Bagikan melalui


Manifes aplikasi Microsoft Entra (format Azure AD Graph)

Manifes aplikasi berisi definisi semua atribut objek aplikasi dalam platform identitas Microsoft. Ini juga berfungsi sebagai mekanisme untuk memperbarui objek aplikasi. Untuk informasi selengkapnya tentang entitas Aplikasi dan skemanya, lihat dokumentasi entitas Aplikasi Graph API.

Anda dapat mengonfigurasi atribut aplikasi melalui pusat admin Microsoft Entra atau secara terprogram menggunakan Microsoft Graph API atau Microsoft Graph PowerShell SDK. Namun, ada beberapa skenario di mana Anda perlu mengedit manifes aplikasi untuk mengonfigurasi atribut aplikasi. Skenario ini meliputi:

  • Jika Anda mendaftarkan aplikasi sebagai multipenyewa Microsoft Entra dan akun Microsoft pribadi, Anda tidak dapat mengubah akun Microsoft yang didukung di UI. Sebagai gantinya, Anda harus menggunakan editor manifes aplikasi untuk mengubah jenis akun yang didukung.
  • Untuk menentukan izin dan peran yang didukung aplikasi, Anda harus mengubah manifes aplikasi.

Mengonfigurasi manifes aplikasi

Untuk mengonfigurasi manifes aplikasi:

  1. Masuk ke pusat admin Microsoft Entra setidaknya sebagai Pengembang Aplikasi.
  2. Telusuri Aplikasi >Identitas>Pendaftaran aplikasi.
  3. Pilih aplikasi yang ingin Anda konfigurasi.
  4. Dari bagian Kelola aplikasi, pilih Manifes. Editor manifes berbasis web terbuka, memungkinkan Anda mengedit manifes. Secara opsional, Anda dapat memilih Unduh untuk mengedit manifes secara lokal, lalu menggunakan Unggah untuk menerapkannya kembali ke aplikasi Anda.

Referensi manifes

Bagian ini menjelaskan atribut yang ditemukan dalam manifes aplikasi.

atribut id

Kunci Jenis nilai
Id Tali

Pengidentifikasi unik untuk aplikasi di direktori. ID ini bukan pengidentifikasi yang digunakan untuk mengidentifikasi aplikasi dalam transaksi protokol apa pun. Gunakan untuk mereferensikan objek dalam kueri direktori.

Contoh:

    "id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",

atribut acceptMappedClaims

Kunci Jenis nilai
acceptMappedClaims Nullable Boolean

Seperti yang apiApplication didokumenkan pada jenis sumber daya, ini memungkinkan aplikasi untuk menggunakan pemetaan klaim tanpa menentukan kunci penandatanganan kustom. Aplikasi yang menerima token mengandalkan fakta bahwa nilai klaim dikeluarkan secara otoritatif oleh ID Microsoft Entra dan tidak dapat dirusak. Namun, ketika Anda memodifikasi konten token melalui kebijakan pemetaan klaim, asumsi ini mungkin tidak lagi benar. Aplikasi harus secara eksplisit mengakui bahwa token telah dimodifikasi oleh pembuat kebijakan pemetaan klaim untuk melindungi diri mereka dari kebijakan pemetaan klaim yang dibuat oleh aktor jahat.

Peringatan

Jangan atur acceptMappedClaims properti ke true untuk aplikasi multi-penyewa, yang dapat memungkinkan aktor jahat membuat kebijakan pemetaan klaim untuk aplikasi Anda.

Contoh:

    "acceptMappedClaims": true,

Atribut accessTokenAcceptedVersion

Kunci Jenis nilai
accessTokenAcceptedVersion Nullable Int32

Menentukan versi token akses yang diharapkan oleh sumber daya. Parameter ini mengubah versi dan format JWT yang dihasilkan independen dari titik akhir atau klien yang digunakan untuk meminta token akses.

Titik akhir yang digunakan, v1.0 atau v2.0, dipilih oleh klien dan hanya berdampak pada versi id_tokens. Sumber daya perlu secara eksplisit mengonfigurasi accesstokenAcceptedVersion untuk menunjukkan format token akses yang didukung.

Nilai yang mungkin untuk accesstokenAcceptedVersion adalah 1, 2, atau null. Jika nilainya null, parameter ini default ke 1, yang sesuai dengan titik akhir v1.0.

Jika signInAudience adalah AzureADandPersonalMicrosoftAccount, nilainya harus 2.

