Microsoft Entra-app-manifest (Azure AD Graph-indeling)
Het app-manifest bevat een definitie van alle kenmerken van een toepassingsobject in het Microsoft identity platform. Het fungeert ook als mechanisme voor het bijwerken van het toepassingsobject. Zie de documentatie over de toepassingsidentiteit van de Graph API voor meer informatie over de toepassingentiteit en het bijbehorende schema.
U kunt de kenmerken van een app configureren via het Microsoft Entra-beheercentrum of programmatisch met behulp van Microsoft Graph API of Microsoft Graph PowerShell SDK. Er zijn echter enkele scenario's waarin u het app-manifest moet bewerken om het kenmerk van een app te configureren. Deze scenario's omvatten:
- Als u de app hebt geregistreerd als Microsoft Entra-accounts met meerdere tenants en persoonlijke Microsoft-accounts, kunt u de ondersteunde Microsoft-accounts niet wijzigen in de gebruikersinterface. In plaats daarvan moet u de editor voor het toepassingsmanifest gebruiken om het ondersteunde accounttype te wijzigen.
- Als u machtigingen en rollen wilt definiëren die door uw app worden ondersteund, moet u het toepassingsmanifest wijzigen.
App-manifest configureren
Het toepassingsmanifest configureren:
- Meld u als toepassingsontwikkelaar aan bij het Microsoft Entra-beheercentrum.
- Blader naar > App-registraties.
- Selecteer de app die u wilt configureren.
- Selecteer Manifest in de sectie Beheren van de app. Er wordt een webgebaseerde manifesteditor geopend, waarin u het manifest kunt bewerken. U kunt desgewenst ook Downloaden selecteren en het manifest lokaal bewerken. Gebruik vervolgens Uploaden om het opnieuw op de toepassing toe te passen.
Manifestverwijzingen
In deze sectie worden de kenmerken beschreven die in het toepassingsmanifest aanwezig zijn.
Kenmerk id
Sleutel | Waardetype |
---|---|
id | String |
De unieke id voor de app in de directory. Deze id is niet de id die wordt gebruikt om de app in een protocoltransactie te identificeren. Gebruik dit voor het verwijzen naar het object in directoryquery's.
Voorbeeld:
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
Kenmerk acceptMappedClaims
Sleutel | Waardetype |
---|---|
acceptMappedClaims | Booleaanse waarde waarvoor een null-waarde is toegestaan |
Zoals beschreven in het apiApplication
resourcetype, kan een toepassing claimtoewijzing gebruiken zonder een aangepaste ondertekeningssleutel op te geven. Toepassingen die tokens ontvangen, zijn afhankelijk van het feit dat de claimwaarden gezaghebbend worden uitgegeven door Microsoft Entra-id en kunnen niet worden gemanipuleerd. Wanneer u de inhoud van het token echter wijzigt via claimtoewijzingsbeleid, zijn deze aannames mogelijk niet meer juist. Toepassingen moeten expliciet bevestigen dat tokens zijn gewijzigd door de maker van het claimtoewijzingsbeleid om zichzelf te beschermen tegen claimtoewijzingsbeleid dat is gemaakt door kwaadwillende actoren.
Waarschuwing
Stel eigenschap acceptMappedClaims
niet in op true
voor apps met meerdere tenants. Hierdoor kunnen kwaadwillende actoren claimtoewijzingsbeleid voor uw toepassingen maken.
Voorbeeld:
"acceptMappedClaims": true,
kenmerk requestedAccessTokenVersion
Sleutel | Waardetype |
---|---|
requestedAccessTokenVersion | Int32 waarvoor een null-waarde is toegestaan |
Geeft de versie van het toegangstoken op die door de resource wordt verwacht. Met deze parameter wordt de versie en indeling van de JSON Web Token gewijzigd. Dit is onafhankelijk van het eindpunt of de client die wordt gebruikt om het toegangstoken aan te vragen.
Het gebruikte eindpunt, v1.0 of v2.0, wordt door de client gekozen en is slechts van invloed op de versie van id_tokens.
requestedAccessTokenVersion
moet expliciet door resources worden geconfigureerd om de ondersteunde indeling van het toegangstoken aan te geven.
Mogelijk waarden voor requestedAccessTokenVersion
zijn 1, 2 of null. Als de waarde null is, wordt deze parameter standaard ingesteld op 1, wat overeenkomt met het v1.0-eindpunt.
