Delen via


Inzicht in het app-manifest (Microsoft Graph-indeling)

Het toepassingsmanifest bevat alle kenmerken en de bijbehorende waarden van een app-registratie in het Microsoft Identity Platform.

Een Microsoft Graph-app-manifest is een JSON-object dat een app-registratie vertegenwoordigt. Dit wordt ook wel het resourcetype Microsoft Graph-toepassing of het Microsoft Graph-app-object (toepassingsobject) genoemd. Het bevat alle kenmerken en de bijbehorende waarden van een app-registratie.

Het toepassingsobject dat u ontvangt met de methode Microsoft Graph Get Application is hetzelfde JSON-object dat u ziet op de pagina App-registratiemanifest in het Microsoft Entra-beheercentrum.

Notitie

Voor apps die zijn geregistreerd bij uw persoonlijke Microsoft-account (MSA-account), blijft u app-manifesten zien in Azure AD Graph-indeling in het Microsoft Entra-beheercentrum tot verdere kennisgeving. Zie het Microsoft Entra-app-manifest (Azure AD Graph-indeling) voor meer informatie.

Het Microsoft Graph-app-manifest configureren

Als u microsoft Graph App Manifest programmatisch wilt configureren, kunt u Microsoft Graph API of Microsoft Graph PowerShell SDK gebruiken.

U kunt het app-manifest ook configureren via het Microsoft Entra-beheercentrum. De meeste kenmerken kunnen worden geconfigureerd met behulp van een UI-element in App-registraties. Sommige kenmerken moeten echter worden geconfigureerd door het app-manifest rechtstreeks op de pagina Manifest te bewerken.

Het app-manifest configureren in het Microsoft Entra-beheercentrum

Het Microsoft Graph-app-manifest configureren:

  1. Meld u als toepassingsontwikkelaar aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar >

  3. Selecteer de app die u wilt configureren.

  4. Selecteer op de pagina Overzicht van de app de sectie Manifest. Er wordt een webgebaseerde manifesteditor geopend, waarin u het manifest kunt bewerken. U kunt desgewenst ook Downloaden selecteren en het manifest lokaal bewerken. Gebruik vervolgens Uploaden om het opnieuw op de toepassing toe te passen.

Manifestverwijzingen

In deze sectie worden de kenmerken beschreven die zijn gevonden in het Microsoft Graph-app-manifest.

Kenmerk id

Sleutel Waardetype
id String

Deze eigenschap wordt object-id genoemd in het Microsoft Entra-beheercentrum. Het is een unieke id voor het toepassingsobject in de map.

Deze id is niet de id die wordt gebruikt om de app in een protocoltransactie te identificeren. Deze wordt gebruikt voor een verwijzing naar het object in directoryquery's.

Het is een kenmerk dat niet null- en alleen-lezen is.

Voorbeeld:

    "id": "f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd",

Kenmerk appId

Sleutel Waardetype
appId String

Deze eigenschap wordt de toepassings-id (client) genoemd in het Microsoft Entra-beheercentrum. Het is een unieke id voor het toepassingsobject in de map.

Deze id is de id die wordt gebruikt om de app in een protocoltransactie te identificeren.

Het is een kenmerk dat niet null- en alleen-lezen is.

Voorbeeld:

"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",

Kenmerk addIns

Sleutel Waardetype
addIns Verzameling

Definieert aangepast gedrag dat een verbruikende service kan gebruiken om een app in bepaalde contexten aan te roepen. Toepassingen die bestandsstromen kunnen weergeven, kunnen bijvoorbeeld de eigenschap addIns functionaliteit FileHandler. Met deze parameter kunnen services zoals Microsoft 365 de toepassing aanroepen in de context van een document waar de gebruiker aan werkt.

Voorbeeld:

    "addIns": [
       {
        "id": "968A844F-7A47-430C-9163-07AE7C31D407",
        "type":" FileHandler",
        "properties": [
           {
              "key": "version",
              "value": "2"
           }
        ]
       }
    ],

appRoles

Sleutel Waardetype
appRoles Verzameling

Geeft de verzameling rollen op die een app kan declareren. Deze rollen kunnen worden toegewezen aan gebruikers, groepen of service-principals. Zie App-rollen aan uw toepassing toevoegen en deze in het token ontvangen voor meer voorbeelden en informatie.