Contoh:

    "accessTokenAcceptedVersion": 2,

atribut addIns

Kunci Jenis nilai
addIns Koleksi

Menentukan perilaku kustom yang dapat digunakan layanan yang menggunakan untuk memanggil aplikasi dalam konteks tertentu. Misalnya, aplikasi yang dapat merender aliran file dapat mengatur addIns properti untuk fungsionalitas "FileHandler". Parameter ini memungkinkan layanan seperti Microsoft 365 memanggil aplikasi dalam konteks dokumen yang sedang dilalui pengguna.

Contoh:

    "addIns": [
       {
        "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
        "type":" FileHandler",
        "properties": [
           {
              "key": "version",
              "value": "2"
           }
        ]
       }
    ],

atribut allowPublicClient

Kunci Jenis nilai
allowPublicClient Boolean

Menentukan jenis aplikasi fallback. MICROSOFT Entra ID menyimpulkan jenis aplikasi dari replyUrlsWithType secara default. Ada skenario tertentu di mana ID Microsoft Entra tidak dapat menentukan jenis aplikasi klien. Misalnya, salah satu skenario tersebut adalah alur ROPC tempat permintaan HTTP terjadi tanpa pengalihan URL). Dalam kasus tersebut, ID Microsoft Entra menginterpretasikan jenis aplikasi berdasarkan nilai properti ini. Jika nilai ini diatur ke true, jenis aplikasi fallback diatur sebagai klien publik, seperti aplikasi yang diinstal yang berjalan di perangkat seluler. Nilai defaultnya adalah false, yang berarti jenis aplikasi fallback adalah klien rahasia seperti aplikasi web.

Contoh:

    "allowPublicClient": false,

atribut appId

Kunci Jenis nilai
appId Tali

Menentukan pengidentifikasi unik untuk aplikasi yang ditetapkan ke aplikasi oleh ID Microsoft Entra.

Contoh:

    "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",

atribut appRoles

Kunci Jenis nilai
appRoles Koleksi

Menentukan kumpulan peran yang dapat dinyatakan oleh aplikasi. Peran ini dapat ditetapkan kepada pengguna, grup, atau perwakilan layanan. Untuk contoh dan info selengkapnya, lihat Menambahkan peran aplikasi di aplikasi Anda dan menerimanya di token.

Contoh:

    "appRoles": [
        {
           "allowedMemberTypes": [
               "User"
           ],
           "description": "Read-only access to device information",
           "displayName": "Read Only",
           "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
           "isEnabled": true,
           "value": "ReadOnly"
        }
    ],

atribut errorUrl

Kunci Jenis nilai
errorUrl Tali

Tidak didukung.

atribut groupMembershipClaims

Kunci Jenis nilai
groupMembershipClaims Tali

Mengonfigurasi klaim yang groups dikeluarkan dalam token akses pengguna atau OAuth 2.0 yang diharapkan aplikasi. Untuk mengatur atribut ini, gunakan salah satu nilai string yang valid berikut:

  • "None"
  • "SecurityGroup" (untuk grup keamanan dan peran Microsoft Entra)
  • "ApplicationGroup" (opsi ini hanya mencakup grup yang ditetapkan ke aplikasi)
  • "DirectoryRole" (mendapatkan peran direktori Microsoft Entra tempat pengguna menjadi anggota)
  • "All" (ini mendapatkan semua peran grup keamanan, grup distribusi, dan direktori Microsoft Entra yang merupakan anggota pengguna yang masuk).

Contoh:

    "groupMembershipClaims": "SecurityGroup",

atribut optionalClaims

Kunci Jenis nilai
optionalClaims Tali

Klaim opsional yang dikembalikan dalam token oleh layanan token keamanan untuk aplikasi tertentu ini.

Aplikasi yang mendukung akun pribadi dan ID Microsoft Entra tidak dapat menggunakan klaim opsional. Namun, aplikasi yang terdaftar hanya untuk ID Microsoft Entra menggunakan titik akhir v2.0 bisa mendapatkan klaim opsional yang mereka minta dalam manifes. Untuk informasi selengkapnya, lihat Klaim opsional.

Contoh:

    "optionalClaims": null,

atribut identifierUris

Kunci Jenis nilai
identifierUris String Array

URI yang ditentukan pengguna yang secara unik mengidentifikasi aplikasi web dalam penyewa Microsoft Entra atau domain milik pelanggan terverifikasi. Saat aplikasi digunakan sebagai aplikasi sumber daya, nilai identifierUri digunakan untuk mengidentifikasi dan mengakses sumber daya secara unik. Untuk aplikasi klien publik, aplikasi tidak dapat memiliki nilai untuk identifierUris.

