Manifeste de l’application Microsoft Entra (format Azure AD Graph)
Le manifeste d’application contient une définition de tous les attributs d’un objet d’application dans la plateforme d’identité Microsoft. Il sert également de mécanisme de mise à jour de l’objet d’application. Pour plus d’informations sur l’entité Application et son schéma, consultez la documentation relative à l’entité Application de l’API Graph.
Vous pouvez configurer les attributs d’une application par le centre d’administrateur Microsoft Entra ou par programmation à l’aide de l’API Microsoft Graph ou du SDK PowerShell Microsoft Graph. Toutefois, il existe des scénarios dans lesquels vous devez modifier le manifeste de l’application pour configurer un attribut de l’application. Ces scénarios sont les suivants :
- Si vous avez inscrit l’application en tant que comptes Microsoft personnels et Microsoft Entra multi-locataires, vous ne pouvez pas modifier les comptes Microsoft pris en charge dans l’interface utilisateur. À la place, vous devez utiliser l’éditeur de manifeste d’application pour changer le type de compte pris en charge.
- Pour définir les autorisations et les rôles pris en charge par votre application, vous devez modifier le manifeste de l’application.
Configurer le manifeste de l’application
Pour configurer le manifeste de l’application :
- Connectez-vous au centre d’administration de Microsoft Entra au minimum en tant que Développeur d’application.
- Accédez à Identité>Applications>Inscriptions d’applications.
- Sélectionnez l’application à configurer.
- Dans la section Gérer de l’application, sélectionnez Manifeste. Un éditeur de manifeste web s’ouvre, ce qui vous permet de modifier le manifeste. Si vous le souhaitez, vous pouvez sélectionner Télécharger pour modifier localement le manifeste, puis utiliser Charger afin de l’appliquer de nouveau à votre application.
Référence du manifeste
Cette section décrit les attributs trouvés dans le manifeste de l’application.
attribut id
Clé | Type de valeur |
---|---|
id | Chaîne |
Identificateur unique de l’application dans le répertoire. Cet ID n’est l’identificateur utilisé pour identifier l’application d’une transaction de protocole. Utilisez-le pour référencer l’objet dans les requêtes de répertoire.
Exemple :
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
Attribut acceptMappedClaims
Clé | Type de valeur |
---|---|
acceptMappedClaims | Booléen pouvant accepter la valeur Null |
Comme indiqué dans le type de ressource apiApplication
, cela permet à une application d’utiliser le mappage de revendications sans spécifier de clé de signature personnalisée. Les applications qui reçoivent des jetons s’appuient sur le fait que les valeurs de revendication sont émises par Microsoft Entra ID et ne peuvent pas être falsifiées. Toutefois, lorsque vous modifiez le contenu d’un jeton via des stratégies de mappage de revendications, ces hypothèses peuvent ne plus être correctes. Les applications doivent explicitement confirmer que les jetons ont été modifiés par le créateur de la stratégie de mappage de revendications pour se protéger contre les stratégies de mappage de revendications créées par des intervenants malveillants.
Avertissement
Ne définissez pas la propriété acceptMappedClaims
sur true
pour les applications multi-locataire, ce qui peut permettre à des acteurs malveillants de créer des stratégies de mappage des revendications pour votre application.
Exemple :
"acceptMappedClaims": true,
attribut accessTokenAcceptedVersion
Clé | Type de valeur |
---|---|
accessTokenAcceptedVersion | Int32 nullable |
Spécifie la version de jeton d’accès acceptée par la ressource. Ce paramètre modifie la version et le format du JWT produit, indépendamment du point de terminaison ou du client utilisé pour demander le jeton d’accès.
Le point de terminaison utilisé, v1.0 ou v2.0, est choisi par le client et affecte uniquement la version d’id_tokens. Les ressources doivent explicitement configurer accesstokenAcceptedVersion
pour indiquer le format de jeton d’accès pris en charge.
