Настройка утверждений с помощью политики
Объект политики представляет набор правил, применяемых для отдельных приложений или всех приложений в организации. Каждый тип политики имеет уникальную структуру и набор свойств, которые применяются к объектам, для которых назначена эта политика.
Идентификатор Microsoft Entra поддерживает два способа настройки утверждений с помощью Microsoft Graph/PowerShell для приложений:
- Использование настраиваемой политики утверждений (предварительная версия)
- Использование политики сопоставления утверждений
Настраиваемая политика утверждений и политика сопоставления утверждений — это два разных типа объектов политики, которые изменяют утверждения, включенные в маркеры.
Настраиваемые политики утверждений (предварительная версия) позволяют администраторам настраивать дополнительные утверждения для своих приложений. Его можно использовать взаимозаменяемо с настройкой утверждений, предлагаемой в Центре администрирования Microsoft Entra, позволяя администраторам управлять утверждениями через Центр администрирования Microsoft Entra или MS Graph/PowerShell. Настраиваемая политика утверждений и настройка утверждений, предлагаемая в Центре администрирования Microsoft Entra, используют одну и ту же базовую политику для настройки дополнительных утверждений для субъектов-служб. Однако администраторы могут настроить только одну пользовательскую политику утверждений (предварительная версия) для каждого субъекта-службы. Этот PUT
метод позволяет администраторам создавать или заменять существующий объект политики значениями, переданными в тексте запроса, а PATCH
администраторы могут обновлять объект политики со значениями, передаваемыми в тексте запроса. Узнайте , как настроить дополнительные утверждения и управлять ими с помощью настраиваемой политики утверждений.
Политика сопоставления утверждений также позволяет администраторам настраивать дополнительные утверждения для своих приложений. Администраторы могут настроить одну политику сопоставления утверждений и назначить ее нескольким приложениям в клиенте. Если администратор решит использовать политику сопоставления утверждений для управления дополнительными утверждениями для своих приложений, они не смогут изменять или обновлять утверждения в колонке настройки утверждений в Центре администрирования Microsoft Entra для этих приложений. Узнайте , как настроить дополнительные утверждения и управлять ими с помощью политики сопоставления утверждений здесь.
Примечание.
Политика сопоставления утверждений заменяет политику пользовательских утверждений и настройку утверждений, предложенную в Центре администрирования Microsoft Entra. Настройка утверждений для приложения с помощью политики сопоставления утверждений означает, что маркеры, выданные для этого приложения, будут игнорировать конфигурацию в пользовательской политике утверждений или конфигурацию в колонке настройки утверждений в Центре администрирования Microsoft Entra. Дополнительные сведения о настройке утверждений см. в разделе "Настройка утверждений", выданных в токене корпоративных приложений.
Наборы утверждений
В следующей таблице перечислены наборы утверждений, определяющих, как и когда они используются в маркерах.
Набор утверждений | Description |
---|---|
Набор основных утверждений | Присутствует в каждом токене независимо от политики. Эти утверждения также считаются ограниченными, изменить их не удастся. |
Набор базовых утверждений | Включает утверждения, включенные по умолчанию для маркеров в дополнение к набору основных утверждений. Можно опустить или изменить базовые утверждения с помощью настраиваемых политик утверждений и политик сопоставления утверждений. |
Набор ограниченных утверждений | Невозможно изменить с помощью политики. Для таких утверждений также невозможно изменить источник данных, а при их создании не применяются преобразования. |
Набор ограниченных утверждений JSON Web Token (JWT)
Следующие утверждения находятся в ограниченном наборе утверждений для JWT.
.