Format URI ID aplikasi berbasis skema API dan HTTP berikut didukung. Ganti nilai tempat penampung seperti yang dijelaskan dalam daftar setelah tabel.

ID aplikasi yang didukung
Format URI
Contoh URI ID aplikasi
<api:// appId> api://00001111-aaaa-2222-bbbb-3333cccc4444
<api:// tenantId>/<appId> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444
<api:// tenantId>/<string> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api
<api:// string>/<appId> api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444
<https:// tenantInitialDomain.onmicrosoft.com/>< string> https://contoso.onmicrosoft.com/productsapi
<https:// verifiedCustomDomain>/<string> https://contoso.com/productsapi
<https:// string>.<verifiedCustomDomain> https://product.contoso.com
<https:// string>.<verifiedCustomDomain>/<string> https://product.contoso.com/productsapi
  • <appId> - Properti pengidentifikasi aplikasi (appId) dari objek aplikasi.
  • <string> - Nilai string untuk host atau segmen jalur api.
  • <tenantId> - GUID yang dihasilkan oleh Azure untuk mewakili penyewa dalam Azure.
  • <tenantInitialDomain> - <tenantInitialDomain.onmicrosoft.com>, di mana< tenantInitialDomain> adalah nama domain awal yang ditentukan pembuat penyewa pada pembuatan penyewa.
  • <verifiedCustomDomain> - Domain kustom terverifikasi yang dikonfigurasi untuk penyewa Microsoft Entra Anda.

Nota

Jika Anda menggunakan skema api:// , Anda menambahkan nilai string langsung setelah "api://". Misalnya, api://< string>. Nilai string tersebut dapat berupa GUID atau string arbitrer. Jika Anda menambahkan nilai GUID, nilai TERSEBUT harus cocok dengan ID aplikasi atau ID penyewa. Nilai URI ID aplikasi harus unik untuk penyewa Anda. Jika Anda menambahkan api://< tenantId> sebagai URI ID aplikasi, tidak ada orang lain yang akan dapat menggunakan URI tersebut di aplikasi lain. Rekomendasinya adalah menggunakan api://< appId>, sebagai gantinya, atau skema HTTP.

Penting

Nilai URI ID aplikasi tidak boleh diakhir dengan karakter garis miring "/".

Contoh:

    "identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444",

atribut informationalUrls

Kunci Jenis nilai
informationalUrls Tali

Menentukan tautan ke ketentuan layanan dan pernyataan privasi aplikasi. Ketentuan layanan dan pernyataan privasi dimunculkan kepada pengguna melalui pengalaman persetujuan pengguna. Untuk informasi selengkapnya, lihat Cara: Menambahkan Ketentuan layanan dan pernyataan privasi untuk aplikasi Microsoft Entra terdaftar.

Contoh:

    "informationalUrls": {
        "termsOfService": "https://MyRegisteredApp/termsofservice",
        "support": "https://MyRegisteredApp/support",
        "privacy": "https://MyRegisteredApp/privacystatement",
        "marketing": "https://MyRegisteredApp/marketing"
    },

atribut keyCredentials

Kunci Jenis nilai
keyCredentials Koleksi

Menyimpan referensi ke kredensial yang ditetapkan aplikasi, rahasia bersama berbasis string, dan sertifikat X.509. Kredensial ini digunakan saat meminta token akses (ketika aplikasi bertindak sebagai klien, bukan sebagai sumber daya).

Contoh:

    "keyCredentials": [
        {
           "customKeyIdentifier":null,
           "endDateTime":"2018-09-13T00:00:00Z",
           "keyId":"<guid>",
           "startDateTime":"2017-09-12T00:00:00Z",
           "type":"AsymmetricX509Cert",
           "usage":"Verify",
           "value":null
        }
    ],

atribut knownClientApplications

Kunci Jenis nilai
knownClientApplications String Array

Digunakan untuk persetujuan bundling jika Anda memiliki solusi yang berisi dua bagian: aplikasi klien dan aplikasi API web kustom. Jika Anda memasukkan appID aplikasi klien ke dalam nilai ini, pengguna hanya perlu menyetujui sekali ke aplikasi klien. ID Microsoft Entra akan tahu bahwa menyetujui klien berarti secara implisit menyetujui API web. Ini secara otomatis menyediakan perwakilan layanan untuk klien dan API web secara bersamaan. Klien dan aplikasi API web harus terdaftar di penyewa yang sama.

Contoh:

    "knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"],

atribut logoUrl

Kunci Jenis nilai
logoUrl Tali

Baca hanya nilai yang menunjuk ke URL CDN ke logo yang diunggah.

