Manifest aplikace Microsoft Entra (formát Azure AD Graph)
Manifest aplikace obsahuje definici všech atributů objektu aplikace na platformě Microsoft Identity Platform. Slouží také jako mechanismus pro aktualizaci objektu aplikace. Další informace o entitě aplikace a jejím schématu najdete v dokumentaci k entitě aplikace rozhraní Graph API.
Atributy aplikace můžete nakonfigurovat prostřednictvím Centra pro správu Microsoft Entra nebo programově pomocí rozhraní Microsoft Graph API nebo sady Microsoft Graph PowerShell SDK. Existují však některé scénáře, kdy potřebujete upravit manifest aplikace ke konfiguraci atributu aplikace. Mezi tyto scénáře patří:
- Pokud jste aplikaci zaregistrovali jako víceklientského a osobního účtu Microsoft Entra, nemůžete v uživatelském rozhraní změnit podporované účty Microsoft. Místo toho musíte použít editor manifestu aplikace ke změně podporovaného typu účtu.
- Pokud chcete definovat oprávnění a role, které vaše aplikace podporuje, musíte upravit manifest aplikace.
Konfigurace manifestu aplikace
Konfigurace manifestu aplikace:
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň vývojář aplikací.
- Přejděte k aplikacím> identit>Registrace aplikací.
- Vyberte aplikaci, kterou chcete nakonfigurovat.
- V části Správa aplikace vyberte Manifest. Otevře se webový editor manifestu, který umožňuje upravit manifest. Volitelně můžete vybrat Možnost Stáhnout a upravit manifest místně a pak ho použít k opětovnému použití pro vaši aplikaci.
Referenční informace k manifestu
Tato část popisuje atributy nalezené v manifestu aplikace.
atribut ID
Klíč | Typ hodnoty |
---|---|
id | Řetězec |
Jedinečný identifikátor aplikace v adresáři. Toto ID není identifikátor použitý k identifikaci aplikace v žádné transakci protokolu. Použijte ho pro odkazování na objekt v dotazech adresáře.
Příklad:
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
acceptMappedClaims – atribut
Klíč | Typ hodnoty |
---|---|
acceptMappedClaims | Logická hodnota null |
Jak je uvedeno v apiApplication
typu prostředku, umožňuje aplikaci používat mapování deklarací identity bez zadání vlastního podpisového klíče. Aplikace, které přijímají tokeny, spoléhají na skutečnost, že hodnoty deklarací identity jsou autoritativním vydáním ID Microsoft Entra a nelze je manipulovat. Pokud ale upravíte obsah tokenu prostřednictvím zásad mapování deklarací identity, tyto předpoklady už nemusí být správné. Aplikace musí explicitně potvrdit, že autor zásad mapování deklarací identity upravil, aby se chránil před zásadami mapování deklarací, které vytvořili aktéři se zlými úmysly.
Varování
Nenastavujte acceptMappedClaims
vlastnost true
pro aplikace s více tenanty, což může umožnit škodlivým hercům vytvářet zásady mapování deklarací identity pro vaši aplikaci.
Příklad:
"acceptMappedClaims": true,
accessTokenAcceptedVersion – atribut
Klíč | Typ hodnoty |
---|---|
accessTokenAcceptedVersion | Int32 s možnou hodnotou null |
Určuje verzi přístupového tokenu očekávanou prostředkem. Tento parametr změní verzi a formát JWT vytvořený nezávisle na koncovém bodu nebo klientovi použitém k vyžádání přístupového tokenu.
Použitý koncový bod verze 1.0 nebo v2.0 je zvolen klientem a má vliv jenom na verzi id_tokens. Prostředky musí explicitně nakonfigurovat accesstokenAcceptedVersion
, aby označily podporovaný formát přístupového tokenu.
Možné hodnoty jsou accesstokenAcceptedVersion
1, 2 nebo null. Pokud je hodnota null, tento parametr je ve výchozím nastavení 1, který odpovídá koncovému bodu v1.0.
Pokud signInAudience
je AzureADandPersonalMicrosoftAccount
, hodnota musí být 2
.