Als signInAudience
AzureADandPersonalMicrosoftAccount
, moet de waarde 2
zijn.
Voorbeeld:
"requestedAccessTokenVersion": 2,
Kenmerk addIns
Sleutel | Waardetype |
---|---|
addIns | Verzameling |
Definieert aangepast gedrag dat een verbruikende service kan gebruiken om een app in bepaalde contexten aan te roepen. Toepassingen die bestandsstromen kunnen weergeven, kunnen bijvoorbeeld de eigenschap addIns
functionaliteit FileHandler. Met deze parameter kunnen services zoals Microsoft 365 de toepassing aanroepen in de context van een document waar de gebruiker aan werkt.
Voorbeeld:
"addIns": [
{
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"type":" FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
],
Kenmerk allowPublicClient
Sleutel | Waardetype |
---|---|
allowPublicClient | Booleaanse waarde |
Geeft het type terugvaltoepassing op. Microsoft Entra ID bepaalt standaard het toepassingstype van het replyUrlsWithType. Er zijn bepaalde scenario's waarin De Microsoft Entra-id het type client-app niet kan bepalen. Een dergelijk scenario is bijvoorbeeld de ROPC-stroom, waarin de HTTP-aanvraag plaatsvindt zonder een URL-omleiding). In dergelijke gevallen interpreteert Microsoft Entra ID het toepassingstype op basis van de waarde van deze eigenschap. Als deze waarde is ingesteld op True, wordt het type terugvaltoepassing ingesteld als openbare client, bijvoorbeeld een geïnstalleerde app die op een mobiel apparaat wordt uitgevoerd. De standaardwaarde is onwaar, wat betekent dat het type terugvaltoepassing vertrouwelijke client is, zoals web-app.
Voorbeeld:
"allowPublicClient": false,
Kenmerk appId
Sleutel | Waardetype |
---|---|
appId | String |
Hiermee geeft u de unieke id op voor de app die is toegewezen aan een app door Microsoft Entra-id.
Voorbeeld:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
Kenmerk appRoles
Sleutel | Waardetype |
---|---|
appRoles | Verzameling |
Geeft de verzameling rollen op die een app kan declareren. Deze rollen kunnen worden toegewezen aan gebruikers, groepen of service-principals. Zie App-rollen aan uw toepassing toevoegen en deze in het token ontvangen voor meer voorbeelden en informatie.
Voorbeeld:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"isEnabled": true,
"value": "ReadOnly"
}
],
Kenmerk errorUrl
Sleutel | Waardetype |
---|---|
errorUrl | String |
Niet ondersteund.
Kenmerk groupMembershipClaims
Sleutel | Waardetype |
---|---|
groupMembershipClaims | String |
Hiermee wordt de claim groups
geconfigureerd. Deze is uitgegeven in een gebruikers- of OAuth 2.0-toegangstoken dat door de app wordt verwacht. Gebruik een van de volgende geldige tekenreekswaarden om dit kenmerk in te stellen:
"None"
-
"SecurityGroup"
(voor beveiligingsgroepen en Microsoft Entra-rollen) -
"ApplicationGroup"
(deze optie omvat alleen groepen die zijn toegewezen aan de toepassing) -
"DirectoryRole"
(haalt de Microsoft Entra-directoryrollen op waarvan de gebruiker lid is) -
"All"
(Hiermee haalt u alle beveiligingsgroepen, distributiegroepen en Microsoft Entra-directoryrollen op waarvan de aangemelde gebruiker lid is).
Voorbeeld:
"groupMembershipClaims": "SecurityGroup",
Kenmerk optioneleClaims
Sleutel | Waardetype |
---|---|
optionalClaims | String |
De optionele claims die voor deze specifieke app door de beveiligingstokenservice in het token worden geretourneerd.
Apps die zowel persoonlijke accounts als Microsoft Entra-id ondersteunen, kunnen geen optionele claims gebruiken. Apps die zijn geregistreerd voor alleen Microsoft Entra-id met behulp van het v2.0-eindpunt, kunnen echter de optionele claims ophalen die ze in het manifest hebben aangevraagd. Zie Optionele claims voor meer informatie.
