Enregistrement personnalisé de l’application client pour l’Agent 365 CLI

L'Agent 365 CLI nécessite une inscription d'application cliente personnalisée dans votre locataire Microsoft Entra ID afin d'authentifier et de gérer les blueprints d'identité de l'agent.

Cet article décompose le processus en quatre étapes principales :

  1. Demande de registre
  2. Définir l’URI de Redirection
  3. Copie de l’ID de l’application (client)
  4. Configurer les autorisations d’APInécessite des privilèges d’administrateur

Si vous avez des problèmes, consultez la section Dépannage .

Prerequisites

Avant de commencer, vérifiez que vous avez accès à centre d’administration Microsoft Entra et, si nécessaire, l’un des rôles d’administrateur requis pour accorder le consentement.

Pour enregistrer l’application

Par défaut, tout utilisateur du locataire peut enregistrer des applications dans le centre d’administration Microsoft Entra. Cependant, les administrateurs de locataires peuvent restreindre cette capacité. Si vous ne pouvez pas enregistrer votre application, contactez votre administrateur.

Vous avez besoin d’un de ces rôles administratifs pour 4. Configurez les permissions de l’API.

Conseil

Vous n'avez pas les droits d'administrateur. Vous pouvez effectuer vous-même les étapes 1 à 3, puis demander à votre administrateur locataire de compléter l’étape 4. Fournissez-leur votre identifiant d’application (client) de l’étape 3 ainsi qu’un lien vers la section Configurer les permissions de l’API .

Conseil

Les administrateurs généraux peuvent ignorer l’inscription manuelle. Exécutez a365 setup requirements et, si l’application Agent 365 CLI n’est pas trouvée dans votre locataire, l’interface CLI vous invite à le créer et à accorder automatiquement le consentement de l’administrateur. Tapez C à l’invite pour créer l’application en une seule étape. Si vous utilisez ce chemin automatisé, vous pouvez ignorer les étapes décrites dans cette section.

1. Inscription de la demande

Ces instructions résument toutes les instructions pour créer une inscription à une application.

  1. Accédez au centre d’administration Microsoft Entra

  2. Sélectionnez Enregistrements d'applications

  3. Sélectionnez Nouvelle inscription

  4. Saisissez :

    • Nom : Saisissez un nom significatif pour votre application, tel que my-agent-app. Les utilisateurs de l’application voient ce nom et vous pouvez le modifier à tout moment. Vous pouvez avoir plusieurs inscriptions d’applications portant le même nom.

      Conseil

      Si vous souhaitez utiliser le flux sans a365 setup all --agent-name configuration, nommez l’application exactement Agent 365 CLI. L’interface CLI recherche automatiquement l’application cliente par ce nom d’affichage connu. Vous n’avez donc pas besoin de copier l’ID client dans un fichier de configuration.

    • Types de comptes pris en charge : comptes dans ce répertoire organisationnel uniquement (locataire unique)

    • Redirection URI : sélectionnez Client public/natif (mobile & bureau) et entrez http://localhost:8400/

  5. Sélectionnez Inscrire

L’interface CLI nécessite trois URI de redirection au total. L’interface CLI ajoute automatiquement les éléments manquants lors de l’exécution a365 setup requirements:

URI Objectif
http://localhost:8400/ Microsoft Authentication Library (MSAL) l’authentification interactive du navigateur
http://localhost Kit de développement logiciel (SDK) Microsoft Graph PowerShell Connect-MgGraph
ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id} Utilisation du Gestionnaire de comptes web (WAM)

Pour plus d’informations, consultez ce que l’interface CLI configure automatiquement .

2. Définir l’URI de redirection

  1. Allez dans Aperçu et copiez la valeur ID de l’application (client ).
  2. Allez dans Authentification (aperçu) et sélectionnez Ajouter une URI de redirection.
  3. Sélectionnez Applications mobiles et de bureau et définissez la valeur à ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id}, où {client-id} est la valeur de l’application (identifiant client) que vous avez copiée.
  4. Sélectionnez Configurer pour ajouter la valeur.

3. Copie de l’ID de l’application (client)

Depuis la page d’aperçu de l’application, copiez l’ID de l’application (client) au format GUID. Vous utilisez cette valeur lors de l’exécution a365 setup all ou lors de la création a365.config.jsonmanuelle.

Conseil

Ne confondez pas cette valeur avec l’ID d’objet : vous avez besoin de l’ID d’application (client).