Příklad:
"accessTokenAcceptedVersion": 2,
Atribut addIns
Klíč | Typ hodnoty |
---|---|
addIns | Sbírka |
Definuje vlastní chování, které může spotřebová služba použít k volání aplikace v konkrétních kontextech. Například aplikace, které mohou vykreslit streamy souborů, mohou nastavit addIns
vlastnost pro jeho "FileHandler" funkce. Tento parametr umožňuje službám, jako je Microsoft 365, volat aplikaci v kontextu dokumentu, na který uživatel pracuje.
Příklad:
"addIns": [
{
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"type":" FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
],
atribut allowPublicClient
Klíč | Typ hodnoty |
---|---|
allowPublicClient | Booleovský |
Určuje záložní typ aplikace. Microsoft Entra ID odvodí typ aplikace z replyUrlsWithType ve výchozím nastavení. Existují určité scénáře, kdy ID Microsoft Entra nemůže určit typ klientské aplikace. Jedním z takových scénářů je například tok ROPC , kde se požadavek HTTP provádí bez přesměrování adresy URL). V těchto případech Microsoft Entra ID interpretuje typ aplikace na základě hodnoty této vlastnosti. Pokud je tato hodnota nastavená na true, je typ záložní aplikace nastavený jako veřejný klient, například nainstalovaná aplikace spuštěná na mobilním zařízení. Výchozí hodnota je false, což znamená, že záložní typ aplikace je důvěrný klient, jako je webová aplikace.
Příklad:
"allowPublicClient": false,
atribut appId
Klíč | Typ hodnoty |
---|---|
appId | Řetězec |
Určuje jedinečný identifikátor aplikace, který je přiřazen k aplikaci pomocí ID Microsoft Entra.
Příklad:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
atribut appRoles
Klíč | Typ hodnoty |
---|---|
appRoles | Sbírka |
Určuje kolekci rolí, které může aplikace deklarovat. Tyto role je možné přiřadit uživatelům, skupinám nebo instančním objektům. Další příklady a informace najdete v tématu Přidání rolí aplikace do aplikace a jejich přijetí v tokenu.
Příklad:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"isEnabled": true,
"value": "ReadOnly"
}
],
errorUrl – atribut
Klíč | Typ hodnoty |
---|---|
errorUrl | Řetězec |
Nepodporovaný.
groupMembershipClaims – atribut
Klíč | Typ hodnoty |
---|---|
groupMembershipClaims | Řetězec |
Nakonfiguruje groups
deklaraci identity vystavenou v přístupovém tokenu uživatele nebo OAuth 2.0, který aplikace očekává. Chcete-li nastavit tento atribut, použijte jednu z následujících platných řetězcových hodnot:
"None"
"SecurityGroup"
(pro skupiny zabezpečení a role Microsoft Entra)"ApplicationGroup"
(tato možnost zahrnuje pouze skupiny, které jsou přiřazeny k aplikaci)"DirectoryRole"
(získá role adresáře Microsoft Entra, které je uživatel členem)"All"
(Tím se načte všechny skupiny zabezpečení, distribuční skupiny a role adresáře Microsoft Entra, které je přihlášený uživatel členem).
Příklad:
"groupMembershipClaims": "SecurityGroup",
optionalClaims – atribut
Klíč | Typ hodnoty |
---|---|
optionalClaims | Řetězec |
Volitelné deklarace identity vrácené službou tokenů zabezpečení pro tuto konkrétní aplikaci.
Aplikace, které podporují osobní účty i ID Microsoft Entra, nemůžou používat volitelné deklarace identity. Aplikace zaregistrované jenom pro Microsoft Entra ID pomocí koncového bodu verze 2.0 ale můžou získat volitelné deklarace identity, které požadovali v manifestu. Další informace najdete v tématu Volitelné deklarace identity.
Příklad:
"optionalClaims": null,
Atribut identifierUris
Klíč | Typ hodnoty |
---|---|
IdentifikátoryURI | Pole řetězců |
Uživatelem definované identifikátory URI, které jednoznačně identifikují webovou aplikaci v rámci tenanta Microsoft Entra nebo ověřené domény vlastněné zákazníkem. Pokud se aplikace používá jako aplikace prostředků, použije se hodnota identifierUri k jedinečné identifikaci a přístupu k prostředku. Pro veřejnou klientskou aplikaci nemůže mít hodnotu identifikátorůUris.