Voorbeeld:
"optionalClaims": null,
Kenmerk identifierUris
Sleutel | Waardetype |
---|---|
identifierUris | Tekenreeksmatrix |
Door de gebruiker gedefinieerde URI's die een web-app uniek identificeren binnen de Microsoft Entra-tenant of het geverifieerde domein van de klant. Wanneer een toepassing wordt gebruikt als resource-app, wordt de waarde identifierUri gebruikt om de resource uniek te identificeren en te openen. Voor een openbare clienttoepassing kan deze geen waarde hebben voor identifierUris.
De volgende URI-indelingen voor toepassings-id's op basis van API- en HTTP-schema’s worden ondersteund. Vervang de waarden van de tijdelijke aanduidingen zoals beschreven in de lijst onder de tabel.
Ondersteunde toepassings-id URI-indelingen |
Voorbeelden van URI’s van toepassings-id’s |
---|---|
api://<appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
api://<string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
https://<tenantInitialDomain>.onmicrosoft.com/<string> | https://contoso.onmicrosoft.com/productsapi |
https://<verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
https://<string>.<verifiedCustomDomain> | https://product.contoso.com |
https://<string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId>: de eigenschap van de toepassings-id (appId) van het toepassingsobject.
- <string>: de tekenreekswaarde voor de host of het API-padsegment.
- <tenantId>: een GUID die door Azure wordt gegenereerd om de tenant in Azure weer te geven.
- <tenantInitialDomain> - <tenantInitialDomain.onmicrosoft.com>, waarbij <tenantInitialDomain> de initiële domeinnaam is die de maker van de tenant heeft opgegeven bij het maken van de tenant.
- <verifiedCustomDomain> : een geverifieerd aangepast domein dat is geconfigureerd voor uw Microsoft Entra-tenant.
Notitie
Als u het api://-schema gebruikt, voegt u direct na api:// een tekenreekswaarde toe. Bijvoorbeeld: api://<tekenreeks>. Deze tekenreekswaarde kan een GUID of een willekeurige tekenreeks zijn. Als u een GUID-waarde toevoegt, moet deze overeenkomen met de app-id of de tenant-id. De URI-waarde van de toepassings-id moet uniek zijn voor uw tenant. Als u api://< tenantId> als de URI van de toepassings-id toevoegt, kan niemand anders die URI in een andere app gebruiken. Het is aan te bevelen om in plaats daarvan api://< appId> of het HTTP-schema te gebruiken.
Belangrijk
De URI-waarde van de toepassings-id mag niet eindigen met een slash "/"-teken.
Voorbeeld:
"identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444",
Kenmerk informationalUrls
Sleutel | Waardetype |
---|---|
informationalUrls | String |
Geeft de koppelingen naar de servicevoorwaarden en privacyverklaring van de app op. De servicevoorwaarden en privacyverklaring worden aan de gebruikers weergegeven via de gebruikerstoestemming. Zie Instructies voor meer informatie : Servicevoorwaarden en privacyverklaring toevoegen voor geregistreerde Microsoft Entra-apps.
Voorbeeld:
"informationalUrls": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
},
Kenmerk keyCredentials
Sleutel | Waardetype |
---|---|
keyCredentials | Verzameling |
Bevat verwijzingen naar door de app toegewezen referenties, gedeelde geheimen op basis van tekenreeksen en X.509-certificaten. Deze referenties worden gebruikt bij het aanvragen van toegangstokens (wanneer de app dienstdoet als client in plaats van als resource).
Voorbeeld:
"keyCredentials": [
{
"customKeyIdentifier":null,
"endDateTime":"2018-09-13T00:00:00Z",
"keyId":"<guid>",
"startDateTime":"2017-09-12T00:00:00Z",
"type":"AsymmetricX509Cert",
"usage":"Verify",
"value":null
}
],
Kenmerk knownClientApplications
Sleutel | Waardetype |
---|---|
knownClientApplications | Tekenreeksmatrix |
Wordt gebruikt voor het bundelen van toestemming als u een oplossing hebt die uit twee delen bestaat: een client-app en een aangepaste web-API-app. Als u de appID van de client-app in deze waarde invoert, hoeft de gebruiker slechts eenmaal toestemming te geven voor het gebruik van de client-app. Microsoft Entra-id weet dat toestemming voor de client impliciet toestemming geeft voor de web-API. Er worden automatisch service-principals ingericht voor zowel de client- als web-API tegelijk. Zowel de client als de web-API-app moeten worden geregistreerd in dezelfde tenant.