Voorbeeld:

    "appRoles": [
        {
           "allowedMemberTypes": [
               "User"
           ],
           "description": "Read-only access to device information",
           "displayName": "Read Only",
           "id": "00001111-aaaa-2222-bbbb-3333cccc4444",
           "isEnabled": true,
           "value": "ReadOnly"
        }
    ],

groupMembershipClaims

Sleutel Waardetype
groupMembershipClaims String

Hiermee wordt de claim groups geconfigureerd. Deze is uitgegeven in een gebruikers- of OAuth 2.0-toegangstoken dat door de app wordt verwacht. Gebruik een van de volgende geldige tekenreekswaarden om dit kenmerk in te stellen:

  • None
  • SecurityGroup (voor beveiligingsgroepen en Microsoft Entra-rollen)
  • ApplicationGroup (deze optie omvat alleen groepen die zijn toegewezen aan de toepassing)
  • DirectoryRole (haalt de Microsoft Entra-directoryrollen op waarvan de gebruiker lid is)
  • All (Hiermee haalt u alle beveiligingsgroepen, distributiegroepen en Microsoft Entra-directoryrollen op waarvan de aangemelde gebruiker lid is).

Voorbeeld:

    "groupMembershipClaims": "SecurityGroup",

Kenmerk optioneleClaims

Sleutel Waardetype
optionalClaims String

De optionele claims die voor deze specifieke app door de beveiligingstokenservice in het token worden geretourneerd.

Apps die zowel persoonlijke accounts als Microsoft Entra-id ondersteunen, kunnen geen optionele claims gebruiken. Apps die zijn geregistreerd voor alleen Microsoft Entra-id met behulp van het v2.0-eindpunt, kunnen echter de optionele claims ophalen die ze in het manifest hebben aangevraagd. Zie Optionele claims voor meer informatie.

Voorbeeld:

    "optionalClaims":{
"idToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"accessToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"saml2Token": [{"@odata.type": "microsoft.graph.optionalClaim"}]
}

Kenmerk identifierUris

Sleutel Waardetype
identifierUris Tekenreeksmatrix

Door de gebruiker gedefinieerde URI's die een web-app uniek identificeren binnen de Microsoft Entra-tenant of het geverifieerde domein van de klant. Wanneer een toepassing wordt gebruikt als resource-app, wordt de waarde identifierUri gebruikt om de resource uniek te identificeren en te openen.

De volgende URI-indelingen voor toepassings-id's op basis van API- en HTTP-schema’s worden ondersteund. Vervang de waarden van de tijdelijke aanduidingen zoals beschreven in de lijst onder de tabel.

Ondersteunde toepassings-id
URI-indelingen
Voorbeelden van URI’s van toepassings-id’s
api://<appId> api://00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<appId> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<string> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api
api://<string>/<appId> api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444
https://<tenantInitialDomain>.onmicrosoft.com/<string> https://contoso.onmicrosoft.com/productsapi
https://<verifiedCustomDomain>/<string> https://contoso.com/productsapi
https://<string>.<verifiedCustomDomain> https://product.contoso.com
https://<string>.<verifiedCustomDomain>/<string> https://product.contoso.com/productsapi
  • <appId>: de eigenschap van de toepassings-id (appId) van het toepassingsobject.
  • <string>: de tekenreekswaarde voor de host of het API-padsegment.
  • <tenantId>: een GUID die door Azure wordt gegenereerd om de tenant in Azure weer te geven.
  • <tenantInitialDomain> - <tenantInitialDomain.onmicrosoft.com>, waarbij <tenantInitialDomain> de initiële domeinnaam is die de maker van de tenant heeft opgegeven bij het maken van de tenant.
  • <verifiedCustomDomain> : een geverifieerd aangepast domein dat is geconfigureerd voor uw Microsoft Entra-tenant.

Notitie

Als u het api://-schema gebruikt, voegt u direct na api:// een tekenreekswaarde toe. Bijvoorbeeld: api://<tekenreeks>. Deze tekenreekswaarde kan een GUID of een willekeurige tekenreeks zijn. Als u een GUID-waarde toevoegt, moet deze overeenkomen met de app-id of de tenant-id. De URI-waarde van de toepassings-id moet uniek zijn voor uw tenant. Als u api://< tenantId> als de URI van de toepassings-id toevoegt, kan niemand anders die URI in een andere app gebruiken. Het is aan te bevelen om in plaats daarvan api://< appId> of het HTTP-schema te gebruiken.

Belangrijk

De URI-waarde van de toepassings-id mag niet eindigen met een slash "/"-teken.

