Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
L'Agent 365 CLI nécessite une inscription d'application cliente personnalisée dans votre locataire Microsoft Entra ID afin d'authentifier et de gérer les blueprints d'identité de l'agent.
Cet article décompose le processus en quatre étapes principales :
- Demande de registre
- Définir l’URI de Redirection
- Copie de l’ID de l’application (client)
- Configurer les autorisations d’APInécessite des privilèges d’administrateur
Si vous avez des problèmes, consultez la section Dépannage .
Prerequisites
Avant de commencer, vérifiez que vous avez accès à centre d’administration Microsoft Entra et, si nécessaire, l’un des rôles d’administrateur requis pour accorder le consentement.
Pour enregistrer l’application
Par défaut, tout utilisateur du locataire peut enregistrer des applications dans le centre d’administration Microsoft Entra. Cependant, les administrateurs de locataires peuvent restreindre cette capacité. Si vous ne pouvez pas enregistrer votre application, contactez votre administrateur.
Ajouter des autorisations et accorder le consentement
Vous avez besoin d’un de ces rôles administratifs pour 4. Configurez les permissions de l’API.
- Administrateur d'application : recommandé - peut gérer les enregistrements d'applications et accorder son consentement
- Administrateur d’applications cloud : Peut gérer les inscriptions d’applications et accorder le consentement
- Administrateur global : Dispose de toutes les permissions, mais non requis
Conseil
Vous n'avez pas les droits d'administrateur. Vous pouvez effectuer vous-même les étapes 1 à 3, puis demander à votre administrateur locataire de compléter l’étape 4. Fournissez-leur votre identifiant d’application (client) de l’étape 3 ainsi qu’un lien vers la section Configurer les permissions de l’API .
Conseil
Les administrateurs généraux peuvent ignorer l’inscription manuelle. Exécutez a365 setup requirements et, si l’application Agent 365 CLI n’est pas trouvée dans votre locataire, l’interface CLI vous invite à le créer et à accorder automatiquement le consentement de l’administrateur. Tapez C à l’invite pour créer l’application en une seule étape. Si vous utilisez ce chemin automatisé, vous pouvez ignorer les étapes décrites dans cette section.
1. Inscription de la demande
Ces instructions résument toutes les instructions pour créer une inscription à une application.
Accédez au centre d’administration Microsoft Entra
Sélectionnez Enregistrements d'applications
Sélectionnez Nouvelle inscription
Saisissez :
Nom : Saisissez un nom significatif pour votre application, tel que
my-agent-app. Les utilisateurs de l’application voient ce nom et vous pouvez le modifier à tout moment. Vous pouvez avoir plusieurs inscriptions d’applications portant le même nom.Conseil
Si vous souhaitez utiliser le flux sans
a365 setup all --agent-nameconfiguration, nommez l’application exactementAgent 365 CLI. L’interface CLI recherche automatiquement l’application cliente par ce nom d’affichage connu. Vous n’avez donc pas besoin de copier l’ID client dans un fichier de configuration.Types de comptes pris en charge : comptes dans ce répertoire organisationnel uniquement (locataire unique)
Redirection URI : sélectionnez Client public/natif (mobile & bureau) et entrez
http://localhost:8400/
Sélectionnez Inscrire
L’interface CLI nécessite trois URI de redirection au total. L’interface CLI ajoute automatiquement les éléments manquants lors de l’exécution a365 setup requirements:
| URI | Objectif |
|---|---|
http://localhost:8400/ |
Microsoft Authentication Library (MSAL) l’authentification interactive du navigateur |
http://localhost |
Kit de développement logiciel (SDK) Microsoft Graph PowerShell Connect-MgGraph |
ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id} |
Utilisation du Gestionnaire de comptes web (WAM) |
Pour plus d’informations, consultez ce que l’interface CLI configure automatiquement .
2. Définir l’URI de redirection
- Allez dans Aperçu et copiez la valeur ID de l’application (client ).
- Allez dans Authentification (aperçu) et sélectionnez Ajouter une URI de redirection.
- Sélectionnez Applications mobiles et de bureau et définissez la valeur à
ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id}, où{client-id}est la valeur de l’application (identifiant client) que vous avez copiée. - Sélectionnez Configurer pour ajouter la valeur.
3. Copie de l’ID de l’application (client)
Depuis la page d’aperçu de l’application, copiez l’ID de l’application (client) au format GUID. Vous utilisez cette valeur lors de l’exécution a365 setup all ou lors de la création a365.config.jsonmanuelle.