Voorbeeld:
"knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"],
Kenmerk logoUrl
Sleutel | Waardetype |
---|---|
logoUrl | String |
Alleen-lezenwaarde die verwijst naar de CDN-URL naar het logo dat is geüpload.
Voorbeeld:
"logoUrl": "https://MyRegisteredAppLogo",
Kenmerk logoutUrl
Sleutel | Waardetype |
---|---|
logoutUrl | String |
De URL om u af te melden bij de app.
Voorbeeld:
"logoutUrl": "https://MyRegisteredAppLogout",
Kenmerk name
Sleutel | Waardetype |
---|---|
naam | String |
De weergavenaam voor de groep.
Voorbeeld:
"name": "MyRegisteredApp",
Kenmerk oauth2AllowImplicitFlow
Sleutel | Waardetype |
---|---|
oauth2AllowImplicitFlow | Booleaanse waarde |
Geeft aan of deze web-app toegangstokens van de impliciete OAuth2.0-stroom kan aanvragen. De standaardwaarde is onwaar. Deze vlag wordt gebruikt voor browser-apps, zoals JavaScript-apps van één pagina. Voer OAuth 2.0 implicit grant flow
in de inhoudsopgave in en bekijk de onderwerpen over impliciete stroom voor meer informatie. We ontmoedigen echter het gebruik van impliciete toekenning, zelfs in SPA's, en raden u aan de autorisatiecodestroom met PKCE te gebruiken.
Voorbeeld:
"oauth2AllowImplicitFlow": false,
Kenmerk oauth2AllowIdTokenImplicitFlow
Sleutel | Waardetype |
---|---|
oauth2AllowIdTokenImplicitFlow | Booleaanse waarde |
Geeft aan of deze web-app tokens van de impliciete OAuth2.0-stroom kan aanvragen. De standaardwaarde is onwaar. Deze vlag wordt gebruikt voor browser-apps, zoals JavaScript-apps van één pagina. We ontmoedigen echter het gebruik van impliciete toekenning, zelfs in SPA's, en raden u aan de autorisatiecodestroom met PKCE te gebruiken.
Voorbeeld:
"oauth2AllowIdTokenImplicitFlow": false,
Kenmerk oauth2Permissions
Sleutel | Waardetype |
---|---|
oauth2Permissions | Verzameling |
Geeft de verzameling van OAuth 2.0-machtigingsbereiken op die de web-API-app (resource) voor client-apps beschikbaar maakt. Deze machtigingsbereiken kunnen tijdens de toestemming aan client-apps worden verleend.
Voorbeeld:
"oauth2Permissions": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
Kenmerk oauth2RequiredPostResponse
Sleutel | Waardetype |
---|---|
oauth2RequiredPostResponse | Booleaanse waarde |
Hiermee geeft u op of, als onderdeel van OAuth 2.0-tokenaanvragen, Microsoft Entra ID POST-aanvragen toestaat in plaats van GET-aanvragen. De standaardwaarde is onwaar, waarmee wordt aangegeven dat alleen GET-aanvragen zijn toegestaan.
Voorbeeld:
"oauth2RequirePostResponse": false,
Kenmerk parentalControlSettings
Sleutel | Waardetype |
---|---|
parentalControlSettings | String |
-
countriesBlockedForMinors
geeft de landen/regio's aan waarin de app voor minderjarigen wordt geblokkeerd. -
legalAgeGroupRule
geeft de regel voor de wettelijke leeftijdsgroep op die van toepassing is op gebruikers van de app. Kan worden ingesteld opAllow
,RequireConsentForPrivacyServices
,RequireConsentForMinors
,RequireConsentForKids
ofBlockMinors
.
Voorbeeld:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
},
Kenmerk passwordCredentials
Sleutel | Waardetype |
---|---|
passwordCredentials | Verzameling |
Zie de beschrijving van eigenschap keyCredentials
.
Voorbeeld:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime":"2022-10-19T17:59:59.6521653Z"
}
],
Kenmerk preAuthorizedApplications
Sleutel | Waardetype |
---|---|
preAuthorizedApplications | Verzameling |
Vermeldt toepassingen en aangevraagde machtigingen voor impliciete toestemming. Vereist dat een beheerder toestemming geeft voor de toepassing. Met preAuthorizedApplications hoeft de gebruiker geen toestemming te geven voor de aangevraagde machtigingen. Machtigingen die in preAuthorizedApplications staan vermeld, vereisen geen toestemming van de gebruiker. Voor eventuele aanvullende aangevraagde machtigingen die niet in preAuthorizedApplications staan vermeld, is echter gebruikerstoestemming vereist.