_claim_names
_claim_sources
aai
access_token
account_type
acct
acr
acrs
actor
actortoken
ageGroup
aio
altsecid
amr
app_chain
app_displayname
app_res
appctx
appctxsender
appid
appidacr
assertion
at_hash
aud
auth_data
auth_time
authorization_code
azp
azpacr
bk_claim
bk_enclave
bk_pub
brk_client_id
brk_redirect_uri
c_hash
ca_enf
ca_policy_result
capolids
capolids_latebind
cc
cert_token_use
child_client_id
child_redirect_uri
client_id
client_ip
cloud_graph_host_name
cloud_instance_host_name
cloud_instance_name
CloudAssignedMdmId
cnf
code
controls
controls_auds
credential_keys
csr
csr_type
ctry
deviceid
dns_names
domain_dns_name
domain_netbios_name
e_exp
email
endpoint
enfpolids
exp
expires_on
extn. as prefix
fido_auth_data
fido_ver
fwd
fwd_appidacr
grant_type
graph
group_sids
groups
hasgroups
hash_alg
haswids
home_oid
home_puid
home_tid
iat
identityprovider
idp
idtyp
in_corp
instance
inviteTicket
ipaddr
isbrowserhostedapp
iss
isViral
jwk
key_id
key_type
login_hint
mam_compliance_url
mam_enrollment_url
mam_terms_of_use_url
mdm_compliance_url
mdm_enrollment_url
mdm_terms_of_use_url
msgraph_host
msproxy
nameid
nbf
netbios_name
nickname
nonce
oid
on_prem_id
onprem_sam_account_name
onprem_sid
openid2_id
origin_header
password
platf
polids
pop_jwk
preferred_username
previous_refresh_token
primary_sid
prov_data
puid
pwd_exp
pwd_url
rdp_bt
redirect_uri
refresh_token
refresh_token_issued_on
refreshtoken
request_nonce
resource
rh
role
roles
rp_id
rt_type
scope
scp
secaud
sid
sid
signature
signin_state
source_anchor
src1
src2
sub
target_deviceid
tbid
tbidv2
tenant_ctry
tenant_display_name
tenant_id
tenant_region_scope
tenant_region_sub_scope
thumbnail_photo
tid
tokenAutologonEnabled
trustedfordelegation
ttr
unique_name
upn
user_agent
user_setting_sync_url
username
uti
ver
verified_primary_email
verified_secondary_email
vnet
vsm_binding_key
wamcompat_client_info
wamcompat_id_token
wamcompat_scopes
wids
win_ver
x5c_ca
xcb2b_rclient
xcb2b_rcloud
xcb2b_rtenant
ztdid
Примечание.
Любое утверждение, начиная с xms_
ограничения, ограничено.
Набор ограниченных утверждений SAML
В следующей таблице перечислены утверждения SAML, которые находятся в наборе ограниченных утверждений.
Тип ограниченного утверждения (URI):
http://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
http://schemas.microsoft.com/2014/02/devicecontext/claims/isknown
http://schemas.microsoft.com/2014/03/psso
http://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
http://schemas.microsoft.com/claims/authnmethodsreferences
http://schemas.microsoft.com/claims/groups.link
http://schemas.microsoft.com/identity/claims/accesstoken
http://schemas.microsoft.com/identity/claims/acct
http://schemas.microsoft.com/identity/claims/agegroup
http://schemas.microsoft.com/identity/claims/aio
http://schemas.microsoft.com/identity/claims/identityprovider
http://schemas.microsoft.com/identity/claims/objectidentifier
http://schemas.microsoft.com/identity/claims/openid2_id
http://schemas.microsoft.com/identity/claims/puid
http://schemas.microsoft.com/identity/claims/scope
http://schemas.microsoft.com/identity/claims/tenantid
http://schemas.microsoft.com/identity/claims/xms_et
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod
http://schemas.microsoft.com/ws/2008/06/identity/claims/confirmationkey
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlywindowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/expiration
http://schemas.microsoft.com/ws/2008/06/identity/claims/expired
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/ispersistent
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/samlissuername
http://schemas.microsoft.com/ws/2008/06/identity/claims/wids
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdeviceclaim
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsfqbnversion
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowssubauthority
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsuserclaim
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authentication
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authorizationdecision
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/spn
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.xmlsoap.org/ws/2009/09/identity/claims/actor
Эти утверждения ограничены по умолчанию, но не ограничены, если у вас есть пользовательский ключ подписи. Избегайте настройки acceptMappedClaims
в манифесте приложения.