Si vous avez nommé votre application Agent 365 CLI à l’étape 1, vous pouvez ignorer cette étape lors de l’utilisation a365 setup all --agent-name. Le CLI résout automatiquement l'ID client par nom d'affichage.

4. Configurer les permissions de l’API

Important

Vous avez besoin de privilèges administrateur pour cette étape. Si vous êtes un développeur sans accès administrateur, envoyez votre identifiant Application (client) de l’étape 3 à votre administrateur locataire et faites-lui effectuer cette étape.

Note

À compter de décembre 2025, les autorisations AgentIdentityBlueprint.*, AgentInstance.* et AgentIdentity.* sont des API bêta et peuvent ne pas être visibles dans le centre d’administration Microsoft Entra. Si ces autorisations sont disponibles de manière générale dans votre espace locataire, vous pouvez utiliser l’option A pour toutes les autorisations.

Choisissez la méthode appropriée :

  • Option A : utilisez centre d’administration Microsoft Entra pour toutes les autorisations (si les autorisations bêta sont visibles)
  • Option B : utilisez Microsoft API Graph pour ajouter toutes les autorisations (recommandé si les autorisations bêta ne sont pas visibles)

Option A : centre d’administration Microsoft Entra (méthode standard)

Utilisez cette méthode si vous pouvez voir les autorisations bêta dans votre client.

  1. Dans l’inscription de votre application, accédez aux autorisations d’API.

  2. Sélectionnez Ajouter une autorisation>Microsoft Graph>Autorisations déléguées.

    Important

    Vous devez utiliser des autorisations déléguées (et non des autorisations d’application). Le CLI s’authentifie de manière interactive – vous vous connectez, et il agit en votre nom. Pour en savoir plus, consultez Type d’autorisation incorrect.

  3. Ajoutez ces treize autorisations une par une :

    Autorisation Objectif
    AgentIdentityBlueprintPrincipal.Create Créer le principal du service Agent Blueprint (API bêta)
    AgentIdentityBlueprint.ReadWrite.All Gérer les configurations Agent Blueprint (API bêta)
    AgentIdentityBlueprint.UpdateAuthProperties.All Mettre à jour les permissions héréditaires de l’agent Blueprint (API bêta)
    AgentIdentityBlueprint.AddRemoveCreds.All Ajouter ou supprimer des secrets client et des informations d’identification d’identité fédérée sur des blueprints (API bêta)
    AgentIdentityBlueprint.DeleteRestore.All Supprimer les applications de l'Agent Blueprint lors du nettoyage (API bêta)
    AgentInstance.ReadWrite.All Inscrire et gérer des instances d’agent via l’API Registre d’agents (API bêta)
    AgentIdentity.Create.All Créer des identités d’agent à partir de blueprints (API bêta)
    AgentIdentity.DeleteRestore.All Supprimer les objets principaux du service d'identité des agents lors du nettoyage (API en version bêta)
    AgentIdentity.Read.All Lire les données d’identité de l’agent (API bêta)
    AgentRegistration.ReadWrite.All Lire et écrire toutes les inscriptions d’agent
    DelegatedPermissionGrant.ReadWrite.All Accorder des autorisations pour les plans des agents
    Directory.Read.All Lire les données du répertoire pour validation
    User.Read Lire le profil de l'utilisateur authentifié pour l'attribution du responsable du blueprint

    Note

    AgentRegistration.ReadWrite.All est requis pour la configuration de l’agent. L’interface CLI acquiert cette autorisation en mode silencieux via .default et le validateur CLI Agent 365 ne le vérifie pas explicitement, mais il doit être présent sur l’inscription de votre application et obtenir le consentement de l’administrateur.

    Pour chaque autorisation :

    • Dans la barre de recherche, tapez le nom de l’autorisation (par exemple, AgentIdentityBlueprint.ReadWrite.All).
    • Cochez la case à cocher à côté de l’autorisation.
    • Sélectionnez Ajouter des autorisations.
    • Répétez pour toutes les treize autorisations.
  4. Sélectionnez Accorder le consentement administrateur pour [Votre locataire].