Podporují se následující formáty rozhraní API a identifikátoru URI ID aplikace založené na schématu HTTP. Nahraďte zástupné hodnoty, jak je popsáno v seznamu za tabulkou.
Podporované ID aplikace Formáty identifikátorů URI |
Příklady identifikátorů URI ID aplikace |
---|---|
<api:// appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
<api:// tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
<api:// tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
<api:// řetěd/><appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
<https:// tenantInitialDomain.onmicrosoft.com/>< string> | https://contoso.onmicrosoft.com/productsapi |
<https:// verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
<https:// řetěžka>.<verifiedCustomDomain> | https://product.contoso.com |
<https:// řetěžka>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId – vlastnost identifikátoru aplikace (appId> ) objektu aplikace.
- <string> – hodnota řetězce pro hostitele nebo segment cesty rozhraní API.
- <tenantId> – IDENTIFIKÁTOR GUID vygenerovaný v Azure, který představuje tenanta v Rámci Azure.
- <tenantInitialDomain tenantInitialDomain.onmicrosoft.com>< - >, kde< tenantInitialDomain> je počáteční název domény tvůrce tenanta zadaný při vytváření tenanta.
- <verifiedCustomDomain – Ověřená vlastní doména> nakonfigurovaná pro vašeho tenanta Microsoft Entra.
Poznámka
Pokud použijete schéma api:// , přidáte řetězcovou hodnotu přímo za "api://". Například api:// řetěr>.< Tato hodnota řetězce může být IDENTIFIKÁTOR GUID nebo libovolný řetězec. Pokud přidáte hodnotu GUID, musí se shodovat s ID aplikace nebo ID tenanta. Hodnota identifikátoru URI ID aplikace musí být pro vašeho tenanta jedinečná. Pokud jako identifikátor URI ID aplikace přidáte api://< tenantId> , nikdo jiný nebude moct tento identifikátor URI použít v žádné jiné aplikaci. Doporučujeme místo toho použít api://< appId> nebo schéma HTTP.
Důležitý
Hodnota identifikátoru URI ID aplikace nesmí končit znakem lomítka "/".
Příklad:
"identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444",
atribut informationalUrls
Klíč | Typ hodnoty |
---|---|
informationalUrls | Řetězec |
Určuje odkazy na podmínky služby a prohlášení o zásadách ochrany osobních údajů aplikace. Podmínky služby a prohlášení o zásadách ochrany osobních údajů se uživatelům zobrazí prostřednictvím prostředí souhlasu uživatele. Další informace najdete v tématu Postupy: Přidání podmínek služby a prohlášení o zásadách ochrany osobních údajů pro registrované aplikace Microsoft Entra.
Příklad:
"informationalUrls": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
},
keyCredentials – atribut
Klíč | Typ hodnoty |
---|---|
keyCredentials | Sbírka |
Obsahuje odkazy na přihlašovací údaje přiřazené aplikacím, sdílené tajné kódy založené na řetězcích a certifikáty X.509. Tyto přihlašovací údaje se používají při vyžádání přístupových tokenů (když aplikace funguje jako klient, spíše jako prostředek).
Příklad:
"keyCredentials": [
{
"customKeyIdentifier":null,
"endDateTime":"2018-09-13T00:00:00Z",
"keyId":"<guid>",
"startDateTime":"2017-09-12T00:00:00Z",
"type":"AsymmetricX509Cert",
"usage":"Verify",
"value":null
}
],
atribut knownClientApplications
Klíč | Typ hodnoty |
---|---|
knownClientApplications | Pole řetězců |
Používá se pro sdružování souhlasu, pokud máte řešení, které obsahuje dvě části: klientskou aplikaci a vlastní webovou aplikaci API. Pokud do této hodnoty zadáte ID aplikace klienta, uživatel bude muset souhlasit pouze jednou s klientskou aplikací. Microsoft Entra ID bude vědět, že souhlas s klientem znamená implicitně souhlas s webovým rozhraním API. Automaticky zřizuje instanční objekty pro klientské i webové rozhraní API současně. Klient i aplikace webového rozhraní API musí být zaregistrované ve stejném tenantovi.