Contoh:

    "logoUrl": "https://MyRegisteredAppLogo",

atribut logoutUrl

Kunci Jenis nilai
logoutUrl Tali

URL untuk keluar dari aplikasi.

Contoh:

    "logoutUrl": "https://MyRegisteredAppLogout",

atribut nama

Kunci Jenis nilai
Nama Tali

Nama tampilan untuk aplikasi.

Contoh:

    "name": "MyRegisteredApp",

atribut oauth2AllowImplicitFlow

Kunci Jenis nilai
oauth2AllowImplicitFlow Boolean

Menentukan apakah aplikasi web ini dapat meminta token akses alur implisit OAuth2.0. Defaultnya adalah false. Bendera ini digunakan untuk aplikasi berbasis browser, seperti aplikasi satu halaman JavaScript. Untuk mempelajari lebih lanjut, masukkan OAuth 2.0 implicit grant flow dalam daftar isi dan lihat topik tentang alur implisit. Namun, kami mencegah penggunaan pemberian implisit bahkan dalam SPAs dan merekomendasikan penggunaan alur kode otorisasi dengan PKCE.

Contoh:

    "oauth2AllowImplicitFlow": false,

atribut oauth2AllowIdTokenImplicitFlow

Kunci Jenis nilai
oauth2AllowIdTokenImplicitFlow Boolean

Menentukan apakah aplikasi web ini dapat meminta token ID alur implisit OAuth2.0. Defaultnya adalah false. Bendera ini digunakan untuk aplikasi berbasis browser, seperti aplikasi satu halaman JavaScript. Namun, kami mencegah penggunaan pemberian implisit bahkan dalam SPAs dan merekomendasikan penggunaan alur kode otorisasi dengan PKCE.

Contoh:

    "oauth2AllowIdTokenImplicitFlow": false,

atribut oauth2Permissions

Kunci Jenis nilai
oauth2Permissions Koleksi

Menentukan kumpulan cakupan izin OAuth 2.0 yang diekspos aplikasi API web (sumber daya) ke aplikasi klien. Cakupan izin ini dapat diberikan kepada aplikasi klien selama persetujuan.

Contoh:

    "oauth2Permissions": [
       {
          "adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
          "adminConsentDisplayName": "Access resource1",
          "id": "<guid>",
          "isEnabled": true,
          "type": "User",
          "userConsentDescription": "Allow the app to access resource1 on your behalf.",
          "userConsentDisplayName": "Access resources",
          "value": "user_impersonation"
        }
    ],

Atribut oauth2RequiredPostResponse

Kunci Jenis nilai
oauth2RequiredPostResponse Boolean

Menentukan apakah, sebagai bagian dari permintaan token OAuth 2.0, ID Microsoft Entra akan mengizinkan permintaan POST, dibandingkan dengan permintaan GET. Defaultnya adalah false, yang menentukan bahwa hanya permintaan GET yang diizinkan.

Contoh:

    "oauth2RequirePostResponse": false,

atribut parentalControlSettings

Kunci Jenis nilai
parentalControlSettings Tali
  • countriesBlockedForMinors menentukan negara/wilayah tempat aplikasi diblokir untuk anak di bawah umur.
  • legalAgeGroupRule menentukan aturan grup usia hukum yang berlaku untuk pengguna aplikasi. Dapat diatur ke Allow, RequireConsentForPrivacyServices, RequireConsentForMinors, RequireConsentForKids, atau BlockMinors.

Contoh:

    "parentalControlSettings": {
        "countriesBlockedForMinors": [],
        "legalAgeGroupRule": "Allow"
    },

atribut passwordCredentials

Kunci Jenis nilai
passwordCredentials Koleksi

Lihat deskripsi untuk keyCredentials properti .

Contoh:

    "passwordCredentials": [
      {
        "customKeyIdentifier": null,
        "displayName": "Generated by App Service",
        "endDateTime": "2022-10-19T17:59:59.6521653Z",
        "hint": "Nsn",
        "keyId": "<guid>",
        "secretText": null,        
        "startDateTime":"2022-10-19T17:59:59.6521653Z"
      }
    ],

atribut preAuthorizedApplications

Kunci Jenis nilai
preAuthorizedApplications Koleksi

Mencantumkan aplikasi dan izin yang diminta untuk persetujuan implisit. Mengharuskan admin untuk memberikan persetujuan untuk aplikasi. preAuthorizedApplications tidak mengharuskan pengguna untuk menyetujui izin yang diminta. Izin yang tercantum dalam preAuthorizedApplications tidak memerlukan persetujuan pengguna. Namun, izin tambahan yang diminta tidak tercantum dalam preAuthorizedApplications memerlukan persetujuan pengguna.