    • Pourquoi cela est-il nécessaire ? Les blueprints d’identité d’agent sont des ressources à l’échelle du locataire que plusieurs utilisateurs et applications peuvent référencer. Sans le consentement de l’ensemble du locataire, la CLI échoue lors de l’authentification.
    • Et si ça échoue ? Vous avez besoin d’un rôle d’Administrateur d’Applications, d’Administrateur d’Application Cloud ou d’Administrateur Global. Demandez de l’aide à votre administrateur locataire.
  5. Vérifiez que toutes les autorisations affichent des coches vertes sous Statut.

Si les autorisations bêta (AgentIdentityBlueprint.*) ne sont pas visibles, passez à l’option B.

Option B : Microsoft API Graph (pour les autorisations bêta)

Utilisez cette méthode si centre d’administration Microsoft Entra n'affiche pas les autorisations AgentIdentityBlueprint.*.

Avertissement

Si vous utilisez cette méthode d'API, n'utilisez pas le bouton « Accorder le consentement administrateur » du Microsoft Entra Admin Center par la suite. La méthode API accorde automatiquement le consentement de l’administrateur et l’utilisation du bouton centre d’administration Microsoft Entra supprime vos autorisations bêta. Pour plus d’informations, voir Permissions bêta disparues.

  1. Ouvrez Graph Explorer.

  2. Connectez-vous avec votre compte administrateur (Administrateur d’application ou Administrateur d’application cloud).

  3. Accordez le consentement de l’administrateur à l’aide de API Graph. Pour effectuer cette étape, vous avez besoin des éléments suivants :

    • ID de principal de service Il vous faut une SP_OBJECT_ID valeur variable.
    • ID de ressource du graphe. Il vous faut une GRAPH_RESOURCE_ID valeur variable.
    • Créer (ou mettre à jour) les permissions déléguées en utilisant le type de ressource oAuth2PermissionGrant avec les valeurs des variables SP_OBJECT_ID et GRAPH_RESOURCE_ID.

Utilisez les informations des sections suivantes pour compléter ces étapes.

Obtenez votre identifiant de service principal

Un principal de service est l’identité de votre application dans votre locataire. Vous en avez besoin avant de pouvoir accorder des autorisations via l’API.

  1. Configurez la méthode Graph Explorer sur GET et utilisez cette URL. Remplacez <YOUR_CLIENT_APP_ID> par votre véritable ID client Application à l’étape 3 : Copiez l’ID Application (client) :

    https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '<YOUR_CLIENT_APP_ID>'&$select=id
    
  2. Sélectionnez Exécuter la requête.

    • Si la requête réussit, la valeur retournée est votre SP_OBJECT_ID.

    • Si la requête échoue avec une erreur de permissions, sélectionnez l’onglet Modifier les permissions , consentez aux autorisations requises, puis sélectionnez à nouveau Exécuter la requête . La valeur retournée est votre SP_OBJECT_ID.

    • Si la requête retourne des résultats vides ("value": []), créez le principal de service en suivant les étapes suivantes :

      1. Définir la méthode pour POST et utiliser cette URL :

        https://graph.microsoft.com/v1.0/servicePrincipals
        

        Corps de demande (remplacez YOUR_CLIENT_APP_ID par l’identifiant client de votre application) :

        {
           "appId": "YOUR_CLIENT_APP_ID"
        }
        
      2. Sélectionnez Exécuter la requête. Vous devriez recevoir une 201 Created réponse. La id valeur retournée est votre SP_OBJECT_ID.

Obtenez votre identifiant de ressource Graph

  1. Réglez la méthode Graph Explorer sur GET et utilisez cette URL :

    https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '00000003-0000-0000-c000-000000000000'&$select=id
    
  2. Sélectionnez Exécuter la requête.

    • Si la requête réussit, copiez la id valeur. Cette valeur est votre GRAPH_RESOURCE_ID.
    • Si la requête échoue avec une erreur de permissions, sélectionnez l’onglet Modifier les permissions , consentez aux autorisations requises, puis sélectionnez à nouveau Exécuter la requête . Copiez la valeur de id. Cette valeur est votre GRAPH_RESOURCE_ID.

Créer des permissions déléguées

Cet appel d'API accorde le consentement administrateur à l'échelle du locataire pour toutes les treize autorisations, y compris les autorisations bêta qui ne sont pas visibles dans centre d’administration Microsoft Entra.