Voorbeeld:

    "identifierUris": "https://contoso.onmicrosoft.com/fc4d2d73-d05a-4a9b-85a8-4f2b3a5f38ed",

Kenmerk keyCredentials

Sleutel Waardetype
keyCredentials Verzameling

Bevat verwijzingen naar door de app toegewezen referenties, gedeelde geheimen op basis van tekenreeksen en X.509-certificaten. Deze referenties worden gebruikt bij het aanvragen van toegangstokens (wanneer de app dienstdoet als client in plaats van als resource).

Voorbeeld:

    "keyCredentials": [
        {
           "customKeyIdentifier":null,
           "endDateTime":"2018-09-13T00:00:00Z",
           "keyId":"<guid>",
           "startDateTime":"2017-09-12T00:00:00Z",
           "type":"AsymmetricX509Cert",
           "usage":"Verify",
           "value":null
        }
    ],

kenmerk displayName

Sleutel Waardetype
displayName String

De weergavenaam voor de groep.

Voorbeeld:

" displayName": "MyRegisteredApp",

Kenmerk oauth2RequiredPostResponse

Sleutel Waardetype
oauth2RequiredPostResponse Booleaanse waarde

Hiermee geeft u op of, als onderdeel van OAuth 2.0-tokenaanvragen, Microsoft Entra ID POST-aanvragen toestaat, in plaats van GET-aanvragen. De standaardwaarde is onwaar, waarmee wordt aangegeven dat alleen GET-aanvragen zijn toegestaan.

Voorbeeld:

    "oauth2RequirePostResponse": false,

Kenmerk parentalControlSettings

Sleutel Waardetype
parentalControlSettings String
  • countriesBlockedForMinors geeft de landen/regio's aan waarin de app voor minderjarigen wordt geblokkeerd.
  • legalAgeGroupRule geeft de regel voor de wettelijke leeftijdsgroep op die van toepassing is op gebruikers van de app. Kan worden ingesteld op Allow, RequireConsentForPrivacyServices, RequireConsentForMinors, RequireConsentForKids of BlockMinors.

Voorbeeld:

    "parentalControlSettings": {
        "countriesBlockedForMinors": [],
        "legalAgeGroupRule": "Allow"
    },

Kenmerk passwordCredentials

Sleutel Waardetype
passwordCredentials Verzameling

Zie de beschrijving van eigenschap keyCredentials.

Voorbeeld:

    "passwordCredentials": [
      {
        "customKeyIdentifier": null,
        "displayName": "Generated by App Service",
        "endDateTime": "2022-10-19T17:59:59.6521653Z",
        "hint": "Nsn",
        "keyId": "<guid>",
        "secretText": null,        
        "startDateTime":"2022-10-19T17:59:59.6521653Z"
      }
    ],

Kenmerk publisherDomain

Sleutel Waardetype
publisherDomain String

Het geverifieerde uitgeversdomein voor de toepassing. Alleen-lezen. Als u het uitgeversdomein van uw app-registratie wilt bewerken, volgt u de stappen in het uitgeversdomein van een app configureren.

Voorbeeld:

"publisherDomain": "{tenant}.onmicrosoft.com",

Kenmerk requiredResourceAccess

Sleutel Waardetype
requiredResourceAccess Verzameling

Met dynamische toestemming regelt requiredResourceAccess de beheerderstoestemming en de gebruikerstoestemming voor gebruikers die statische toestemming gebruiken. Deze parameter regelt echter niet de gebruikerstoestemming in het algemene geval.

  • resourceAppId is de unieke id voor de resource waartoe de app toegang nodig heeft. Deze waarde moet gelijk zijn aan de appId die in de doelresource-app is gedeclareerd.
  • resourceAccess is een matrix met de OAuth2.0-machtigingsbereiken en app-rollen die de app nodig heeft vanuit de opgegeven resource. Bevat de waarden id en type van de opgegeven resources.

Voorbeeld:

    "requiredResourceAccess": [
        {
            "resourceAppId": "00000002-0000-0000-c000-000000000000",
            "resourceAccess": [
                {
                    "id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
                    "type": "Scope"
                }
            ]
        }
    ],

Kenmerk samlMetadataUrl

Sleutel Waardetype
samlMetadataUrl String

De URL naar de SAML-metagegevens van de app.

