az ad app
Gérer les applications Microsoft Entra.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az ad app create |
Créez une application. |
Core | GA |
az ad app credential |
Gérez le mot de passe ou les informations d’identification de certificat d’une application. |
Core | GA |
az ad app credential delete |
Supprimez le mot de passe ou les informations d’identification de certificat d’une application. |
Core | GA |
az ad app credential list |
Répertoriez les métadonnées d’informations d’identification du mot de passe ou du certificat d’une application. (Le contenu du mot de passe ou des informations d’identification du certificat n’est pas récupérable.). |
Core | GA |
az ad app credential reset |
Réinitialisez le mot de passe ou les informations d’identification de certificat d’une application. |
Core | GA |
az ad app delete |
Supprimez une application. |
Core | GA |
az ad app federated-credential |
Gérer les informations d’identification d’identité fédérée de l’application. |
Core | GA |
az ad app federated-credential create |
Créez des informations d’identification d’identité fédérée d’application. |
Core | GA |
az ad app federated-credential delete |
Supprimez les informations d’identification d’identité fédérée de l’application. |
Core | GA |
az ad app federated-credential list |
Répertorier les informations d’identification d’identité fédérée de l’application. |
Core | GA |
az ad app federated-credential show |
Afficher les informations d’identification d’identité fédérée de l’application. |
Core | GA |
az ad app federated-credential update |
Mettez à jour les informations d’identification d’identité fédérée de l’application. |
Core | GA |
az ad app list |
Répertorier les applications. |
Core | GA |
az ad app owner |
Gérer les propriétaires d’applications. |
Core | GA |
az ad app owner add |
Ajoutez un propriétaire d’application. |
Core | GA |
az ad app owner list |
Répertorier les propriétaires d’applications. |
Core | GA |
az ad app owner remove |
Supprimez un propriétaire d’application. |
Core | GA |
az ad app permission |
Gérer les autorisations OAuth2 d’une application. |
Core | GA |
az ad app permission add |
Ajoutez une autorisation d’API. |
Core | GA |
az ad app permission admin-consent |
Accordez des autorisations d’application et déléguées par le biais du consentement de l’administrateur. |
Core | GA |
az ad app permission delete |
Supprimez une autorisation d’API. |
Core | GA |
az ad app permission grant |
Accordez à l’application des autorisations déléguées d’API. |
Core | GA |
az ad app permission list |
Répertorier les autorisations d’API demandées par l’application. |
Core | GA |
az ad app permission list-grants |
Répertorier les octrois d’autorisations Oauth2. |
Core | GA |
az ad app show |
Obtenez les détails d’une application. |
Core | GA |
az ad app update |
Mettez à jour une application. |
Core | GA |
az ad app create
Créez une application.
Pour obtenir une documentation plus détaillée, consultez https://docs.microsoft.com/graph/api/resources/application.
az ad app create --display-name
[--app-roles]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--required-resource-accesses]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Exemples
Créez une application.
az ad app create --display-name mytestapp
Créer une application qui peut revenir au client public avec l’autorisation déléguée Microsoft Graph User.Read
az ad app create --display-name my-public --is-fallback-public-client --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
"type": "Scope"
}
]
}]
Créer une application avec un rôle
az ad app create --display-name mytestapp --identifier-uris https://mytestapp.websites.net --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
Créer une application avec des revendications facultatives
az ad app create --display-name mytestapp --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
Paramètres obligatoires
Nom d’affichage de l’application.
Paramètres facultatifs
Collection de rôles attribués à l’application. Avec les attributions de rôles d’application, ces rôles peuvent être attribués aux utilisateurs, groupes ou principaux de service associés à d’autres applications. Doit être un chemin d’accès au fichier JSON ou une chaîne JSON en ligne. Pour plus d’informations, consultez des exemples.
Spécifie si cette application web peut demander un jeton d’accès à l’aide du flux implicite OAuth 2.0.
Spécifie si cette application web peut demander un jeton d’ID à l’aide du flux implicite OAuth 2.0.