Příklad:
"knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"],
atribut logoUrl
Klíč | Typ hodnoty |
---|---|
logoUrl | Řetězec |
Hodnota jen pro čtení, která odkazuje na adresu URL CDN na nahrané logo.
Příklad:
"logoUrl": "https://MyRegisteredAppLogo",
atribut logoutUrl
Klíč | Typ hodnoty |
---|---|
logoutUrl | Řetězec |
Adresa URL pro odhlášení z aplikace
Příklad:
"logoutUrl": "https://MyRegisteredAppLogout",
name – atribut
Klíč | Typ hodnoty |
---|---|
Jméno | Řetězec |
Zobrazovaný název aplikace.
Příklad:
"name": "MyRegisteredApp",
oauth2AllowImplicitFlow – atribut
Klíč | Typ hodnoty |
---|---|
oauth2AllowImplicitFlow | Booleovský |
Určuje, jestli může tato webová aplikace požadovat implicitní přístupové tokeny toku OAuth2.0. Výchozí hodnota je false. Tento příznak se používá pro aplikace založené na prohlížeči, jako jsou jednostrákové aplikace v JavaScriptu. Další informace získáte tak, že zadáte OAuth 2.0 implicit grant flow
obsah a zobrazíte témata týkající se implicitního toku. Nedoporučujeme ale používat implicitní udělení i v spA a doporučujeme používat tok autorizačního kódu s PKCE.
Příklad:
"oauth2AllowImplicitFlow": false,
oauth2AllowIdTokenImplicitFlow – atribut
Klíč | Typ hodnoty |
---|---|
oauth2AllowIdTokenImplicitFlow | Booleovský |
Určuje, jestli může tato webová aplikace požadovat tokeny ID implicitního toku OAuth2.0. Výchozí hodnota je false. Tento příznak se používá pro aplikace založené na prohlížeči, jako jsou jednostrákové aplikace v JavaScriptu. Nedoporučujeme ale používat implicitní udělení i v spA a doporučujeme používat tok autorizačního kódu s PKCE.
Příklad:
"oauth2AllowIdTokenImplicitFlow": false,
oauth2Permissions – atribut
Klíč | Typ hodnoty |
---|---|
oauth2Permissions | Sbírka |
Určuje kolekci oborů oprávnění OAuth 2.0, které aplikace webového rozhraní API (prostředku) zveřejňuje klientským aplikacím. Tyto obory oprávnění mohou být uděleny klientským aplikacím během souhlasu.
Příklad:
"oauth2Permissions": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
oauth2RequiredPostResponse – atribut
Klíč | Typ hodnoty |
---|---|
oauth2RequiredPostResponse | Booleovský |
Určuje, jestli v rámci žádostí o token OAuth 2.0 povolí ID Microsoft Entra požadavky POST, na rozdíl od požadavků GET. Výchozí hodnota je false, která určuje, že jsou povoleny pouze požadavky GET.
Příklad:
"oauth2RequirePostResponse": false,
atribut parentalControlSettings
Klíč | Typ hodnoty |
---|---|
parentalControlSettings | Řetězec |
countriesBlockedForMinors
určuje země nebo oblasti, ve kterých je aplikace blokovaná pro podverze.legalAgeGroupRule
určuje pravidlo věkové skupiny, které platí pro uživatele aplikace. Lze nastavit naAllow
, ,RequireConsentForPrivacyServices
RequireConsentForMinors
,RequireConsentForKids
, neboBlockMinors
.
Příklad:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
},
atribut passwordCredentials
Klíč | Typ hodnoty |
---|---|
passwordCredentials | Sbírka |
Podívejte se na popis keyCredentials
vlastnosti.