Les valeurs possibles pour accesstokenAcceptedVersion
sont 1, 2 ou null. Si la valeur est Null, ce paramètre est défini par défaut sur 1, ce qui correspond au point de terminaison v1.0.
Si signInAudience
est AzureADandPersonalMicrosoftAccount
, la valeur doit être 2
.
Exemple :
"accessTokenAcceptedVersion": 2,
attribut addIns
Clé | Type de valeur |
---|---|
addIns | Collection |
Définit un comportement personnalisé qu’un service consommateur peut utiliser pour appeler une application dans des contextes spécifiques. Par exemple, les applications pouvant restituer des flux de fichiers peuvent définir la propriété addIns
pour sa fonctionnalité « FileHandler ». Ce paramètre permet à des services tels que Microsoft 365 d’appeler l’application dans le contexte d’un document sur lequel l’utilisateur travaille.
Exemple :
"addIns": [
{
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"type":" FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
],
attribut allowPublicClient
Clé | Type de valeur |
---|---|
allowPublicClient | Booléen |
Spécifie le type d’application de secours. Microsoft Entra ID déduit le type d’application de replyUrlsWithType par défaut. Dans certains scénarios, Microsoft Entra ID ne peut pas déterminer le type de l’application cliente. C’est le cas, par exemple, pour un flux ROPC dans lequel une requête HTTP est envoyée sans redirection d’URL. Dans ce cas, Microsoft Entra ID interprète le type d’application en fonction de la valeur de cette propriété. Si cette valeur est définie sur true, le type d’application de secours est défini en tant que client public, une application installée s’exécutant sur un appareil mobile par exemple. La valeur par défaut est false, ce qui signifie que le type d’application de secours est client confidentiel, une application web par exemple.
Exemple :
"allowPublicClient": false,
attribut appId
Clé | Type de valeur |
---|---|
appId | Chaîne |
Spécifie l’identificateur unique de l’application qui est affectée à une application par Microsoft Entra ID.
Exemple :
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
attribut appRoles
Clé | Type de valeur |
---|---|
appRoles | Collection |
Spécifie la collection de rôles qu’une application peut déclarer. Ces rôles peuvent être assignés aux utilisateurs, groupes ou principaux du service. Pour des exemples et des informations supplémentaires, consultez Ajouter des rôles d’application dans votre application et les recevoir dans le jeton.
Exemple :
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"isEnabled": true,
"value": "ReadOnly"
}
],
attribut errorUrl
Clé | Type de valeur |
---|---|
errorUrl | Chaîne |
Non prise en charge.
attribut groupMembershipClaims
Clé | Type de valeur |
---|---|
groupMembershipClaims | Chaîne |
Configure la revendication groups
émise dans un jeton d’accès d’utilisateur ou OAuth 2.0 attendu par l’application. Pour définir cet attribut, utilisez l’une des valeurs de chaîne valides suivantes :
"None"
"SecurityGroup"
(pour les groupes de sécurité et les rôles Microsoft Entra)"ApplicationGroup"
(cette option comprend uniquement les groupes attribués à l'application)"DirectoryRole"
(obtient les rôles d’annuaire Microsoft Entra dont l’utilisateur est membre)"All"
(permet de récupérer tous les groupes de sécurité, groupes de distribution et rôles d’annuaire Microsoft Entra dont l’utilisateur connecté est membre).
Exemple :
"groupMembershipClaims": "SecurityGroup",
attribut optionalClaims
Clé | Type de valeur |
---|---|
optionalClaims | Chaîne |
Les revendications facultatives retournées dans le jeton par le service d’émission de jeton de sécurité pour cette application spécifique.
Les applications prenant en charge les comptes personnels et Microsoft Entra ID ne peuvent pas utiliser les revendications facultatives. Cependant, les applications enregistrées uniquement pour Microsoft Entra ID à l’aide du point de terminaison v2.0 peuvent obtenir les revendications facultatives requises dans le manifeste. Pour plus d’informations, consultez Revendications facultatives.
