altre applicazioni. Deve essere il percorso del file JSON o la stringa JSON inline. Per informazioni dettagliate, vedere esempi.
Specifica se l'applicazione Web può richiedere un token di accesso usando il flusso implicito OAuth 2.0.
Specifica se questa applicazione Web può richiedere un token ID usando il flusso implicito OAuth 2.0.
Data o data/ora successiva alla scadenza delle credenziali ,ad esempio '2017-12-31T11:59:59+00:00' o '2017-12-31'). Il valore predefinito è un anno dopo l'ora corrente.
Valori separati da spazi. Noto anche come URI ID app, questo valore viene impostato quando un'applicazione viene usata come app per le risorse. IdentifierUris funge da prefisso per gli ambiti a cui si farà riferimento nel codice dell'API e deve essere univoco a livello globale. È possibile usare il valore predefinito specificato, nel formato api://<application-client-id>
oppure specificare un URI più leggibile, ad esempio https://contoso.com/api.
Specifica il tipo di applicazione di fallback come client pubblico, ad esempio un'applicazione installata in esecuzione in un dispositivo mobile. Il valore predefinito è false, il che significa che il tipo di applicazione di fallback è un client riservato, ad esempio un'app Web.
Nome descrittivo della chiave.
Tipo di credenziali della chiave associate all'applicazione.
Utilizzo delle credenziali della chiave associate all'applicazione.
Valore per le credenziali della chiave associate all'applicazione.
Gli sviluppatori di applicazioni possono configurare attestazioni facoltative nelle applicazioni Microsoft Entra per specificare le attestazioni inviate all'applicazione dal servizio token di sicurezza Microsoft. Per altre informazioni, vedere https://learn.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Deve essere il percorso del file JSON o la stringa JSON inline. Per informazioni dettagliate, vedere esempi.
Valori separati da spazi. Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso.
Specifica la versione del token di accesso prevista da questa risorsa. In questo modo viene modificata la versione e il formato del token JWT prodotto indipendentemente dall'endpoint o dal client usato per richiedere il token di accesso.
Specifica le risorse a cui l'applicazione deve accedere. Questa proprietà specifica anche il set di autorizzazioni delegate e ruoli applicazione necessari per ognuna di queste risorse. Questa configurazione di accesso alle risorse necessarie determina l'esperienza di consenso. Deve essere il percorso del file JSON o la stringa JSON inline. Per informazioni dettagliate, vedere esempi.
Fa riferimento alle informazioni di contatto dell'applicazione o del servizio da un database di Gestione risorse o servizio.
Specifica gli account Microsoft supportati per l'applicazione corrente.
Data o data/ora in cui le credenziali diventano valide ,ad esempio '2017-01-01T01:00:00+00:00' o '2017-01-01'). Il valore predefinito è l'ora corrente.
Home page o pagina di destinazione dell'applicazione.
Valori separati da spazi. Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az ad app delete
Eliminare un'applicazione.
az ad app delete --id
Esempio
Eliminare un'applicazione. (generato automaticamente)
az ad app delete --id 00000000-0000-0000-0000-000000000000
Parametri necessari
URI identificatore, ID applicazione o ID oggetto.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az ad app list
Elencare le applicazioni.
Per bassa latenza, per impostazione predefinita, verranno restituiti solo i primi 100 a meno che non si forniscano argomenti di filtro o si usi "--all".
az ad app list [--all]
[--app-id]
[--display-name]
[--filter]
[--identifier-uri]
[--show-mine]
Parametri facoltativi
Elencare tutte le entità, prevedere un lungo ritardo se in un'organizzazione di grandi dimensioni.
ID applicazione.
Nome visualizzato dell'applicazione.
Filtro OData, ad esempio --filter "displayname eq 'test' e servicePrincipalType eq 'Application'".
L'identificatore dell'applicazione Graph deve essere in formato URI.