Příklad:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime":"2022-10-19T17:59:59.6521653Z"
}
],
atribut preAuthorizedApplications
Klíč | Typ hodnoty |
---|---|
preAuthorizedApplications | Sbírka |
Zobrazí seznam aplikací a požadovaná oprávnění pro implicitní souhlas. Vyžaduje, aby správce udělil souhlas s aplikací. preAuthorizedApplications nevyžadují, aby uživatel souhlasil s požadovanými oprávněními. Oprávnění uvedená v preAuthorizedApplications nevyžadují souhlas uživatele. Jakákoli další požadovaná oprávnění, která nejsou uvedená v preAuthorizedApplications, však vyžadují souhlas uživatele.
Příklad:
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
]
}
],
atribut publisherDomain
Klíč | Typ hodnoty |
---|---|
publisherDomain | Řetězec |
Ověřená doména vydavatele pro aplikaci. Jen pro čtení.
Příklad:
"publisherDomain": "{tenant}.onmicrosoft.com",
replyUrlsWithType – atribut
Klíč | Typ hodnoty |
---|---|
replyUrlsWithType | Sbírka |
Tato vlastnost s více hodnotami obsahuje seznam registrovaných redirect_uri hodnot, které Microsoft Entra ID přijímá jako cíle při vracení tokenů. Každá hodnota identifikátoru URI by měla obsahovat přidruženou hodnotu typu aplikace. Podporované hodnoty typů:
Web
InstalledClient
Spa
Další informace najdete v tématu Omezení a omezení odpovědi.
Příklad:
"replyUrlsWithType": [
{
"url": "https://localhost:4400/services/office365/redirectTarget.html",
"type": "InstalledClient"
}
],
requiredResourceAccess – atribut
Klíč | Typ hodnoty |
---|---|
requiredResourceAccess | Sbírka |
S dynamickým souhlasem requiredResourceAccess
řídí prostředí souhlasu správce a prostředí souhlasu uživatele pro uživatele, kteří používají statický souhlas. Tento parametr ale nezpůsobí prostředí souhlasu uživatele pro obecný případ.
resourceAppId
je jedinečný identifikátor prostředku, ke kterému aplikace vyžaduje přístup. Tato hodnota by měla být rovna id aplikace deklarované v cílové aplikaci prostředků.resourceAccess
je pole, které obsahuje obory oprávnění OAuth2.0 a role aplikací, které aplikace vyžaduje ze zadaného prostředku.id
Obsahuje hodnotytype
zadaných prostředků.
Příklad:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
],
atribut samlMetadataUrl
Klíč | Typ hodnoty |
---|---|
samlMetadataUrl | Řetězec |
Adresa URL metadat SAML pro aplikaci.
Příklad:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",
atribut signInUrl
Klíč | Typ hodnoty |
---|---|
signInUrl | Řetězec |
Určuje adresu URL domovské stránky aplikace.
Příklad:
"signInUrl": "https://MyRegisteredApp",
signInAudience – atribut
Klíč | Typ hodnoty |
---|---|
signInAudience | Řetězec |
Určuje, které účty Microsoft jsou pro aktuální aplikaci podporovány. Podporované hodnoty jsou:
AzureADMyOrg
– Uživatelé s pracovním nebo školním účtem Microsoft v tenantovi Microsoft Entra mé organizace (například s jedním tenantem)AzureADMultipleOrgs
– Uživatelé s pracovním nebo školním účtem Microsoft v tenantovi Microsoft Entra libovolné organizace (například víceklientské)AzureADandPersonalMicrosoftAccount
– Uživatelé s osobním účtem Microsoft nebo pracovním nebo školním účtem v tenantovi Microsoft Entra jakékoli organizacePersonalMicrosoftAccount
– Osobní účty, které se používají k přihlášení ke službám, jako je Xbox a Skype.
Příklad:
"signInAudience": "AzureADandPersonalMicrosoftAccount",
Tags – atribut
Klíč | Typ hodnoty |
---|---|
visačky | Pole řetězců |
Vlastní řetězce, které lze použít k kategorizaci a identifikaci aplikace.