Voorbeeld:
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
]
}
],
Kenmerk publisherDomain
Sleutel | Waardetype |
---|---|
publisherDomain | String |
Het geverifieerde uitgeversdomein voor de toepassing. Alleen-lezen.
Voorbeeld:
"publisherDomain": "{tenant}.onmicrosoft.com",
Kenmerk replyUrlsWithType
Sleutel | Waardetype |
---|---|
replyUrlsWithType | Verzameling |
Deze eigenschap met meerdere waarden bevat de lijst met geregistreerde redirect_uri waarden die door Microsoft Entra-id worden geaccepteerd als bestemmingen bij het retourneren van tokens. Elke URI-waarde moet een bijbehorende app-typewaarde bevatten. Ondersteunde typewaarden zijn:
Web
InstalledClient
Spa
Zie Beperkingen en limieten met betrekking tot de eigenschap replyUrl voor meer informatie.
Voorbeeld:
"replyUrlsWithType": [
{
"url": "https://localhost:4400/services/office365/redirectTarget.html",
"type": "InstalledClient"
}
],
Kenmerk requiredResourceAccess
Sleutel | Waardetype |
---|---|
requiredResourceAccess | Verzameling |
Met dynamische toestemming regelt requiredResourceAccess
de beheerderstoestemming en de gebruikerstoestemming voor gebruikers die statische toestemming gebruiken. Deze parameter regelt echter niet de gebruikerstoestemming in het algemene geval.
-
resourceAppId
is de unieke id voor de resource waartoe de app toegang nodig heeft. Deze waarde moet gelijk zijn aan de appId die in de doelresource-app is gedeclareerd. -
resourceAccess
is een matrix met de OAuth2.0-machtigingsbereiken en app-rollen die de app nodig heeft vanuit de opgegeven resource. Bevat de waardenid
entype
van de opgegeven resources.
Voorbeeld:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
],
Kenmerk samlMetadataUrl
Sleutel | Waardetype |
---|---|
samlMetadataUrl | String |
De URL naar de SAML-metagegevens van de app.
Voorbeeld:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",
Kenmerk signInUrl
Sleutel | Waardetype |
---|---|
signInUrl | String |
Geeft de URL op naar de startpagina van de app.
Voorbeeld:
"signInUrl": "https://MyRegisteredApp",
Kenmerk signInAudience
Sleutel | Waardetype |
---|---|
signInAudience | String |
Geeft aan welke Microsoft-accounts voor de huidige toepassing worden ondersteund. Ondersteunde waarden zijn:
-
AzureADMyOrg
- Gebruikers met een Microsoft-werk- of schoolaccount in de Microsoft Entra-tenant van mijn organisatie (bijvoorbeeld één tenant) -
AzureADMultipleOrgs
- Gebruikers met een Microsoft-werk- of schoolaccount in de Microsoft Entra-tenant van een organisatie (bijvoorbeeld multitenant) -
AzureADandPersonalMicrosoftAccount
- Gebruikers met een persoonlijk Microsoft-account of een werk- of schoolaccount in de Microsoft Entra-tenant van een organisatie -
PersonalMicrosoftAccount
: persoonlijke accounts die worden gebruikt voor aanmelding bij services als Xbox en Skype.
Voorbeeld:
"signInAudience": "AzureADandPersonalMicrosoftAccount",
Kenmerk tags
Sleutel | Waardetype |
---|---|
tags | Tekenreeksmatrix |
Aangepaste tekenreeksen die kunnen worden gebruikt om de toepassing te categoriseren en te identificeren.
Voorbeeld:
"tags": [
"ProductionApp"
],
Algemene problemen
Manifestlimieten
Een toepassingsmanifest heeft meerdere kenmerken die als verzamelingen worden aangeduid; bijvoorbeeld appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess en oauth2Permissions. Binnen het volledige toepassingsmanifest voor een toepassing is het totale aantal vermeldingen in alle gecombineerde verzamelingen beperkt tot 1200. Als u eerder 100 omleidings-URI's opgeeft in het toepassingsmanifest, blijft u slechts 1100 resterende vermeldingen gebruiken voor alle andere verzamelingen die samen het manifest vormen.