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/sid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/x500distinguishedname
Эти утверждения ограничены по умолчанию, но они не ограничиваются, если у вас есть пользовательский ключ подписывания.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
Свойства политики, используемой для настройки утверждений
Чтобы контролировать утверждения, которые включены и откуда приходят данные, используйте свойства политики для настройки утверждений. Без политики системные маркеры проблем со следующими утверждениями:
- Набор основных утверждений.
- Базовый набор утверждений.
- Любые необязательные утверждения , которые приложение выбрало для получения.
Примечание.
Утверждения из набора основных утверждений имеются в каждом токене, независимо от политики.
Строка | Тип данных | Итоги |
---|---|---|
IncludeBasicClaimSet | Логическое значение: true или false | Определяет, включен ли базовый набор утверждений в маркеры, затронутые этой политикой. Если задано значение True, все утверждения в наборе базовых утверждений добавляются в токены, на которые распространяется эта политика. Если задано значение False, утверждения в наборе базовых утверждений не добавляются в токены, если только они не добавлены по отдельности в свойстве схемы утверждения этой политики. |
ClaimsSchema | большой двоичный объект JSON с одной или несколькими записями схемы утверждения | Определяет, какие утверждения присутствуют в маркерах, затронутых политикой, в дополнение к базовому набору утверждений и набору основных утверждений. Для каждой записи схемы утверждения, определенной в этом свойстве, требуются определенные сведения. Укажите, откуда приходят данные (пара Value, Source/ID или Source/ExtensionID) и Тип утверждения, который создается как (JWTClaimType или SamlClaimType). |
Элементы записи схемы утверждения
- Значение — определяет статическое значение в качестве данных, которые будут выдаваться в утверждении.
- SAMLNameForm — определяет значение атрибута NameFormat для этого утверждения. Если присутствует, допустимые значения:
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified
urn:oasis:names:tc:SAML:2.0:attrname-format:uri
urn:oasis:names:tc:SAML:2.0:attrname-format:basic
- Пара источника и идентификатора — определяет, откуда источник данных в утверждении.
- Пара Source/ExtensionID — определяет атрибут расширения каталога, из которого источник источника данных в утверждении. Дополнительные сведения см. в разделе Использование атрибутов расширения каталога в утверждениях.
- Тип утверждения — элементы JwtClaimType и SamlClaimType определяют утверждение, к которому относится запись схемы утверждения.
- JwtClaimType должен содержать имя утверждения, создаваемого в JWTs.
- SamlClaimType должен содержать универсальный код ресурса (URI) утверждения, который будет выдаваться в токенах SAML.
Задайте элемент Source одному из значений в следующей таблице.
Исходное значение | Данные в утверждении |
---|---|
user |
Свойство объекта User. |
application |
Свойство субъекта-службы приложения (клиента). |
resource |
Свойство субъекта-службы ресурсов. |
audience |
Свойство субъекта-службы, которое является аудиторией маркера (клиентом или субъектом-службой ресурсов). |
company |
Свойство объекта Company клиента ресурса. |
transformation |
Преобразование утверждений. При использовании этого утверждения элемент TransformationID должен быть включен в определение утверждения. Элемент TransformationID должен соответствовать элементу ID записи преобразования в свойстве ClaimsTransformation , определяющему способ создания данных для утверждения. |
Элемент ID определяет свойство в источнике, которое предоставляет значение для утверждения. В следующей таблице перечислены значения элемента ID для каждого значения Source.