Date ou heure d’expiration des informations d’identification (par exemple, « 2017-12-31T11 :59 :59+00 :00 » ou « 2017-12-31 »). La valeur par défaut est d’un an après l’heure actuelle.
Valeurs séparées par l’espace. Également appelée URI d’ID d’application, cette valeur est définie lorsqu’une application est utilisée comme application de ressource. L’identificateurUris agit comme préfixe pour les étendues que vous référencez dans le code de votre API et doit être globalement unique. Vous pouvez utiliser la valeur par défaut fournie, qui se trouve sous la forme api://, ou spécifier un URI plus lisible comme https://contoso.com/api.
Spécifie le type d’application de secours en tant que client public, tel qu’une application installée s’exécutant sur un appareil mobile. La valeur par défaut est false, ce qui signifie que le type d’application de secours est client confidentiel, une application web par exemple.
Nom convivial de la clé.
Type des informations d’identification de clé associées à l’application.
Utilisation des informations d’identification de clé associées à l’application.
Valeur des informations d’identification de clé associées à l’application.
Les développeurs d’applications peuvent configurer des revendications facultatives dans leurs applications Microsoft Entra pour spécifier les revendications envoyées à leur application par le service de jeton de sécurité Microsoft. Pour plus d’informations, consultez https://docs.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Doit être un chemin d’accès au fichier JSON ou une chaîne JSON en ligne. Pour plus d’informations, consultez des exemples.
Valeurs séparées par l’espace. Spécifie les URL où les jetons utilisateur sont envoyés pour la connexion ou les URI de redirection où les codes d’autorisation et les jetons d’accès OAuth 2.0 sont envoyés.
Spécifie les ressources auxquelles l’application doit accéder. Cette propriété spécifie également l’ensemble d’autorisations déléguées et de rôles d’application dont elle a besoin pour chacune de ces ressources. Cette pré-configuration d’accès aux ressources nécessaires implique une expérience de consentement. Doit être un chemin d’accès au fichier JSON ou une chaîne JSON en ligne. Pour plus d’informations, consultez des exemples.
Spécifie les comptes Microsoft pris en charge pour l’application actuelle.
Date ou heure à laquelle les informations d’identification deviennent valides (par exemple, « 2017-01-01T01 :00 :00+00 :00 » ou « 2017-01-01 »). La valeur par défaut est l’heure actuelle.
Page d’accueil ou page d’accueil de l’application.
Valeurs séparées par l’espace. Spécifie les URL où les jetons utilisateur sont envoyés pour la connexion ou les URI de redirection où les codes d’autorisation et les jetons d’accès OAuth 2.0 sont envoyés.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az ad app delete
Supprimez une application.
az ad app delete --id
Exemples
Supprimez une application. (généré automatiquement)
az ad app delete --id 00000000-0000-0000-0000-000000000000
Paramètres obligatoires
URI d’identificateur, ID d’application ou ID d’objet.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az ad app list
Répertorier les applications.
Pour une faible latence, par défaut, seuls les 100 premiers seront retournés, sauf si vous fournissez des arguments de filtre ou utilisez « --all ».
az ad app list [--all]
[--app-id]
[--display-name]
[--filter]
[--identifier-uri]
[--show-mine]
Paramètres facultatifs
Répertoriez toutes les entités, attendez-vous à un long délai si dans une grande organisation.
ID d’application.
Nom d’affichage de l’application.
Filtre OData, par exemple --filter « displayname eq 'test' et servicePrincipalType eq 'Application' ».
L’identificateur d’application Graph doit être au format uri.