  1. Réglez la méthode Graph Explorer sur POST et utilisez cette URL ainsi que le corps de la requête :

    https://graph.microsoft.com/v1.0/oauth2PermissionGrants
    

    Corps de la demande :

    {
    "clientId": "<SP_OBJECT_ID>",
    "consentType": "AllPrincipals",
    "principalId": null,
    "resourceId": "<GRAPH_RESOURCE_ID>",
    "scope": "AgentIdentityBlueprintPrincipal.Create AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All AgentIdentityBlueprint.AddRemoveCreds.All AgentIdentityBlueprint.DeleteRestore.All AgentInstance.ReadWrite.All AgentIdentity.Create.All AgentIdentity.DeleteRestore.All AgentIdentity.Read.All AgentRegistration.ReadWrite.All DelegatedPermissionGrant.ReadWrite.All Directory.Read.All User.Read"
    }
    
  2. Sélectionnez Exécuter la requête.

    • Si vous obtenez 201 Created une réponse : Succès ! Le scope champ de la réponse affiche les treize noms d’autorisation. Tu as terminé.
    • Si la requête échoue avec une erreur d’autorisations (probablement DelegatedPermissionGrant.ReadWrite.All), sélectionnez l’onglet Modifier les permissions , consentez à DelegatedPermissionGrant.ReadWrite.All, puis sélectionnez Exécuter la requête à nouveau.
    • Si vous recevez une erreur Request_MultipleObjectsWithSameKeyValue: une subvention existe déjà. Peut-être que quelqu’un a ajouté des permissions plus tôt. Consultez la section Mise à jour des autorisations déléguées.

Avertissement

"Le consentType: "AllPrincipals" dans la demande POSTaccorde déjà le consentement administratif à l’échelle du locataire." Ne sélectionnez pas « Accorder le consentement administrateur » dans le centre d'administration Microsoft Entra après avoir utilisé cette méthode d'API - cela supprime vos autorisations bêta car le centre d'administration Microsoft Entra ne peut pas voir les autorisations bêta et remplace votre consentement accordé par l'API avec uniquement les autorisations visibles.

Mettre à jour les autorisations déléguées

Lorsque vous recevez une Request_MultipleObjectsWithSameKeyValue erreur en utilisant les étapes pour créer des permissions déléguées, utilisez ces étapes pour mettre à jour les permissions déléguées.

  1. Réglez la méthode Graph Explorer sur GET et utilisez cette URL :

    https://graph.microsoft.com/v1.0/oauth2PermissionGrants?$filter=clientId eq 'SP_OBJECT_ID_FROM_ABOVE'
    
  2. Sélectionnez Exécuter la requête. Copiez la valeur id de la réponse. Cette valeur est YOUR_GRANT_ID.

  3. Réglez la méthode Graph Explorer sur PATCH et utilisez cette URL avec YOUR_GRANT_ID.

    https://graph.microsoft.com/v1.0/oauth2PermissionGrants/<YOUR_GRANT_ID>
    

    Corps de la demande :

    {
       "scope": "AgentIdentityBlueprintPrincipal.Create AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All AgentIdentityBlueprint.AddRemoveCreds.All AgentIdentityBlueprint.DeleteRestore.All AgentInstance.ReadWrite.All AgentIdentity.Create.All AgentIdentity.DeleteRestore.All AgentIdentity.Read.All AgentRegistration.ReadWrite.All DelegatedPermissionGrant.ReadWrite.All Directory.Read.All User.Read"
    }
    
  4. Sélectionnez Exécuter la requête. Vous devriez obtenir une réponse 200 OK contenant les treize autorisations dans le champ scope.

Bonnes pratiques de sécurité

Consultez ces directives pour garantir la sécurité et la conformité à votre inscription à votre application.

À faire :

  • Utilisez l’inscription à locataire unique.
  • N’accordez que les autorisations déléguées requises.
  • Auditez régulièrement les autorisations.
  • Supprimez l’application quand ce n’est plus nécessaire.

À ne pas faire :

  • Accordez des autorisations d’application. N’utilisez que le délégué.
  • Partagez publiquement l’identifiant client.
  • Accordez d’autres autorisations inutiles.
  • Utilisez l’application pour d’autres usages.

