Partager via


servicePrincipal : addTokenSigningCertificate

Espace de noms: microsoft.graph

Créez un certificat de signature auto-signé et retournez un objet selfSignedCertificate , qui est la partie publique du certificat généré.

Le certificat de signature auto-signé se compose des objets suivants, qui sont ajoutés au servicePrincipal :

  • Objet keyCredentials avec les objets suivants :
    • Objet de clé privée dont l’utilisation est définie sur Sign.
    • Objet de clé publique dont l’utilisation est définie sur Verify.
  • Objet passwordCredentials .

Tous les objets ont la même valeur de customKeyIdentifier.

PasswordCredential est utilisé pour ouvrir le fichier PFX (clé privée). Elle et l’objet de clé privée associé ont la même valeur keyId. Lorsqu’il est défini lors de la création via la propriété displayName , l’objet du certificat ne peut pas être mis à jour. StartDateTime est défini sur la même fois que le certificat est créé à l’aide de l’action . La valeur endDateTime peut être jusqu’à trois ans après la création du certificat.

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.

Type d’autorisation Autorisations avec privilèges minimum Autorisations privilégiées plus élevées
Déléguée (compte professionnel ou scolaire) Application.ReadWrite.All Directory.ReadWrite.All
Déléguée (compte Microsoft personnel) Non prise en charge. Non prise en charge.
Application Application.ReadWrite.OwnedBy Application.ReadWrite.OwnedBy, Application.ReadWrite.All, Directory.ReadWrite.All

Requête HTTP

Vous pouvez adresser le principal de service à l’aide de son id ou de son appId. id et appId sont respectivement appelés ID d’objet et ID d’application (client) dans les inscriptions d’applications dans le centre d'administration Microsoft Entra.

POST /servicePrincipals/{id}/addTokenSigningCertificate
POST /servicePrincipals(appId='{appId}')/addTokenSigningCertificate

En-têtes de demande

Nom Description
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Content-Type application/json. Obligatoire.

Corps de la demande

Dans le corps de la demande, fournissez les propriétés requises suivantes.

Propriété Type Description
displayName string Nom convivial de la clé. Il doit commencer par CN=.
endDateTime DateTimeOffset Date et heure d’expiration des informations d’identification. Elle peut prendre jusqu’à 3 ans à partir de la date de création du certificat. S’il n’est pas fourni, la valeur par défaut est de trois ans à compter de la création. Le type d’horodatage représente les informations de date et d’heure au format ISO 8601 et est toujours en heure UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z.

Réponse

Si elle réussit, cette méthode renvoie un 200 OK code de réponse et un nouvel objet selfSignedCertificate dans le corps de la réponse.

Exemples

Demande

L’exemple suivant illustre une demande.

POST https://graph.microsoft.com/v1.0/servicePrincipals/004375c5-6e2e-4dec-95e3-626838cb9f80/addTokenSigningCertificate
Content-type: application/json

{
    "displayName":"CN=customDisplayName",
    "endDateTime":"2024-01-25T00:00:00Z"
}

Réponse

L’exemple suivant illustre la réponse.

HTTP/1.1 200 OK
Content-Type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#microsoft.graph.selfSignedCertificate",
  "customKeyIdentifier": "2iD8ppbE+D6Kmu1ZvjM2jtQh88E=",
  "displayName": "CN=customDisplayName",
  "endDateTime": "2024-01-25T00:00:00Z",
  "key": "MIICuDCCAaCgAwIBAgIIYXJsNtL4oUMwDQYJKoZIhvcNAQEL...StP8s/w==",
  "keyId": "93bc223f-7235-4b9c-beea-d66847531c49",
  "startDateTime": "2021-05-05T18:38:51.8100763Z",
  "thumbprint": "DA20FCA696C4F83E8A9AED59BE33368ED421F3C1",
  "type": "AsymmetricX509Cert",
  "usage": "Verify"
}