Répertorier les entités appartenant à l’utilisateur actuel.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az ad app show
Obtenez les détails d’une application.
az ad app show --id
Exemples
Obtenez les détails d’une application avec appId.
az ad app show --id 00000000-0000-0000-0000-000000000000
Obtenez les détails d’une application avec l’ID.
az ad app show --id 00000000-0000-0000-0000-000000000000
Obtenez les détails d’une application avec l’URI d’identificateur.
az ad app show --id api://myapp
Paramètres obligatoires
URI d’identificateur, ID d’application ou ID d’objet.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az ad app update
Mettez à jour une application.
az ad app update --id
[--add]
[--app-roles]
[--display-name]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--force-string]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--remove]
[--required-resource-accesses]
[--set]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Exemples
Mettre à jour une application avec l’autorisation déléguée Microsoft Graph User.Read
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
"type": "Scope"
}
]
}]
déclarer un rôle d’application
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
mettre à jour les revendications facultatives
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
mettre à jour les revendications d’appartenance à un groupe d’une application sur « Tout »
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --set groupMembershipClaims=All
Paramètres obligatoires
URI d’identificateur, ID d’application ou ID d’objet.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>
.
Collection de rôles attribués à l’application. Avec les attributions de rôles d’application, ces rôles peuvent être attribués aux utilisateurs, groupes ou principaux de service associés à d’autres applications. Doit être un chemin d’accès au fichier JSON ou une chaîne JSON en ligne. Pour plus d’informations, consultez des exemples.
Nom d’affichage de l’application.
Spécifie si cette application web peut demander un jeton d’accès à l’aide du flux implicite OAuth 2.0.
Spécifie si cette application web peut demander un jeton d’ID à l’aide du flux implicite OAuth 2.0.
Date ou heure d’expiration des informations d’identification (par exemple, « 2017-12-31T11 :59 :59+00 :00 » ou « 2017-12-31 »). La valeur par défaut est d’un an après l’heure actuelle.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Valeurs séparées par l’espace. Également appelée URI d’ID d’application, cette valeur est définie lorsqu’une application est utilisée comme application de ressource. L’identificateurUris agit comme préfixe pour les étendues que vous référencez dans le code de votre API et doit être globalement unique. Vous pouvez utiliser la valeur par défaut fournie, qui se trouve sous la forme api://, ou spécifier un URI plus lisible comme https://contoso.com/api.
Spécifie le type d’application de secours en tant que client public, tel qu’une application installée s’exécutant sur un appareil mobile. La valeur par défaut est false, ce qui signifie que le type d’application de secours est client confidentiel, une application web par exemple.
Nom convivial de la clé.
Type des informations d’identification de clé associées à l’application.
Utilisation des informations d’identification de clé associées à l’application.
Valeur des informations d’identification de clé associées à l’application.
Les développeurs d’applications peuvent configurer des revendications facultatives dans leurs applications Microsoft Entra pour spécifier les revendications envoyées à leur application par le service de jeton de sécurité Microsoft. Pour plus d’informations, consultez https://docs.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Doit être un chemin d’accès au fichier JSON ou une chaîne JSON en ligne. Pour plus d’informations, consultez des exemples.
Valeurs séparées par l’espace. Spécifie les URL où les jetons utilisateur sont envoyés pour la connexion ou les URI de redirection où les codes d’autorisation et les jetons d’accès OAuth 2.0 sont envoyés.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Spécifie les ressources auxquelles l’application doit accéder. Cette propriété spécifie également l’ensemble d’autorisations déléguées et de rôles d’application dont elle a besoin pour chacune de ces ressources. Cette pré-configuration d’accès aux ressources nécessaires implique une expérience de consentement. Doit être un chemin d’accès au fichier JSON ou une chaîne JSON en ligne. Pour plus d’informations, consultez des exemples.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>
.
Spécifie les comptes Microsoft pris en charge pour l’application actuelle.
Date ou heure à laquelle les informations d’identification deviennent valides (par exemple, « 2017-01-01T01 :00 :00+00 :00 » ou « 2017-01-01 »). La valeur par défaut est l’heure actuelle.
Page d’accueil ou page d’accueil de l’application.
Valeurs séparées par l’espace. Spécifie les URL où les jetons utilisateur sont envoyés pour la connexion ou les URI de redirection où les codes d’autorisation et les jetons d’accès OAuth 2.0 sont envoyés.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.