Conseil
Ne confondez pas cette valeur avec l’ID d’objet : vous avez besoin de l’ID d’application (client).
Si vous avez nommé votre application Agent 365 CLI à l’étape 1, vous pouvez ignorer cette étape lors de l’utilisation a365 setup all --agent-name. Le CLI résout automatiquement l'ID client par nom d'affichage.
4. Configurer les permissions de l’API
Important
Vous avez besoin de privilèges administrateur pour cette étape. Si vous êtes un développeur sans accès administrateur, envoyez votre identifiant Application (client) de l’étape 3 à votre administrateur locataire et faites-lui effectuer cette étape.
Note
À compter de décembre 2025, les autorisations AgentIdentityBlueprint.*, AgentInstance.* et AgentIdentity.* sont des API bêta et peuvent ne pas être visibles dans le centre d’administration Microsoft Entra. Si ces autorisations sont disponibles de manière générale dans votre espace locataire, vous pouvez utiliser l’option A pour toutes les autorisations.
Choisissez la méthode appropriée :
- Option A : utilisez centre d’administration Microsoft Entra pour toutes les autorisations (si les autorisations bêta sont visibles)
- Option B : utilisez Microsoft API Graph pour ajouter toutes les autorisations (recommandé si les autorisations bêta ne sont pas visibles)
Option A : centre d’administration Microsoft Entra (méthode standard)
Utilisez cette méthode si vous pouvez voir les autorisations bêta dans votre client.
Dans l’inscription de votre application, accédez aux autorisations d’API.
Sélectionnez Ajouter une autorisation>Microsoft Graph>Autorisations déléguées.
Important
Vous devez utiliser des autorisations déléguées (et non des autorisations d’application). Le CLI s’authentifie de manière interactive – vous vous connectez, et il agit en votre nom. Pour en savoir plus, consultez Type d’autorisation incorrect.
Ajoutez ces treize autorisations une par une :
Autorisation Objectif AgentIdentityBlueprintPrincipal.CreateCréer le principal du service Agent Blueprint (API bêta) AgentIdentityBlueprint.ReadWrite.AllGérer les configurations Agent Blueprint (API bêta) AgentIdentityBlueprint.UpdateAuthProperties.AllMettre à jour les permissions héréditaires de l’agent Blueprint (API bêta) AgentIdentityBlueprint.AddRemoveCreds.AllAjouter ou supprimer des secrets client et des informations d’identification d’identité fédérée sur des blueprints (API bêta) AgentIdentityBlueprint.DeleteRestore.AllSupprimer les applications de l'Agent Blueprint lors du nettoyage (API bêta) AgentInstance.ReadWrite.AllInscrire et gérer des instances d’agent via l’API Registre d’agents (API bêta) AgentIdentity.Create.AllCréer des identités d’agent à partir de blueprints (API bêta) AgentIdentity.DeleteRestore.AllSupprimer les objets principaux du service d'identité des agents lors du nettoyage (API en version bêta) AgentIdentity.Read.AllLire les données d’identité de l’agent (API bêta) AgentRegistration.ReadWrite.AllLire et écrire toutes les inscriptions d’agent DelegatedPermissionGrant.ReadWrite.AllAccorder des autorisations pour les plans des agents Directory.Read.AllLire les données du répertoire pour validation User.ReadLire le profil de l'utilisateur authentifié pour l'attribution du responsable du blueprint Note
AgentRegistration.ReadWrite.Allest requis pour la configuration de l’agent. L’interface CLI acquiert cette autorisation en mode silencieux via.defaultet le validateur CLI Agent 365 ne le vérifie pas explicitement, mais il doit être présent sur l’inscription de votre application et obtenir le consentement de l’administrateur.Pour chaque autorisation :
- Dans la barre de recherche, tapez le nom de l’autorisation (par exemple,
AgentIdentityBlueprint.ReadWrite.All). - Cochez la case à cocher à côté de l’autorisation.
- Sélectionnez Ajouter des autorisations.
- Répétez pour toutes les treize autorisations.
- Dans la barre de recherche, tapez le nom de l’autorisation (par exemple,
Sélectionnez Accorder le consentement administrateur pour [Votre locataire].
- Pourquoi cela est-il nécessaire ? Les blueprints d’identité d’agent sont des ressources à l’échelle du locataire que plusieurs utilisateurs et applications peuvent référencer. Sans le consentement de l’ensemble du locataire, la CLI échoue lors de l’authentification.