Exemple :
"optionalClaims": null,
attribut identifierUris
Clé | Type de valeur |
---|---|
identifierUris | Tableau de chaînes |
URI définis par l’utilisateur qui identifient de manière unique une application web au sein de son client Microsoft Entra ou d’un domaine vérifié appartenant à l’utilisateur. Lorsqu’une application est utilisée en tant qu’application de ressource, la valeur identifierUri est utilisée pour identifier la ressource de façon unique et y accéder. Pour une application cliente publique, elle ne peut pas avoir de valeur pour identifierUris.
L’API et les formats d’URI d’ID d’application basée sur le schéma HTTP suivants sont pris en charge. Remplacez les valeurs d’espace réservé comme décrit dans la liste qui suit le tableau.
ID d’application pris en charge Formats d’URI |
Exemples d’URI d’ID d’application |
---|---|
api://<appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
api://<string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
https://<tenantInitialDomain>.onmicrosoft.com/<string> | https://contoso.onmicrosoft.com/productsapi |
https://<verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
https://<string>.<verifiedCustomDomain> | https://product.contoso.com |
https://<string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId> : propriété d’identificateur d’application (appId) de l’objet application.
- <string> – valeur de chaîne pour l’hôte ou le segment de chemin d’accès de l’API.
- <tenantId> : GUID généré par Azure pour représenter le client dans Azure.
- <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, où <tenantInitialDomain> est le nom de domaine initial que le créateur du client a spécifié lors de la création du client.
- <verifiedCustomDomain> : domaine personnalisé vérifié configuré pour votre client Microsoft Entra.
Remarque
Si vous utilisez le schéma api:// , vous ajoutez une valeur de chaîne directement après « api:// ». Par exemple, api://<chaîne>. Cette valeur de chaîne peut être un GUID ou une chaîne arbitraire. Si vous ajoutez une valeur GUID, elle doit correspondre à l’ID d’application ou à l’ID de client. La valeur de l’URI de l’ID d’application doit être unique pour votre client. Si vous ajoutez api://<tenantId> en tant qu’URI d’ID d’application, personne d’autre ne pourra utiliser cet URI dans une autre application. Il est recommandé de plutôt utiliser api://<appId> ou le schéma HTTP.
Important
La valeur de l’URI d’ID d’application ne doit pas se terminer par une barre oblique « / ».
Exemple :
"identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444",
attribut informationalUrls
Clé | Type de valeur |
---|---|
informationalUrls | Chaîne |
Spécifie les liens vers les conditions d’utilisation et la déclaration de confidentialité de l’application. Les conditions d’utilisation et la déclaration de confidentialité sont présentées aux utilisateurs par le biais de l’expérience de consentement de l’utilisateur. Pour plus d’informations, voir Procédure : ajouter les conditions d’utilisation du service et la déclaration de confidentialité des applications Microsoft Entra inscrites.
Exemple :
"informationalUrls": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
},
attribut keyCredentials
Clé | Type de valeur |
---|---|
keyCredentials | Collection |
Comporte des références à des identifiants de l’application affectée, des secrets partagés basés sur chaîne et des certificats X.509. Ces identifiants sont utilisés lors de la requête de jetons d’accès (lorsque l’application agit en tant que client plutôt qu’en tant que ressource).
Exemple :
"keyCredentials": [
{
"customKeyIdentifier":null,
"endDateTime":"2018-09-13T00:00:00Z",
"keyId":"<guid>",
"startDateTime":"2017-09-12T00:00:00Z",
"type":"AsymmetricX509Cert",
"usage":"Verify",
"value":null
}
],
attribut knownClientApplications
Clé | Type de valeur |
---|---|
knownClientApplications | Tableau de chaînes |
Utilisé pour le regroupement de consentement si vous avez une solution qui contient deux parties : une application cliente et une application d’API web personnalisée. Si vous entrez l’appID de l’application cliente dans cette valeur, l’utilisateur n’aura à donner son consentement à l’application cliente qu’une seule fois. Microsoft Entra ID saura que consentir au client signifie implicitement consentir à l’API web. Il approvisionne automatiquement et simultanément les principaux de service du client et de l’API web. L’application cliente et de l’API web doivent être enregistrées dans le même client.