Voorbeeld:

    "samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",

Kenmerk signInAudience

Sleutel Waardetype
signInAudience String

Geeft aan welke Microsoft-accounts voor de huidige toepassing worden ondersteund. Ondersteunde waarden zijn:

  • AzureADMyOrg - Gebruikers met een Microsoft-werk- of schoolaccount in de Microsoft Entra-tenant van mijn organisatie (bijvoorbeeld één tenant)
  • AzureADMultipleOrgs - Gebruikers met een Microsoft-werk- of schoolaccount in de Microsoft Entra-tenant van een organisatie (bijvoorbeeld multitenant)
  • AzureADandPersonalMicrosoftAccount - Gebruikers met een persoonlijk Microsoft-account of een werk- of schoolaccount in de Microsoft Entra-tenant van een organisatie
  • PersonalMicrosoftAccount: persoonlijke accounts die worden gebruikt voor aanmelding bij services als Xbox en Skype.

Voorbeeld:

    "signInAudience": "AzureADandPersonalMicrosoftAccount",

Kenmerk tags

Sleutel Waardetype
tags Tekenreeksmatrix

Aangepaste tekenreeksen die kunnen worden gebruikt om de toepassing te categoriseren en te identificeren.

Afzonderlijke tags moeten tussen 1 en 256 tekens (inclusief) zijn. Er zijn geen witruimten of dubbele tags toegestaan. Er is geen specifieke limiet voor het aantal tags dat kan worden toegevoegd, afhankelijk van algemene manifestgroottelimieten.

Voorbeeld:

    "tags": [
       "ProductionApp"
    ],

isFallbackPublicClient-kenmerk

Sleutel Waardetype
isFallbackPublicClient Booleaanse waarde

Hiermee geeft u het type terugvaltoepassing op als openbare client, zoals een geïnstalleerde toepassing die op een mobiel apparaat wordt uitgevoerd. De standaardwaarde van dit kenmerk is onwaar, wat betekent dat het type terugvaltoepassing vertrouwelijke client is, zoals een web-app. Er zijn bepaalde scenario's waarin de Microsoft Entra-id het type clienttoepassing niet kan bepalen. Bijvoorbeeld de ROPC-stroom waar deze is geconfigureerd zonder een omleidings-URI op te geven. In die gevallen interpreteert Microsoft Entra ID het toepassingstype op basis van de waarde van deze eigenschap.

Voorbeeld:

"isFallbackPublicClient ": "false",

infokenmerk

Sleutel Waardetype
Info informationalUrl

Hiermee geeft u basisprofielgegevens van de toepassing op, waaronder de marketing van de app, ondersteuning, servicevoorwaarden, privacyverklaring en logo-URL's.

Opmerking:

  • 'logoUrl' is een alleen-lezen eigenschap. U kunt het niet bewerken in het app-manifest. Navigeer naar de pagina 'huisstijl en eigenschap' in de gewenste app-registratie en gebruik 'Nieuw logo uploaden' om een nieuw logo te uploaden.

  • De servicevoorwaarden en privacyverklaring worden aan de gebruikers weergegeven via de gebruikerstoestemming. Zie Instructies voor meer informatie: Servicevoorwaarden en privacyverklaring toevoegen voor geregistreerde Microsoft Entra-apps.

Voorbeeld:

Info: { 
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
"logoUrl": "https://MyRegisteredApp/logoUrl",
}

api-kenmerk

Sleutel Waardetype
api resourcetype apiApplication

Hiermee geeft u instellingen op voor een toepassing die een web-API implementeert. Het bevat vijf eigenschappen:

Eigenschap Type Description
acceptMappedClaims Booleaanse waarde Als deze optie is ingesteld op true, kan een toepassing claimtoewijzing gebruiken zonder een aangepaste ondertekeningssleutel op te geven. Toepassingen die tokens ontvangen, zijn afhankelijk van het feit dat de claimwaarden gezaghebbend worden uitgegeven door Microsoft Entra-id en niet kunnen worden gemanipuleerd. Wanneer u de inhoud van het token echter wijzigt via claimtoewijzingsbeleid, zijn deze aannames mogelijk niet meer juist. Toepassingen moeten expliciet bevestigen dat tokens zijn gewijzigd door de maker van het claimtoewijzingsbeleid om zichzelf te beschermen tegen claimtoewijzingsbeleid dat is gemaakt door kwaadwillende actoren. Waarschuwing: stel de eigenschap acceptMappedClaims niet in op waar voor apps met meerdere tenants, waardoor kwaadwillende actoren claimstoewijzingsbeleid voor uw app kunnen maken.
knownClientApplications verzameling Wordt gebruikt voor het bundelen van toestemming als u een oplossing hebt die uit twee delen bestaat: een client-app en een aangepaste web-API-app. Als u de appID van de client-app instelt op deze waarde, wordt de gebruiker slechts eenmaal toestemming gegeven voor de client-app. Microsoft Entra ID weet dat toestemming voor de client impliciet toestemming voor de web-API betekent en dat service-principals automatisch voor beide API's tegelijk worden ingericht. Zowel de client als de web-API-app moeten worden geregistreerd in dezelfde tenant.
oauth2PermissionScopes permissionScope-verzameling De definitie van de gedelegeerde machtigingen die beschikbaar worden gesteld door de web-API die wordt vertegenwoordigd door deze toepassingsregistratie. Deze gedelegeerde machtigingen kunnen worden aangevraagd door een clienttoepassing en kunnen tijdens toestemming worden verleend door gebruikers of beheerders. Gedelegeerde machtigingen worden soms OAuth 2.0-bereiken genoemd.
preAuthorizedApplications verzameling preAuthorizedApplication Geeft een lijst weer van de clienttoepassingen die vooraf zijn geverifieerd met de opgegeven gedelegeerde machtigingen voor toegang tot de API's van deze toepassing. Gebruikers hoeven geen toestemming te geven voor een vooraf geverifieerde toepassing (voor de opgegeven machtigingen). Voor andere machtigingen die niet worden vermeld in preAuthorizedApplications (bijvoorbeeld aangevraagd via incrementele toestemming), is gebruikerstoestemming vereist.
requestedAccessTokenVersion Int32 Hiermee geeft u de versie van het toegangstoken op die door deze resource wordt verwacht. Hiermee wordt de versie en indeling van de JWT gewijzigd die onafhankelijk is van het eindpunt of de client die wordt gebruikt om het toegangstoken aan te vragen. Het gebruikte eindpunt, v1.0 of v2.0, wordt door de client gekozen en is slechts van invloed op de versie van id_tokens. Resources moeten requestedAccessTokenVersion expliciet configureren om de ondersteunde indeling van het toegangstoken aan te geven. Mogelijke waarden voor requestedAccessTokenVersion zijn 1, 2 of null. Als de waarde null is, wordt deze standaard ingesteld op 1, wat overeenkomt met het v1.0-eindpunt. Als signInAudience voor de toepassing is geconfigureerd als AzureADandPersonalMicrosoftAccount of PersonalMicrosoftAccount, moet de waarde voor deze eigenschap 2 zijn.

Voorbeeld:

Api:{
    "acceptMappedClaims": true,
    "knownClientApplications": ["f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd"],
    "oauth2PermissionScopes": [
        {
        "adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
        "adminConsentDisplayName": "Access resource1",
        "id": "<guid>",
        "isEnabled": true,
        "type": "User",
        "userConsentDescription": "Allow the app to access resource1 on your behalf.",
        "userConsentDisplayName": "Access resources",
        "value": "user_impersonation"
        }
    ],
    "preAuthorizedApplications": [{
        "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
        "permissionIds": [
        "8748f7db-21fe-4c83-8ab5-53033933c8f1"
        ]
    }],
    "requestedAccessTokenVersion": 2
}

webkenmerk

Sleutel Waardetype
web resourcetype webApplication

Hiermee geeft u instellingen voor een webtoepassing. Het bevat vier eigenschappen.

Eigenschap Type Description
homePageUrl String Startpagina of landingspagina van de toepassing.
implicieteGrantSettings implicieteGrantSettings Hiermee geeft u op of deze webtoepassing tokens kan aanvragen met behulp van de impliciete OAuth 2.0-stroom.
logoutUrl String Hiermee geeft u de URL op die wordt gebruikt door de autorisatieservice van Microsoft om een gebruiker af te melden met behulp van protocollen voor front-channel, back-channel of SAML-afmelding.
redirectUris Tekenreeksverzameling Hiermee geeft u de URL's op waar gebruikerstokens worden verzonden voor aanmelding of de omleidings-URI's waarbij OAuth 2.0-autorisatiecodes en toegangstokens worden verzonden in het webplatform.

Voorbeeld:

web: {
    "homePageUrl": "String",
    "implicitGrantSettings": {
    "enableIdTokenIssuance": "Boolean",
    "enableAccessTokenIssuance": "Boolean"}
    "logoutUrl": "String",
    "redirectUris": ["String"]
}

spa-kenmerk

Sleutel Waardetype
badplaats spaApplication-resourcetype

Hiermee geeft u instellingen voor een toepassing met één pagina, waaronder afmeldings-URL's en omleidings-URI's voor autorisatiecodes en toegangstokens.