- Et si ça échoue ? Vous avez besoin d’un rôle d’Administrateur d’Applications, d’Administrateur d’Application Cloud ou d’Administrateur Global. Demandez de l’aide à votre administrateur locataire.
Vérifiez que toutes les autorisations affichent des coches vertes sous Statut.
Si les autorisations bêta (AgentIdentityBlueprint.*) ne sont pas visibles, passez à l’option B.
Option B : Microsoft API Graph (pour les autorisations bêta)
Utilisez cette méthode si centre d’administration Microsoft Entra n'affiche pas les autorisations AgentIdentityBlueprint.*.
Avertissement
Si vous utilisez cette méthode d'API, n'utilisez pas le bouton « Accorder le consentement administrateur » du Microsoft Entra Admin Center par la suite. La méthode API accorde automatiquement le consentement de l’administrateur et l’utilisation du bouton centre d’administration Microsoft Entra supprime vos autorisations bêta. Pour plus d’informations, voir Permissions bêta disparues.
Ouvrez Graph Explorer.
Connectez-vous avec votre compte administrateur (Administrateur d’application ou Administrateur d’application cloud).
Accordez le consentement de l’administrateur à l’aide de API Graph. Pour effectuer cette étape, vous avez besoin des éléments suivants :
- ID de principal de service Il vous faut une
SP_OBJECT_IDvaleur variable. - ID de ressource du graphe. Il vous faut une
GRAPH_RESOURCE_IDvaleur variable. - Créer (ou mettre à jour) les permissions déléguées en utilisant le type de ressource oAuth2PermissionGrant avec les valeurs des variables
SP_OBJECT_IDetGRAPH_RESOURCE_ID.
- ID de principal de service Il vous faut une
Utilisez les informations des sections suivantes pour compléter ces étapes.
Obtenez votre identifiant de service principal
Un principal de service est l’identité de votre application dans votre locataire. Vous en avez besoin avant de pouvoir accorder des autorisations via l’API.
Configurez la méthode Graph Explorer sur GET et utilisez cette URL. Remplacez
<YOUR_CLIENT_APP_ID>par votre véritable ID client Application à l’étape 3 : Copiez l’ID Application (client) :https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '<YOUR_CLIENT_APP_ID>'&$select=idSélectionnez Exécuter la requête.
Si la requête réussit, la valeur retournée est votre
SP_OBJECT_ID.Si la requête échoue avec une erreur de permissions, sélectionnez l’onglet Modifier les permissions , consentez aux autorisations requises, puis sélectionnez à nouveau Exécuter la requête . La valeur retournée est votre
SP_OBJECT_ID.Si la requête retourne des résultats vides (
"value": []), créez le principal de service en suivant les étapes suivantes :Définir la méthode pour POST et utiliser cette URL :
https://graph.microsoft.com/v1.0/servicePrincipalsCorps de demande (remplacez
YOUR_CLIENT_APP_IDpar l’identifiant client de votre application) :{ "appId": "YOUR_CLIENT_APP_ID" }Sélectionnez Exécuter la requête. Vous devriez recevoir une
201 Createdréponse. Laidvaleur retournée est votreSP_OBJECT_ID.
Obtenez votre identifiant de ressource Graph
Réglez la méthode Graph Explorer sur GET et utilisez cette URL :
https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '00000003-0000-0000-c000-000000000000'&$select=idSélectionnez Exécuter la requête.
- Si la requête réussit, copiez la
idvaleur. Cette valeur est votreGRAPH_RESOURCE_ID. - Si la requête échoue avec une erreur de permissions, sélectionnez l’onglet Modifier les permissions , consentez aux autorisations requises, puis sélectionnez à nouveau Exécuter la requête . Copiez la valeur de
id. Cette valeur est votreGRAPH_RESOURCE_ID.
- Si la requête réussit, copiez la
Créer des permissions déléguées
Cet appel d'API accorde le consentement administrateur à l'échelle du locataire pour toutes les treize autorisations, y compris les autorisations bêta qui ne sont pas visibles dans centre d’administration Microsoft Entra.