Příklad:
"tags": [
"ProductionApp"
],
Běžné problémy
Omezení manifestu
Manifest aplikace má více atributů, které jsou označovány jako kolekce; Například appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess a oauth2Permissions. V rámci kompletního manifestu aplikace pro každou aplikaci byl celkový počet položek ve všech kolekcích v kombinaci omezen na 1200. Pokud jste dříve v manifestu aplikace zadali 100 identifikátorů URI přesměrování, zbývá vám jenom 1 100 zbývajících položek, které se mají použít ve všech ostatních kolekcích, které tvoří manifest.
Poznámka
V případě, že se v manifestu aplikace pokusíte přidat více než 1200 položek, může se zobrazit chyba "Nepodařilo se aktualizovat aplikaci xxxxxx. Podrobnosti o chybě: Velikost manifestu překročila limit. Snižte počet hodnot a zkuste požadavek zopakovat.
Nepodporované atributy
Manifest aplikace představuje schéma základního aplikačního modelu v Microsoft Entra ID. S vývojem základního schématu se editor manifestu aktualizuje tak, aby odrážel nové schéma od času. V důsledku toho si můžete všimnout nových atributů, které se zobrazují v manifestu aplikace. Ve výjimečných případech si můžete všimnout syntaktické nebo sémantické změny existujících atributů nebo můžete najít atribut, který existoval dříve, už se nepodporuje. Například v Registrace aplikací uvidíte nové atributy, které jsou známé jiným názvem v prostředí Registrace aplikací (starší verze).
Registrace aplikací (starší verze) | Registrace aplikací |
---|---|
availableToOtherTenants |
signInAudience |
displayName |
name |
errorUrl |
- |
homepage |
signInUrl |
objectId |
Id |
publicClient |
allowPublicClient |
replyUrls |
replyUrlsWithType |
Popisy těchto atributů najdete v referenční části manifestu.
Při pokusu o nahrání dříve staženého manifestu se může zobrazit jedna z následujících chyb. Tato chyba je pravděpodobně proto, že editor manifestu teď podporuje novější verzi schématu, která se neshoduje s verzí schématu, kterou se pokoušíte nahrát.
- Aktualizace aplikace xxxxxx se nezdařila. Podrobnosti o chybě: Neplatný identifikátor objektu není definován. []."
- Aktualizace aplikace xxxxxx se nezdařila. Podrobnosti o chybě: Zadané hodnoty jedné nebo více vlastností jsou neplatné. []."
- Aktualizace aplikace xxxxxx se nezdařila. Podrobnosti o chybě: V této verzi rozhraní API nelze nastavit dostupnéToOtherTenants pro aktualizaci. []."
- Aktualizace aplikace xxxxxx se nezdařila. Podrobnosti o chybě: Aktualizace vlastnosti replyUrls není pro tuto aplikaci povolená. Místo toho použijte vlastnost replyUrlsWithType. []."
- Aktualizace aplikace xxxxxx se nezdařila. Podrobnosti o chybě: Byla nalezena hodnota bez názvu typu a není k dispozici žádný očekávaný typ. Při zadání modelu musí mít každá hodnota v datové části typ, který může být zadán v datové části explicitně volajícím nebo implicitně odvozen z nadřazené hodnoty. []"
Když se zobrazí jedna z těchto chyb, doporučujeme následující akce:
- Upravte atributy jednotlivě v editoru manifestu místo nahrání dříve staženého manifestu. Pomocí referenční tabulky manifestu můžete porozumět syntaxi a sémantice starých a nových atributů, abyste mohli úspěšně upravit atributy, které vás zajímají.
- Pokud pracovní postup vyžaduje, abyste manifesty uložili do zdrojového úložiště pro pozdější použití, doporučujeme znovu uložit uložené manifesty v úložišti pomocí manifestu, který vidíte v prostředí Registrace aplikací.
Další kroky
- Další informace o vztahu mezi aplikací aplikace a instančními objekty naleznete v tématu Objekty aplikace a instanční objekty v Microsoft Entra ID.
- Definice některých základních konceptů pro vývojáře platformy Microsoft Identity Platform najdete v glosáři vývojářů platformy Microsoft Identity Platform.
Pomocí následujícího oddílu komentářů můžete poskytnout zpětnou vazbu, která pomáhá zpřesnit a tvarovat obsah.