Eigenschap Type Description
redirectUris Tekenreeksverzameling Hiermee geeft u de URL's op waar gebruikerstokens worden verzonden voor aanmelding of de omleidings-URI's waarbij OAuth 2.0-autorisatiecodes en toegangstokens worden verzonden.

Voorbeeld:

spa: {
    "redirectUris": ["String"]
}

publicClient-kenmerk

Sleutel Waardetype
publicClient resourcetype publicClientApplication

Hiermee geeft u instellingen op voor niet-web-app of niet-web-API (bijvoorbeeld iOS, Android, mobiel of andere openbare clients, zoals een geïnstalleerde toepassing die wordt uitgevoerd op een desktopapparaat).

Eigenschap Type Description
redirectUris Tekenreeksverzameling Hiermee geeft u de URL's op waar gebruikerstokens worden verzonden voor aanmelding of de omleidings-URI's waarbij OAuth 2.0-autorisatiecodes en toegangstokens worden verzonden.

Voorbeeld:

publicClient: {
"redirectUris": ["String"]
}

Algemene problemen

Manifestlimieten

Een toepassingsmanifest heeft meerdere kenmerken die worden aangeduid als verzamelingen; bijvoorbeeld appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess en oauth2PermissionScopes. Binnen het volledige toepassingsmanifest voor een toepassing is het totale aantal vermeldingen in alle gecombineerde verzamelingen beperkt tot 1200. Als u eerder 100 appRoles opgeeft in het toepassingsmanifest, blijft u slechts 1100 resterende vermeldingen gebruiken voor alle andere verzamelingen die samen het manifest vormen.

Notitie

Als u meer dan 1200 vermeldingen in het toepassingsmanifest wilt toevoegen, ziet u mogelijk de foutmelding Kan toepassing xxxxxx niet bijwerken. Foutdetails: de grootte van het manifest heeft de limiet overschreden. Verminder het aantal waarden en voer de aanvraag opnieuw uit.

Problemen met manifestmigratie van Azure AD Graph-indeling naar Microsoft Graph-indeling oplossen

Wanneer u een eerder gedownload app-manifest uploadt in Azure AD Graph-indeling, krijgt u mogelijk de volgende fout:

Kan de toepassing {app name} niet bijwerken. Foutdetails: ongeldige eigenschap {eigenschapsnaam}.**

Dit kan het gevolg zijn van de migratie van Azure AD Graph naar het Microsoft Graph-app-manifest. Ten eerste moet u controleren of het app-manifest de Azure AD Graph-indeling heeft. Als dat het geval is, moet u het app-manifest converteren naar Microsoft Graph-indeling.

Ik kan het kenmerk trustedCertificateSubjects niet vinden

het kenmerk trustedCertificateSubjects is een interne eigenschap van Microsoft. In het Microsoft Entra-beheercentrum wordt versie 1.0 van het Microsoft Graph-app-manifest weergegeven. Het kenmerk trustedCertificateSubjects is alleen aanwezig in de bètaversie van het app-manifest (Microsoft Graph-indeling). Ga door met het bewerken van deze eigenschap met behulp van het app-manifest (Azure AD Graph-indeling) in het Microsoft Entra-beheercentrum.

FOUT: De toepassing is niet gevonden. Als de toepassing zojuist is gemaakt, wacht u enkele minuten en vernieuwt u de pagina.**

Als uw toepassing niet alleen is gemaakt, krijgt u deze fout mogelijk omdat u een ongeldig kenmerk hebt toegevoegd in het Microsoft Graph-app-manifest. Controleer de kenmerkverschillen tussen Azure AD Graph- en Microsoft Graph-indelingen en kijk of u een kenmerk hebt toegevoegd dat niet wordt ondersteund in microsoft Graph-indeling v1.0-versie die wordt weergegeven in de portal.

Volgende stappen

Zie Toepassings- en service-principalobjecten in Microsoft Entra-id voor meer informatie over de relatie tussen de toepassings- en service-principalobjecten van een app.

Zie de Microsoft identity platformwoordenlijst voor ontwikkelaars voor definities van enkele belangrijke ontwikkelconcepten van Microsoft identity platform.

Gebruik de volgende sectie met opmerkingen om feedback te geven en ons te helpen onze inhoud te verbeteren en vorm te geven.