Réglez la méthode Graph Explorer sur POST et utilisez cette URL ainsi que le corps de la requête :
https://graph.microsoft.com/v1.0/oauth2PermissionGrantsCorps de la demande :
{ "clientId": "<SP_OBJECT_ID>", "consentType": "AllPrincipals", "principalId": null, "resourceId": "<GRAPH_RESOURCE_ID>", "scope": "AgentIdentityBlueprintPrincipal.Create AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All AgentIdentityBlueprint.AddRemoveCreds.All AgentIdentityBlueprint.DeleteRestore.All AgentInstance.ReadWrite.All AgentIdentity.Create.All AgentIdentity.DeleteRestore.All AgentIdentity.Read.All AgentRegistration.ReadWrite.All DelegatedPermissionGrant.ReadWrite.All Directory.Read.All User.Read" }Sélectionnez Exécuter la requête.
-
Si vous obtenez
201 Createdune réponse : Succès ! Lescopechamp de la réponse affiche les treize noms d’autorisation. Tu as terminé. -
Si la requête échoue avec une erreur d’autorisations (probablement
DelegatedPermissionGrant.ReadWrite.All), sélectionnez l’onglet Modifier les permissions , consentez àDelegatedPermissionGrant.ReadWrite.All, puis sélectionnez Exécuter la requête à nouveau. -
Si vous recevez une erreur
Request_MultipleObjectsWithSameKeyValue: une subvention existe déjà. Peut-être que quelqu’un a ajouté des permissions plus tôt. Consultez la section Mise à jour des autorisations déléguées.
-
Si vous obtenez
Avertissement
"Le consentType: "AllPrincipals" dans la demande POSTaccorde déjà le consentement administratif à l’échelle du locataire."
Ne sélectionnez pas « Accorder le consentement administrateur » dans le centre d'administration Microsoft Entra après avoir utilisé cette méthode d'API - cela supprime vos autorisations bêta car le centre d'administration Microsoft Entra ne peut pas voir les autorisations bêta et remplace votre consentement accordé par l'API avec uniquement les autorisations visibles.
Mettre à jour les autorisations déléguées
Lorsque vous recevez une Request_MultipleObjectsWithSameKeyValue erreur en utilisant les étapes pour créer des permissions déléguées, utilisez ces étapes pour mettre à jour les permissions déléguées.
Réglez la méthode Graph Explorer sur GET et utilisez cette URL :
https://graph.microsoft.com/v1.0/oauth2PermissionGrants?$filter=clientId eq 'SP_OBJECT_ID_FROM_ABOVE'Sélectionnez Exécuter la requête. Copiez la valeur
idde la réponse. Cette valeur estYOUR_GRANT_ID.Réglez la méthode Graph Explorer sur PATCH et utilisez cette URL avec
YOUR_GRANT_ID.https://graph.microsoft.com/v1.0/oauth2PermissionGrants/<YOUR_GRANT_ID>Corps de la demande :
{ "scope": "AgentIdentityBlueprintPrincipal.Create AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All AgentIdentityBlueprint.AddRemoveCreds.All AgentIdentityBlueprint.DeleteRestore.All AgentInstance.ReadWrite.All AgentIdentity.Create.All AgentIdentity.DeleteRestore.All AgentIdentity.Read.All AgentRegistration.ReadWrite.All DelegatedPermissionGrant.ReadWrite.All Directory.Read.All User.Read" }Sélectionnez Exécuter la requête. Vous devriez obtenir une réponse
200 OKcontenant les treize autorisations dans le champscope.
Bonnes pratiques de sécurité
Consultez ces directives pour garantir la sécurité et la conformité à votre inscription à votre application.
À faire :
- Utilisez l’inscription à locataire unique.
- N’accordez que les autorisations déléguées requises.
- Auditez régulièrement les autorisations.
- Supprimez l’application quand ce n’est plus nécessaire.
À ne pas faire :
- Accordez des autorisations d’application. N’utilisez que le délégué.
- Partagez publiquement l’identifiant client.
- Accordez d’autres autorisations inutiles.
- Utilisez l’application pour d’autres usages.