Исходный код | ID | Description |
---|---|---|
user |
surname |
Имя семейства пользователя. |
user |
givenname |
Заданное имя пользователя. |
user |
displayname |
Отображаемое имя пользователя. |
user |
objectid |
Идентификатор объекта пользователя. |
user |
mail |
Адрес электронной почты пользователя. |
user |
userprincipalname |
Имя участника-пользователя. |
user |
department |
Подразделение пользователя. |
user |
onpremisessamaccountname |
Имя локальной учетной записи SAM пользователя. |
user |
netbiosname |
Имя пользователя NetBios. |
user |
dnsdomainname |
DNS-имя домена пользователя. |
user |
onpremisesecurityidentifier |
Локальный идентификатор безопасности пользователя. |
user |
companyname |
Имя организации пользователя. |
user |
streetaddress |
Адрес улицы пользователя. |
user |
postalcode |
Почтовый индекс пользователя. |
user |
preferredlanguage |
Предпочтительный язык пользователя. |
user |
onpremisesuserprincipalname |
Локальная имя участника-пользователя. При использовании альтернативного идентификатора локальный атрибут userPrincipalName синхронизируется с атрибутом onPremisesUserPrincipalName . Этот атрибут доступен только при настройке альтернативного идентификатора. |
user |
mailnickname |
Псевдоним пользователя. |
user |
extensionattribute1 |
Атрибут расширения 1. |
user |
extensionattribute2 |
Атрибут расширения 2. |
user |
extensionattribute3 |
Атрибут расширения 3. |
user |
extensionattribute4 |
Атрибут расширения 4. |
user |
extensionattribute5 |
Атрибут расширения 5. |
user |
extensionattribute6 |
Атрибут расширения 6. |
user |
extensionattribute7 |
Атрибут расширения 7. |
user |
extensionattribute8 |
Атрибут расширения 8. |
user |
extensionattribute9 |
Атрибут расширения 9. |
user |
extensionattribute10 |
Атрибут расширения 10. |
user |
extensionattribute11 |
Атрибут расширения 11. |
user |
extensionattribute12 |
Атрибут расширения 12. |
user |
extensionattribute13 |
Атрибут расширения 13. |
user |
extensionattribute14 |
Атрибут расширения 14. |
user |
extensionattribute15 |
Атрибут расширения 15. |
user |
othermail |
Другая почта пользователя. |
user |
country |
Страна или регион пользователя. |
user |
city |
Город пользователя. |
user |
state |
Область, республика, край, округ пользователя. |
user |
jobtitle |
Название задания пользователя. |
user |
employeeid |
Идентификатор сотрудника пользователя. |
user |
facsimiletelephonenumber |
Номер телефона факсимиля пользователя. |
user |
assignedroles |
Список ролей приложения, назначенных пользователю. |
user |
accountEnabled |
Указывает, включена ли учетная запись пользователя. |
user |
consentprovidedforminor |
Указывает, было ли предоставлено согласие для несовершеннолетнего. |
user |
createddatetime |
Дата и время создания учетной записи пользователя. |
user |
creationtype |
Указывает, как была создана учетная запись пользователя. |
user |
lastpasswordchangedatetime |
Дата и время последнего изменения пароля. |
user |
mobilephone |
Мобильный телефон пользователя. |
user |
officelocation |
Расположение офиса пользователя. |
user |
onpremisesdomainname |
Локальное доменное имя пользователя. |
user |
onpremisesimmutableid |
Локальный неизменяемый идентификатор пользователя. |
user |
onpremisessyncenabled |
Указывает, включена ли локальная синхронизация. |
user |
preferreddatalocation |
Определяет предпочтительное расположение данных пользователя. |
user |
proxyaddresses |
Адреса прокси-сервера пользователя. |
user |
usertype |
Тип учетной записи пользователя. |
user |
telephonenumber |
Бизнес или офисные телефоны пользователя. |
application , , resource audience |
displayname |
Отображаемое имя объекта . |
application , , resource audience |
objectid |
Идентификатор объекта . |
application , , resource audience |
tags |
Тег субъекта-службы объекта. |
company |
tenantcountry |
Страна или регион клиента. |
Единственными доступными источниками утверждений с несколькими значениями в объекте пользователя являются многозначные атрибуты расширения, которые были синхронизированы из Active Directory Connect. Другие свойства, такие как othermails
и tags
, являются многозначными, но при выборе в качестве источника создается только одно значение.