Exemple :
"knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"],
attribut logoUrl
Clé | Type de valeur |
---|---|
logoUrl | Chaîne |
Lisez uniquement la valeur qui pointe vers l’URL CDN du logo chargé.
Exemple :
"logoUrl": "https://MyRegisteredAppLogo",
attribut logoutUrl
Clé | Type de valeur |
---|---|
logoutUrl | Chaîne |
L’URL pour se déconnecter de l’application.
Exemple :
"logoutUrl": "https://MyRegisteredAppLogout",
attribut name
Clé | Type de valeur |
---|---|
name | Chaîne |
Nom d’affichage de l’application.
Exemple :
"name": "MyRegisteredApp",
attribut oauth2AllowImplicitFlow
Clé | Type de valeur |
---|---|
oauth2AllowImplicitFlow | Booléen |
Spécifie si cette application web peut demander des jetons d’accès de flux OAuth2.0 implicites. La valeur par défaut est false. Cet indicateur est utilisé pour les applications basées sur un navigateur, telles que des applications monopages JavaScript. Pour plus d’informations, entrez OAuth 2.0 implicit grant flow
dans la table des matières et consultez les rubriques relatives au flux implicite. Toutefois, nous déconseillons l’utilisation de l’octroi implicite même dans les autorités de service et recommandons d’utiliser le flux de code d’autorisation avec PKCE.
Exemple :
"oauth2AllowImplicitFlow": false,
attribut oauth2AllowIdTokenImplicitFlow
Clé | Type de valeur |
---|---|
oauth2AllowIdTokenImplicitFlow | Booléen |
Spécifie si cette application web peut demander des jetons d’ID de flux OAuth2.0 implicites. La valeur par défaut est false. Cet indicateur est utilisé pour les applications basées sur un navigateur, telles que des applications monopages JavaScript. Toutefois, nous déconseillons l’utilisation de l’octroi implicite même dans les autorités de service et recommandons d’utiliser le flux de code d’autorisation avec PKCE.
Exemple :
"oauth2AllowIdTokenImplicitFlow": false,
attribut oauth2Permissions
Clé | Type de valeur |
---|---|
oauth2Permissions | Collection |
Spécifie la collection d’étendues d’autorisation OAuth 2.0 que l’application d’API web (ressource) expose aux applications clientes. Ces étendues d’autorisation peuvent être accordées aux applications clientes durant le consentement.
Exemple :
"oauth2Permissions": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
attribut oauth2RequiredPostResponse
Clé | Type de valeur |
---|---|
oauth2RequiredPostResponse | Booléen |
Spécifie si, dans le cadre des requêtes de jeton OAuth 2.0, Microsoft Entra ID autorise les requêtes POST, par opposition aux requêtes GET. La valeur par défaut est false, ce qui indique que seules les requêtes GET sont autorisées.
Exemple :
"oauth2RequirePostResponse": false,
attribut parentalControlSettings
Clé | Type de valeur |
---|---|
parentalControlSettings | Chaîne |
countriesBlockedForMinors
spécifie les pays ou régions dans lesquels l’application est bloquée pour les utilisateurs mineurs.legalAgeGroupRule
spécifie la règle de groupe de tranche d’âge légal qui s’applique aux utilisateurs de l’application. Peut être défini surAllow
,RequireConsentForPrivacyServices
,RequireConsentForMinors
,RequireConsentForKids
ouBlockMinors
.
Exemple :
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
},
attribut passwordCredentials
Clé | Type de valeur |
---|---|
passwordCredentials | Collection |
Consultez la description de la propriété keyCredentials
.