Ce que la CLI configure automatiquement
Lorsque vous exécutez a365 setup requirements, l’interface CLI valide l’inscription de votre application et peut avoir besoin d’apporter des modifications. Avant d’appliquer des modifications, l’interface CLI affiche un résumé et vous demande la confirmation :
WARNING: The CLI needs to make the following changes to your app registration (<app-id>):
- Add redirect URI(s): http://localhost
- Enable 'Allow public client flows' (isFallbackPublicClient = true)
Do you want to proceed? (y/N):
Pour ignorer l’invite de confirmation (par exemple, dans un environnement CI), utilisez l’indicateur --yes :
a365 setup requirements --yes
Le tableau suivant décrit chaque modification que l’interface CLI peut apporter :
| Activer | Motif |
|---|---|
Ajouter un URI de redirection http://localhost |
Microsoft Graph - SDK PowerShell nécessite cet URI pour l’authentification du navigateur. Sans cela, les opérations d’octroi OAuth2 se replient sur un jeton qui ne dispose pas des autorisations déléguées requises et échouent avec 403. |
Ajouter un URI de redirection http://localhost:8400/ |
MSAL nécessite cet URI pour l’authentification interactive du navigateur. |
Ajouter un URI de redirection ms-appx-web://Microsoft.AAD.BrokerPlugin/{id} |
Requis pour le Gestionnaire de comptes web (WAM), un répartiteur d’authentification du système d’exploitation Windows. En savoir plus sur l’acquisition de jetons liés à l’appareil. |
| Activer « Autoriser les flux clients publics » | Obligatoire pour la solution de repli de l'authentification par code de l'appareil sur macOS, Linux, Sous-système Windows pour Linux (WSL), environnements headless, et en tant que solution de repli pour la politique d'accès conditionnel sur Windows. |
| Ajouter des autorisations manquantes à l’inscription d’application | Conserve l’inscription de l’application synchronisée avec les autorisations nouvellement requises après une mise à jour CLI. |
| Étendre l’octroi de consentement administrateur | Étend l’octroi d’autorisations OAuth2 existant pour inclure les autorisations nouvellement approvisionnées. Nécessite que DelegatedPermissionGrant.ReadWrite.All soit déjà consenti. |
Si vous refusez l’invite, l’interface CLI ne modifie pas l’inscription de votre application. Si des modifications sont requises pour que l’interface CLI fonctionne, vous pouvez les configurer manuellement dans centre d’administration Microsoft Entra ou les réexécuter avec --yes.
Étapes suivantes
Après avoir inscrit votre application cliente personnalisée, utilisez-la avec l’interface CLI Agent 365 pour terminer la configuration de votre agent 365 :
Dépannage
Cette section explique comment dépanner les erreurs lors de l’enregistrement personnalisé d’une application client.
Conseil
Le Guide de dépannage de l’Agent 365 contient des recommandations générales de dépannage, les meilleures pratiques et des liens vers du contenu de dépannage pour chaque étape du cycle de développement de l’Agent 365.
Échec de validation de la CLI lors de la configuration
Symptôme : L'exécution de a365 setup ou a365 setup requirements échoue avec des erreurs de validation concernant votre application cliente personnalisée.
Solution : Utilisez cette liste de contrôle pour vérifier que votre inscription à l’application est correcte :
# Run requirements validation to see validation messages
a365 setup requirements
Résultat attendu : La CLI affiche Custom client app validation successful.
Si vous n’obtenez pas le résultat attendu, vérifiez chacune des vérifications suivantes :
| Activer | Comment vérifier | Corriger |
|---|---|---|
| ✅ Utilisation du bon ID | Vous avez copié l’ID Application (client ) (et non l’ID d’objet) | Accédez à l’application Overview dans centre d’administration Microsoft Entra |
| ✅ Autorisations déléguées | Permissions afficher Type : Délégué dans les permissions API | Voir Type de permission incorrect |
| ✅ Toutes les permissions ajoutées | Voir toutes les permissions listées ci-dessous | Suivez à nouveau l’étape 4 |
| ✅ Consentement administrateur accordé | Tous affichent la coche verte sous Statut | Voir Consentement administrateur accordé incorrectement |
Autorisations déléguées requises :
-
AgentIdentityBlueprintPrincipal.Create[Bêta] -
AgentIdentityBlueprint.ReadWrite.All[Bêta] -
AgentIdentityBlueprint.UpdateAuthProperties.All[Bêta] -
AgentIdentityBlueprint.AddRemoveCreds.All[Bêta] -
AgentIdentityBlueprint.DeleteRestore.All[Bêta] -
AgentInstance.ReadWrite.All[Bêta] -
AgentIdentity.Create.All[Bêta] -
AgentIdentity.DeleteRestore.All[Bêta] -
AgentIdentity.Read.All[Bêta] AgentRegistration.ReadWrite.AllDelegatedPermissionGrant.ReadWrite.AllDirectory.Read.AllUser.Read
Consentement administrateur accordé incorrectement
Symptôme: La validation échoue même si vous avez ajouté des autorisations.