Имена и URI утверждений в наборе ограниченных утверждений нельзя использовать для элементов типа утверждения.
Фильтр группы
- String — GroupFilter
- Тип данных: — БОЛЬШОЙ двоичный объект JSON
- Сводка . Используйте это свойство для применения фильтра к группам пользователей, которые будут включены в утверждение группы. Это свойство может быть полезным средством уменьшения размера маркера.
- MatchOn: — определяет атрибут группы, к которому применяется фильтр. Задайте для свойства MatchOn одно из следующих значений:
displayname
— отображаемое имя группы.samaccountname
— имя локальной учетной записи SAM.
- Тип — определяет тип фильтра, примененного к атрибуту, выбранному свойством MatchOn . Задайте для свойства Type одно из следующих значений:
prefix
— включите группы, в которых свойство MatchOn начинается с предоставленного свойства Value .suffix
Включите группы, в которых свойство MatchOn заканчивается указанным свойством Value .contains
— Включите группы, в которых свойство MatchOn содержит указанное свойство Value .
Преобразование утверждений
- String — ClaimsTransformation
- Тип данных — большой двоичный объект JSON с одним или несколькими записями преобразования
- Сводка . Используйте это свойство для применения общих преобразований к исходным данным для создания выходных данных для утверждений, указанных в схеме утверждений.
- Идентификатор . Ссылается на запись преобразования в записи схемы утверждений TransformationID. Это значение должно быть уникальным для каждой записи преобразования в этой политике.
- TransformationMethod — определяет операцию, выполняемую для создания данных для утверждения.
В зависимости от выбранного метода ожидается набор входных и выходных данных. Определите входные и выходные данные с помощью элементов InputClaims, InputParameters и OutputClaims.
TransformationMethod | Ожидаемые входные данные | Ожидаемые выходные данные | Description |
---|---|---|---|
Присоединение | строка 1, строка 2, разделитель | Утверждение выходных данных | Объединение входных строк с помощью разделителя между ними. Например, string1: , string2:foo@bar.com sandbox , разделитель:. приводит к выходному утверждению:foo@bar.com.sandbox . |
ExtractMailPrefix | Адрес электронной почты или имя участника-пользователя | извлеченная строка | Атрибуты расширения 1–15 или любые другие расширения каталога, которые хранят значение имени участника-пользователя или адреса электронной почты для пользователя. Например, johndoe@contoso.com . Извлекает локальную часть адреса электронной почты. Например, почта:foo@bar.com приводит к выходному утверждению:foo . Если знак @отсутствует, возвращается исходная входная строка. |
ToLowerCase | строка | выходная строка | Преобразует символы выбранного атрибута в символы нижнего регистра. |
ToUpperCase | строка | выходная строка | Преобразует символы выбранного атрибута в символы верхнего регистра. |
RegexReplace() | Преобразование RegexReplace() принимает в качестве входных параметров: — "Параметр 1": атрибут пользователя в качестве входных данных регулярного выражения. — Вариант доверия источнику как источнику с несколькими значениями. — Шаблон регулярного выражения. — Шаблон замены. Шаблон замены может содержать статический текстовый формат, а также ссылку, указывающую на регулярные выходные группы и дополнительные входные параметры. |
- InputClaims — используется для передачи данных из записи схемы утверждения в преобразование. Он имеет три атрибута: ClaimTypeReferenceId, TransformationClaimType и TreatAsMultiValue.
- ClaimTypeReferenceId — присоединен к элементу идентификатора записи схемы утверждений, чтобы найти соответствующее входное утверждение.
- TransformationClaimType предоставляет уникальное имя для этого входного данных. Это имя должно соответствовать одному из ожидаемых входных данных для метода преобразования.