Exemple :
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime":"2022-10-19T17:59:59.6521653Z"
}
],
attribut preAuthorizedApplications
Clé | Type de valeur |
---|---|
preAuthorizedApplications | Collection |
Répertorie les applications et les autorisations demandées pour un consentement implicite. Exige qu’un administrateur fournisse son consentement à l’application. preAuthorizedApplications ne demande pas que l’utilisateur donne son consentement pour les autorisations demandées. Les autorisations répertoriées dans preAuthorizedApplications n’exigent pas le consentement de l’utilisateur. Toutefois, les autorisations demandées supplémentaires non répertoriées dans preAuthorizedApplications requièrent le consentement de l’utilisateur.
Exemple :
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
]
}
],
attribut publisherDomain
Clé | Type de valeur |
---|---|
publisherDomain | Chaîne |
Le domaine vérifié de l’éditeur pour l’application. Lecture seule.
Exemple :
"publisherDomain": "{tenant}.onmicrosoft.com",
attribut replyUrlsWithType
Clé | Type de valeur |
---|---|
replyUrlsWithType | Collection |
Cette propriété à valeurs multiples contient la liste des valeurs de redirect_uri inscrites que Microsoft Entra ID accepte comme destinations lors du renvoi des jetons. Chaque valeur d’URI doit contenir une valeur de type d’application associée. Les valeurs de type prises en charge sont les suivantes :
Web
InstalledClient
Spa
Pour plus d’informations, consultez les restrictions et limitations de replyUrl.
Exemple :
"replyUrlsWithType": [
{
"url": "https://localhost:4400/services/office365/redirectTarget.html",
"type": "InstalledClient"
}
],
attribut requiredResourceAccess
Clé | Type de valeur |
---|---|
requiredResourceAccess | Collection |
Avec le consentement dynamique, requiredResourceAccess
gère l’expérience de consentement administrateur et l’expérience de consentement de l’utilisateur pour les utilisateurs qui utilisent le consentement statique. Toutefois, ce paramètre ne gère pas l’expérience de consentement de l’utilisateur pour le cas général.
resourceAppId
est l’identificateur unique de la ressource à laquelle l’application souhaite accéder. Cette valeur doit être égale à l’appId déclaré sur l’application de ressource cible.resourceAccess
est un tableau qui répertorie les étendues d’autorisations OAuth2.0 et les rôles d’application requis par l’application à partir de la ressource spécifiée. Contient les valeursid
ettype
des ressources spécifiées.
Exemple :
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
],
attribut samlMetadataUrl
Clé | Type de valeur |
---|---|
samlMetadataUrl | Chaîne |
URL vers les métadonnées SAML pour l’application.
Exemple :
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",
attribut signInUrl
Clé | Type de valeur |
---|---|
signInUrl | Chaîne |
Spécifie l’URL vers la page d’accueil de l’application.
Exemple :
"signInUrl": "https://MyRegisteredApp",
attribut signInAudience
Clé | Type de valeur |
---|---|
signInAudience | Chaîne |
Spécifie les comptes Microsoft pris en charge pour l’application actuelle. Les valeurs prises en charge sont les suivantes :
AzureADMyOrg
: utilisateurs avec un compte professionnel ou scolaire Microsoft dans le client Microsoft Entra de mon organisation (par exemple, client unique)AzureADMultipleOrgs
: utilisateurs avec un compte professionnel ou scolaire Microsoft dans le client Microsoft Entra de n’importe quelle organisation (par exemple, multi-locataire)AzureADandPersonalMicrosoftAccount
: utilisateurs avec un compte Microsoft personnel ou un compte professionnel ou scolaire dans le client Microsoft Entra de n’importe quelle organisationPersonalMicrosoftAccount
: comptes personnels utilisés pour se connecter à des services tels que Xbox et Skype.
Exemple :
"signInAudience": "AzureADandPersonalMicrosoftAccount",
attribut tags
Clé | Type de valeur |
---|---|
balises | Tableau de chaînes |
Chaînes personnalisées pouvant être utilisées pour classer et identifier l’application.