Cause: Vous n’avez pas accordé le consentement de l’administrateur, ou vous l’avez accordé incorrectement.
Solution : Dans l’inscription de votre application dans centre d’administration Microsoft Entra, accédez aux autorisations API et sélectionnez le consentement administrateur Grant pour [Votre locataire]. Vérifiez que toutes les autorisations affichent des coches vertes sous Statut.
Mauvais type de permission
Symptôme : Échec de la ligne de commande (LI) avec des erreurs d’authentification ou des erreurs de refus d’autorisation.
Cause profonde : Vous avez ajouté des permissions Application au lieu des permissions déléguées.
Ce tableau décrit les différents types d’autorisations.
| Type d’autorisation | Quand utiliser | Comment l'Agent 365 CLI l'utilise |
|---|---|---|
| Délégué (« Portée ») | L’utilisateur se connecte de manière interactive | Agent 365 CLI utilise ceci - Vous vous connectez, CLI agit en votre nom |
| Application (« Rôle ») | Le service s’exécute sans utilisateur | Ne pas utiliser - uniquement pour les services en arrière-plan/démons |
Pourquoi délégué ?
- Vous vous connectez de manière interactive (authentification du navigateur)
- CLI exécute des actions en votre nom (les pistes d'audit montrent votre identité)
- Plus sécurisé - limité par vos autorisations réelles
- Assure la responsabilité et la conformité
Solution :
- Accédez à centre d’administration Microsoft Entra>Enregistrements d'applications> Votre application >Autorisations API
- Supprimez toutes les permissions d’application. Ces permissions apparaissent sous la rubrique Application dans la colonne Type .
- Ajoutez les mêmes permissions que les autorisations déléguées .
- Accordez à nouveau le consentement administratif.
Les autorisations bêta disparaissent après le consentement de l’administrateur du Centre d’administration Microsoft Entra.
Symptom : Vous avez utilisé Option B : Microsoft API Graph (Pour les autorisations bêta) pour ajouter des autorisations bêta, mais elles disparaissent après avoir sélectionné Accorder le consentement administrateur dans le centre d'administration Microsoft Entra.
Root cause : centre d’administration Microsoft Entra n'affiche pas les autorisations bêta dans l'interface utilisateur. Lorsque vous sélectionnez Accorder le consentement de l’administrateur, le portail accorde le consentement uniquement pour les autorisations visibles et écrase le consentement accordé par l’API.
Pourquoi cela se produit :
- Vous utilisez le API Graph (Option B) pour ajouter toutes les treize autorisations, y compris les autorisations bêta.
- L'appel API
consentType: "AllPrincipals"accorde déjà le consentement administrateur à l'échelle du locataire. - Vous accédez à centre d’administration Microsoft Entra et ne voyez qu’un sous-ensemble d’autorisations, car les autorisations bêta sont invisibles dans le portail.
- Vous sélectionnez Accorder le consentement administrateur en pensant que vous en avez besoin.
- centre d’administration Microsoft Entra remplace votre consentement accordé par l'API avec seules les autorisations visibles.
- Vos autorisations bêta sont désormais supprimées.
Solution :
- N'utilisez pas le centre d'administration Microsoft Entra pour le consentement d'administrateur après la méthode API : la méthode API accorde déjà le consentement d'administrateur.
- Si vous supprimez accidentellement des autorisations bêta, réexécutez Option B Étape 3 (accordez le consentement administrateur à l’aide de API Graph) pour les restaurer. Si vous recevez une
Request_MultipleObjectsWithSameKeyValueerreur, suivez les étapes pour mettre à jour les permissions déléguées. - Pour vérifier que toutes les treize autorisations sont répertoriées, vérifiez le champ
scopedans la réponsePOSTouPATCH.
Application non trouvée lors de la validation
Symptôme: Rapports Application not found ou Invalid client ID erreurs de CLI.
Solution:
Vérifiez que vous avez copié l’ID Application (client) au format GUID, et non l’ID de l’objet :
- Accédez à centre d’administration Microsoft Entra>inscriptions d'applications> Votre application >Overview
- Copiez la valeur sous l’ID Application (client)
- Le format doit être :
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Vérifiez que l’application existe dans votre locataire :
# Sign in to the correct tenant az login # List your app registrations az ad app list --display-name "<The display name of your app>"
Learn comment inscrire une application dans Microsoft Entra ID.