- TreatAsMultiValue — это логический флаг, указывающий, следует ли применять преобразование ко всем значениям или только к первому. По умолчанию преобразования применяются только к первому элементу в утверждении с несколькими значениями. Если задать значение true, оно применяется ко всем. ProxyAddresses и группы являются двумя примерами входных утверждений, которые, скорее всего, следует рассматривать как многозначное утверждение.
- InputParameters — передает константное значение в преобразование. Он имеет два атрибута: Value и ID.
- Value — это фактическое значение константы для передачи.
- Идентификатор используется для предоставления уникального имени для входных данных. Это имя должно соответствовать одному из ожидаемых входных данных для метода преобразования.
- OutputClaims — содержит данные, созданные преобразованием, и связывает его с записью схемы утверждения. Он имеет два атрибута: ClaimTypeReferenceId и TransformationClaimType.
- ClaimTypeReferenceId соединяется с элементом ID записи схемы утверждения для поиска соответствующего выходного утверждения.
- TransformationClaimType используется для предоставления уникального имени для выходных данных. Это имя должно соответствовать одному из ожидаемых выходных данных для метода преобразования.
Исключения и ограничения
SAML NameID и UPN — атрибуты, из которых вы источнике значений NameID и UPN , а также разрешенные преобразования утверждений ограничены.
Исходный код | ID | Description |
---|---|---|
user |
mail |
Адрес электронной почты пользователя. |
user |
userprincipalname |
Имя участника-пользователя. |
user |
onpremisessamaccountname |
Локальное имя учетной записи Sam |
user |
employeeid |
Идентификатор сотрудника пользователя. |
user |
telephonenumber |
Бизнес или офисные телефоны пользователя. |
user |
extensionattribute1 |
Атрибут расширения 1. |
user |
extensionattribute2 |
Атрибут расширения 2. |
user |
extensionattribute3 |
Атрибут расширения 3. |
user |
extensionattribute4 |
Атрибут расширения 4. |
user |
extensionattribute5 |
Атрибут расширения 5. |
user |
extensionattribute6 |
Атрибут расширения 6. |
user |
extensionattribute7 |
Атрибут расширения 7. |
user |
extensionattribute8 |
Атрибут расширения 8. |
user |
extensionattribute9 |
Атрибут расширения 9. |
user |
extensionattribute10 |
Атрибут расширения 10. |
user |
extensionattribute11 |
Атрибут расширения 11. |
user |
extensionattribute12 |
Атрибут расширения 12. |
user |
extensionattribute13 |
Атрибут расширения 13. |
user |
extensionattribute14 |
Атрибут расширения 14. |
User |
extensionattribute15 |
Атрибут расширения 15. |
Методы преобразования, перечисленные в следующей таблице, разрешены для SAML NameID.
TransformationMethod | Ограничения |
---|---|
ExtractMailPrefix | нет |
Присоединение | Присоединяемый суффикс должен быть подтвержденным доменом клиента ресурса. |
Издатель с идентификатором приложения
- String — issuerWithApplicationId
- Тип данных — логический (True или False)
- Если задано значение
True
, идентификатор приложения добавляется в утверждение издателя в токенах, затронутых политикой. - Если задано значение
False
, идентификатор приложения не добавляется в утверждение издателя в токенах, затронутых политикой. (по умолчанию)
- Если задано значение
- Сводка . Позволяет включить идентификатор приложения в утверждение издателя. Гарантирует, что несколько экземпляров одного приложения имеют уникальное значение утверждения для каждого экземпляра. Этот параметр игнорируется, если для приложения не настроен пользовательский ключ подписывания.
Переопределение аудитории
- String — audienceOverride
- Тип данных — Строка
- Сводка . Позволяет переопределить утверждение аудитории, отправленное приложению. Предоставленное значение должно быть допустимым абсолютным URI. Этот параметр игнорируется, если для приложения не настроен пользовательский ключ подписывания.
Следующие шаги
- Дополнительные сведения об атрибутах расширения см. в разделе "Атрибуты расширения каталога" в утверждениях.