Ce que la CLI configure automatiquement

Lorsque vous exécutez a365 setup requirements, l’interface CLI valide l’inscription de votre application et peut avoir besoin d’apporter des modifications. Avant d’appliquer des modifications, l’interface CLI affiche un résumé et vous demande la confirmation :

WARNING: The CLI needs to make the following changes to your app registration (<app-id>):

  - Add redirect URI(s): http://localhost
  - Enable 'Allow public client flows' (isFallbackPublicClient = true)

Do you want to proceed? (y/N):

Pour ignorer l’invite de confirmation (par exemple, dans un environnement CI), utilisez l’indicateur --yes :

a365 setup requirements --yes

Le tableau suivant décrit chaque modification que l’interface CLI peut apporter :

Activer Motif
Ajouter un URI de redirection http://localhost Microsoft Graph - SDK PowerShell nécessite cet URI pour l’authentification du navigateur. Sans cela, les opérations d’octroi OAuth2 se replient sur un jeton qui ne dispose pas des autorisations déléguées requises et échouent avec 403.
Ajouter un URI de redirection http://localhost:8400/ MSAL nécessite cet URI pour l’authentification interactive du navigateur.
Ajouter un URI de redirection ms-appx-web://Microsoft.AAD.BrokerPlugin/{id} Requis pour le Gestionnaire de comptes web (WAM), un répartiteur d’authentification du système d’exploitation Windows. En savoir plus sur l’acquisition de jetons liés à l’appareil.
Activer « Autoriser les flux clients publics » Obligatoire pour la solution de repli de l'authentification par code de l'appareil sur macOS, Linux, Sous-système Windows pour Linux (WSL), environnements headless, et en tant que solution de repli pour la politique d'accès conditionnel sur Windows.
Ajouter des autorisations manquantes à l’inscription d’application Conserve l’inscription de l’application synchronisée avec les autorisations nouvellement requises après une mise à jour CLI.
Étendre l’octroi de consentement administrateur Étend l’octroi d’autorisations OAuth2 existant pour inclure les autorisations nouvellement approvisionnées. Nécessite que DelegatedPermissionGrant.ReadWrite.All soit déjà consenti.

Si vous refusez l’invite, l’interface CLI ne modifie pas l’inscription de votre application. Si des modifications sont requises pour que l’interface CLI fonctionne, vous pouvez les configurer manuellement dans centre d’administration Microsoft Entra ou les réexécuter avec --yes.

Étapes suivantes

Après avoir inscrit votre application cliente personnalisée, utilisez-la avec l’interface CLI Agent 365 pour terminer la configuration de votre agent 365 :

Dépannage

Cette section explique comment dépanner les erreurs lors de l’enregistrement personnalisé d’une application client.

Conseil

Le Guide de dépannage de l’Agent 365 contient des recommandations générales de dépannage, les meilleures pratiques et des liens vers du contenu de dépannage pour chaque étape du cycle de développement de l’Agent 365.

Échec de validation de la CLI lors de la configuration

Symptôme : L'exécution de a365 setup ou a365 setup requirements échoue avec des erreurs de validation concernant votre application cliente personnalisée.

Solution : Utilisez cette liste de contrôle pour vérifier que votre inscription à l’application est correcte :

# Run requirements validation to see validation messages
a365 setup requirements

Résultat attendu : La CLI affiche Custom client app validation successful.

Si vous n’obtenez pas le résultat attendu, vérifiez chacune des vérifications suivantes :

Activer Comment vérifier Corriger
Utilisation du bon ID Vous avez copié l’ID Application (client ) (et non l’ID d’objet) Accédez à l’application Overview dans centre d’administration Microsoft Entra
Autorisations déléguées Permissions afficher Type : Délégué dans les permissions API Voir Type de permission incorrect
Toutes les permissions ajoutées Voir toutes les permissions listées ci-dessous Suivez à nouveau l’étape 4
Consentement administrateur accordé Tous affichent la coche verte sous Statut Voir Consentement administrateur accordé incorrectement

Autorisations déléguées requises :

  • AgentIdentityBlueprintPrincipal.Create [Bêta]
  • AgentIdentityBlueprint.ReadWrite.All [Bêta]
  • AgentIdentityBlueprint.UpdateAuthProperties.All [Bêta]
  • AgentIdentityBlueprint.AddRemoveCreds.All [Bêta]
  • AgentIdentityBlueprint.DeleteRestore.All [Bêta]
  • AgentInstance.ReadWrite.All [Bêta]
  • AgentIdentity.Create.All [Bêta]
  • AgentIdentity.DeleteRestore.All [Bêta]
  • AgentIdentity.Read.All [Bêta]
  • AgentRegistration.ReadWrite.All
  • DelegatedPermissionGrant.ReadWrite.All
  • Directory.Read.All
  • User.Read

Symptôme: La validation échoue même si vous avez ajouté des autorisations.