Elencare le entità di proprietà dell'utente corrente.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az ad app show
Ottenere i dettagli di un'applicazione.
az ad app show --id
Esempio
Ottenere i dettagli di un'applicazione con appId.
az ad app show --id 00000000-0000-0000-0000-000000000000
Ottenere i dettagli di un'applicazione con ID.
az ad app show --id 00000000-0000-0000-0000-000000000000
Ottenere i dettagli di un'applicazione con l'URI dell'identificatore.
az ad app show --id api://myapp
Parametri necessari
URI identificatore, ID applicazione o ID oggetto.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az ad app update
Aggiornare un'applicazione.
az ad app update --id
[--add]
[--app-roles]
[--display-name]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--force-string]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--remove]
[--requested-access-token-version]
[--required-resource-accesses]
[--service-management-reference]
[--set]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Esempio
Aggiornare un'applicazione con l'autorizzazione delegata di Microsoft Graph User.Read
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
"type": "Scope"
}
]
}]
dichiarare un ruolo applicazione
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
aggiornare attestazioni facoltative
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
aggiornare le attestazioni di appartenenza al gruppo di un'applicazione su "All"
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --set groupMembershipClaims=All
Parametri necessari
URI identificatore, ID applicazione o ID oggetto.
Parametri facoltativi
Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>
.
Raccolta di ruoli assegnati all'applicazione. Con le assegnazioni di ruolo dell'app, questi ruoli possono essere assegnati a utenti, gruppi o entità servizio associati ad altre applicazioni. Deve essere il percorso del file JSON o la stringa JSON inline. Per informazioni dettagliate, vedere esempi.
Nome visualizzato dell'applicazione.
Specifica se l'applicazione Web può richiedere un token di accesso usando il flusso implicito OAuth 2.0.
Specifica se questa applicazione Web può richiedere un token ID usando il flusso implicito OAuth 2.0.
Data o data/ora successiva alla scadenza delle credenziali ,ad esempio '2017-12-31T11:59:59+00:00' o '2017-12-31'). Il valore predefinito è un anno dopo l'ora corrente.
Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.
Valori separati da spazi. Noto anche come URI ID app, questo valore viene impostato quando un'applicazione viene usata come app per le risorse. IdentifierUris funge da prefisso per gli ambiti a cui si farà riferimento nel codice dell'API e deve essere univoco a livello globale. È possibile usare il valore predefinito specificato, nel formato api://<application-client-id>
oppure specificare un URI più leggibile, ad esempio https://contoso.com/api.
Specifica il tipo di applicazione di fallback come client pubblico, ad esempio un'applicazione installata in esecuzione in un dispositivo mobile. Il valore predefinito è false, il che significa che il tipo di applicazione di fallback è un client riservato, ad esempio un'app Web.
Nome descrittivo della chiave.
Tipo di credenziali della chiave associate all'applicazione.
Utilizzo delle credenziali della chiave associate all'applicazione.
Valore per le credenziali della chiave associate all'applicazione.
Gli sviluppatori di applicazioni possono configurare attestazioni facoltative nelle applicazioni Microsoft Entra per specificare le attestazioni inviate all'applicazione dal servizio token di sicurezza Microsoft. Per altre informazioni, vedere https://learn.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Deve essere il percorso del file JSON o la stringa JSON inline. Per informazioni dettagliate, vedere esempi.
Valori separati da spazi. Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso.
Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Specifica la versione del token di accesso prevista da questa risorsa. In questo modo viene modificata la versione e il formato del token JWT prodotto indipendentemente dall'endpoint o dal client usato per richiedere il token di accesso.
Specifica le risorse a cui l'applicazione deve accedere. Questa proprietà specifica anche il set di autorizzazioni delegate e ruoli applicazione necessari per ognuna di queste risorse. Questa configurazione di accesso alle risorse necessarie determina l'esperienza di consenso. Deve essere il percorso del file JSON o la stringa JSON inline. Per informazioni dettagliate, vedere esempi.
Fa riferimento alle informazioni di contatto dell'applicazione o del servizio da un database di Gestione risorse o servizio.
Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>
.
Specifica gli account Microsoft supportati per l'applicazione corrente.
Data o data/ora in cui le credenziali diventano valide ,ad esempio '2017-01-01T01:00:00+00:00' o '2017-01-01'). Il valore predefinito è l'ora corrente.
Home page o pagina di destinazione dell'applicazione.
Valori separati da spazi. Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.