Exemple :
"tags": [
"ProductionApp"
],
Problèmes courants
Limites du manifeste
Un manifeste d’application comporte plusieurs attributs désignés comme des collections ; par exemple, appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess et oauth2Permissions. Dans le manifeste d’application complet pour n’importe quelle application, le nombre total d’entrées dans toutes les collections combinées a été limité à 1 200. Si vous avez déjà spécifié 100 URI de redirection dans le manifeste d’application, il ne vous reste que 1 100 entrées restantes à utiliser dans toutes les autres collections combinées qui composent le manifeste.
Remarque
Dans le cas où vous essayez d’ajouter plus de 1200 entrées dans le manifeste d’application, vous pouvez rencontrer une erreur « Échec de mise à jour d’application xxxxxx. Détails de l’erreur : la taille du manifeste a dépassé sa limite. Réduisez le nombre de valeurs et renouvelez votre demande. »
Attributs non pris en charge
Le manifeste d’application représente le schéma du modèle d’application sous-jacent dans Microsoft Entra ID. À mesure que le schéma sous-jacent évolue, l’éditeur de manifeste est mis à jour pour refléter le nouveau schéma de temps à autre. Par conséquent, vous pouvez remarquer de nouveaux attributs qui apparaissent dans le manifeste d’application. Dans de rares occasions, vous pouvez remarquer une modification syntaxique ou sémantique dans les attributs existants, ou que des attributs ne sont plus pris en charge. Par exemple, vous verrez les nouveaux attributs dans les inscriptions d’applications qui sont nommés différemment dans l’expérience des inscriptions d’applications (hérité).
Inscriptions d’applications (hérité) | Inscriptions des applications |
---|---|
availableToOtherTenants |
signInAudience |
displayName |
name |
errorUrl |
- |
homepage |
signInUrl |
objectId |
Id |
publicClient |
allowPublicClient |
replyUrls |
replyUrlsWithType |
Pour obtenir une description de ces attributs, consultez la section Référence du manifeste.
Lorsque vous essayez de charger un manifeste téléchargé précédemment, vous pouvez voir les erreurs suivantes. Cette erreur est probablement due au fait que l’éditeur de manifeste prend désormais en charge une version plus récente du schéma, qui ne correspond pas à celle que vous tentez de charger.
- « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : identificateur d’objet non valide « undefined ». []."
- « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : une ou plusieurs valeurs de propriété spécifiées ne sont pas valides. []."
- « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : impossible de paramétrer availableToOtherTenants dans cette version d’api pour une mise à jour. []."
- « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : les mises à jour de la propriété « replyUrls » ne sont pas autorisées pour cette application. Utilisez plutôt la propriété 'replyUrlsWithType'. []."
- « Échec de mise à jour de l’application xxxxxx. Détail de l’erreur : une valeur sans nom de type a été trouvée et aucun type attendu n’est disponible. Lorsque le modèle est spécifié, chaque valeur dans la charge utile doit avoir un type qui peut être spécifié dans la charge utile, explicitement par l’appelant ou implicitement par déduction à partir de la valeur parente. []"
Lorsque vous voyez l’une de ces erreurs, nous recommandons l’une des actions suivantes :
- Modifiez les attributs individuellement dans l’éditeur de manifeste au lieu de charger un manifeste téléchargé précédemment. Utilisez la table référence du manifeste pour comprendre la syntaxe et la sémantique des anciens et des nouveaux attributs afin que vous puissiez modifier correctement les attributs qui vous intéresse.
- Si votre flux de travail vous oblige à enregistrer les manifestes dans votre référentiel de code source pour une utilisation ultérieure, nous vous suggérons de relocaliser les manifestes enregistrés dans votre référentiel avec celui que vous voyez dans l’expérience inscriptions d’applications.
Étapes suivantes
- Pour plus d’informations sur la relation entre les objets du principal de service et les objets d’application dans une application, consultez la rubrique Objets application et principal du service dans Microsoft Entra ID.
- Consultez le glossaire du développeur de plateforme d’identités Microsoft pour connaître les définitions de certaines des principales conceptions de développeur de plateforme d’identités Microsoft.
Utilisez la section Commentaires suivante pour donner votre avis et nous aider à affiner et à mettre en forme notre contenu.