Cause: Vous n’avez pas accordé le consentement de l’administrateur, ou vous l’avez accordé incorrectement.

Solution : Dans l’inscription de votre application dans centre d’administration Microsoft Entra, accédez aux autorisations API et sélectionnez le consentement administrateur Grant pour [Votre locataire]. Vérifiez que toutes les autorisations affichent des coches vertes sous Statut.

Mauvais type de permission

Symptôme : Échec de la ligne de commande (LI) avec des erreurs d’authentification ou des erreurs de refus d’autorisation.

Cause profonde : Vous avez ajouté des permissions Application au lieu des permissions déléguées.

Ce tableau décrit les différents types d’autorisations.

Type d’autorisation Quand utiliser Comment l'Agent 365 CLI l'utilise
Délégué (« Portée ») L’utilisateur se connecte de manière interactive Agent 365 CLI utilise ceci - Vous vous connectez, CLI agit en votre nom
Application (« Rôle ») Le service s’exécute sans utilisateur Ne pas utiliser - uniquement pour les services en arrière-plan/démons

Pourquoi délégué ?

  • Vous vous connectez de manière interactive (authentification du navigateur)
  • CLI exécute des actions en votre nom (les pistes d'audit montrent votre identité)
  • Plus sécurisé - limité par vos autorisations réelles
  • Assure la responsabilité et la conformité

Solution :

  1. Accédez à centre d’administration Microsoft Entra>Enregistrements d'applications> Votre application >Autorisations API
  2. Supprimez toutes les permissions d’application. Ces permissions apparaissent sous la rubrique Application dans la colonne Type .
  3. Ajoutez les mêmes permissions que les autorisations déléguées .
  4. Accordez à nouveau le consentement administratif.

Symptom : Vous avez utilisé Option B : Microsoft API Graph (Pour les autorisations bêta) pour ajouter des autorisations bêta, mais elles disparaissent après avoir sélectionné Accorder le consentement administrateur dans le centre d'administration Microsoft Entra.

Root cause : centre d’administration Microsoft Entra n'affiche pas les autorisations bêta dans l'interface utilisateur. Lorsque vous sélectionnez Accorder le consentement de l’administrateur, le portail accorde le consentement uniquement pour les autorisations visibles et écrase le consentement accordé par l’API.

Pourquoi cela se produit :

  1. Vous utilisez le API Graph (Option B) pour ajouter toutes les treize autorisations, y compris les autorisations bêta.
  2. L'appel API consentType: "AllPrincipals"accorde déjà le consentement administrateur à l'échelle du locataire.
  3. Vous accédez à centre d’administration Microsoft Entra et ne voyez qu’un sous-ensemble d’autorisations, car les autorisations bêta sont invisibles dans le portail.
  4. Vous sélectionnez Accorder le consentement administrateur en pensant que vous en avez besoin.
  5. centre d’administration Microsoft Entra remplace votre consentement accordé par l'API avec seules les autorisations visibles.
  6. Vos autorisations bêta sont désormais supprimées.

Solution :

  • N'utilisez pas le centre d'administration Microsoft Entra pour le consentement d'administrateur après la méthode API : la méthode API accorde déjà le consentement d'administrateur.
  • Si vous supprimez accidentellement des autorisations bêta, réexécutez Option B Étape 3 (accordez le consentement administrateur à l’aide de API Graph) pour les restaurer. Si vous recevez une Request_MultipleObjectsWithSameKeyValue erreur, suivez les étapes pour mettre à jour les permissions déléguées.
  • Pour vérifier que toutes les treize autorisations sont répertoriées, vérifiez le champ scope dans la réponse POST ou PATCH.

Application non trouvée lors de la validation

Symptôme: Rapports Application not found ou Invalid client ID erreurs de CLI.

Solution:

  1. Vérifiez que vous avez copié l’ID Application (client) au format GUID, et non l’ID de l’objet :

    • Accédez à centre d’administration Microsoft Entra>inscriptions d'applications> Votre application >Overview
    • Copiez la valeur sous l’ID Application (client)
    • Le format doit être : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
  2. Vérifiez que l’application existe dans votre locataire :

    # Sign in to the correct tenant
    az login
    
    # List your app registrations
    az ad app list --display-name "<The display name of your app>"
    

Learn comment inscrire une application dans Microsoft Entra ID.