Notitie
Als u meer dan 1200 vermeldingen in het toepassingsmanifest wilt toevoegen, ziet u mogelijk de foutmelding Kan toepassing xxxxxx niet bijwerken. Foutdetails: de grootte van het manifest heeft de limiet overschreden. Verminder het aantal waarden en voer de aanvraag opnieuw uit.
Niet-ondersteunde kenmerken
Het toepassingsmanifest vertegenwoordigt het schema van het onderliggende toepassingsmodel in Microsoft Entra-id. Naarmate het onderliggende schema zich ontwikkelt, wordt de manifesteditor bijgewerkt om het nieuwe schema van tijd tot tijd weer te geven. Als gevolg hiervan ziet u mogelijk nieuwe kenmerken die worden weergegeven in het toepassingsmanifest. In zeldzame gevallen ziet u mogelijk een syntactische of semantische wijziging in de bestaande kenmerken of kunt u een kenmerk vinden dat eerder bestond, niet meer worden ondersteund. U ziet bijvoorbeeld nieuwe kenmerken in de App-registraties, die bekend zijn met een andere naam in de ervaring App-registraties (verouderd).
App-registraties (verouderd) | App-registraties |
---|---|
availableToOtherTenants |
signInAudience |
displayName |
name |
errorUrl |
- |
homepage |
signInUrl |
objectId |
Id |
publicClient |
allowPublicClient |
replyUrls |
replyUrlsWithType |
Zie de sectie Manifestverwijzingen voor beschrijvingen van deze kenmerken.
Wanneer u een eerder gedownload manifest wilt uploaden, ziet u mogelijk een van de volgende fouten. Deze fout wordt waarschijnlijk veroorzaakt doordat de manifesteditor nu een nieuwere versie van het schema ondersteunt, die niet overeenkomt met de versie die u wilt uploaden.
- "Kan toepassing xxxxxx niet bijwerken. Foutdetail: ongeldige object-id 'niet gedefinieerd'. []."
- "Kan toepassing xxxxxx niet bijwerken. Foutdetails: een of meer opgegeven eigenschapswaarden zijn ongeldig. []."
- "Kan toepassing xxxxxx niet bijwerken. Foutdetails: het is niet toegestaan om availableToOtherTenants in te stellen in deze API-versie voor het bijwerken. []."
- "Kan toepassing xxxxxx niet bijwerken. Foutdetails: updates van de eigenschap replyUrls is niet toegestaan voor deze toepassing. Gebruik in plaats daarvan de eigenschap replyUrlsWithType. []."
- "Kan toepassing xxxxxx niet bijwerken. Foutdetails: er is een waarde zonder typenaam gevonden en er is geen verwacht type beschikbaar. Wanneer het model wordt opgegeven, moet elke waarde in de payload een type hebben dat in de nettolading kan worden opgegeven, hetzij expliciet door de aanroeper hetzij impliciet afgeleid van de bovenliggende waarde. []"
Wanneer u een van deze fouten ziet, worden de volgende acties aangeraden:
- Bewerk de kenmerken afzonderlijk in de manifesteditor in plaats dat u een eerder gedownload manifest uploadt. Gebruik de tabel met manifestverwijzingen om inzicht te krijgen in de syntaxis en de semantiek van oude en nieuwe kenmerken, zodat u de kenmerken waarin u geïnteresseerd bent, kunt bewerken.
- Als uw werkstroom vereist dat u de manifesten in uw bronopslagplaats opslaat voor later gebruik, wordt u aangeraden de opgeslagen manifesten in uw opslagplaats opnieuw te baseren op de manifesten die u in de gebruikersinterface App-registraties ziet.
Volgende stappen
- Zie Toepassings- en service-principalobjecten in Microsoft Entra-id voor meer informatie over de relatie tussen de toepassings- en service-principalobjecten van een app.
- Zie de Microsoft identity platformwoordenlijst voor ontwikkelaars voor definities van enkele belangrijke ontwikkelconcepten van Microsoft identity platform.
Gebruik de volgende sectie met opmerkingen om feedback te geven en ons te helpen onze inhoud te verbeteren en vorm te geven.