Contoh:

    "preAuthorizedApplications": [
       {
          "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
          "permissionIds": [
             "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
            ]
        }
    ],

atribut publisherDomain

Kunci Jenis nilai
publisherDomain Tali

Domain penerbit terverifikasi untuk aplikasi. Baca-saja.

Contoh:

    "publisherDomain": "{tenant}.onmicrosoft.com",

atribut replyUrlsWithType

Kunci Jenis nilai
replyUrlsWithType Koleksi

Properti multinilai ini menyimpan daftar nilai redirect_uri terdaftar yang diterima ID Microsoft Entra sebagai tujuan saat mengembalikan token. Setiap nilai URI harus berisi nilai jenis aplikasi terkait. Nilai jenis yang didukung adalah:

  • Web
  • InstalledClient
  • Spa

Untuk mempelajari lebih lanjut, lihat pembatasan dan batasan replyUrl.

Contoh:

    "replyUrlsWithType": [
       {
          "url": "https://localhost:4400/services/office365/redirectTarget.html",
          "type": "InstalledClient"
       }
    ],

atribut requiredResourceAccess

Kunci Jenis nilai
requiredResourceAccess Koleksi

Dengan persetujuan dinamis, requiredResourceAccess mendorong pengalaman persetujuan admin dan pengalaman persetujuan pengguna untuk pengguna yang menggunakan persetujuan statis. Namun, parameter ini tidak mendorong pengalaman persetujuan pengguna untuk kasus umum.

  • resourceAppId adalah pengidentifikasi unik untuk sumber daya yang memerlukan akses aplikasi. Nilai ini harus sama dengan appId yang dideklarasikan pada aplikasi sumber daya target.
  • resourceAccess adalah array yang mencantumkan cakupan izin OAuth2.0 dan peran aplikasi yang diperlukan aplikasi dari sumber daya yang ditentukan. id Berisi nilai dan type sumber daya yang ditentukan.

Contoh:

    "requiredResourceAccess": [
        {
            "resourceAppId": "00000002-0000-0000-c000-000000000000",
            "resourceAccess": [
                {
                    "id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
                    "type": "Scope"
                }
            ]
        }
    ],

atribut samlMetadataUrl

Kunci Jenis nilai
samlMetadataUrl Tali

URL ke metadata SAML untuk aplikasi.

Contoh:

    "samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",

atribut signInUrl

Kunci Jenis nilai
signInUrl Tali

Menentukan URL ke beranda aplikasi.

Contoh:

    "signInUrl": "https://MyRegisteredApp",

atribut signInAudience

Kunci Jenis nilai
signInAudience Tali

Menentukan akun Microsoft apa yang didukung untuk aplikasi saat ini. Nilai yang didukung adalah:

  • AzureADMyOrg - Pengguna dengan akun kerja atau sekolah Microsoft di penyewa Microsoft Entra organisasi saya (misalnya, penyewa tunggal)
  • AzureADMultipleOrgs - Pengguna dengan akun kerja atau sekolah Microsoft di penyewa Microsoft Entra organisasi mana pun (misalnya, multipenyewa)
  • AzureADandPersonalMicrosoftAccount - Pengguna dengan akun Microsoft pribadi, atau akun kantor atau sekolah di penyewa Microsoft Entra organisasi mana pun
  • PersonalMicrosoftAccount - Akun pribadi yang digunakan untuk masuk ke layanan seperti Xbox dan Skype.

Contoh:

    "signInAudience": "AzureADandPersonalMicrosoftAccount",

atribut tag

Kunci Jenis nilai
Tags String Array

String kustom yang dapat digunakan untuk mengategorikan dan mengidentifikasi aplikasi.

Contoh:

    "tags": [
       "ProductionApp"
    ],

Masalah umum

Batas manifes

Manifes aplikasi memiliki beberapa atribut yang disebut sebagai koleksi; misalnya, appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess, dan oauth2Permissions. Dalam manifes aplikasi lengkap untuk aplikasi apa pun, jumlah total entri dalam semua koleksi yang digabungkan telah dibatasi pada 1200. Jika sebelumnya Anda menentukan 100 URI pengalihan dalam manifes aplikasi, maka Anda hanya dibiarkan dengan 1.100 entri yang tersisa untuk digunakan di semua koleksi lain yang digabungkan yang membentuk manifes.

Nota

Jika Anda mencoba menambahkan lebih dari 1200 entri dalam manifes aplikasi, Anda mungkin melihat kesalahan "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Ukuran manifes telah melebihi batasnya. Harap kurangi jumlah nilai dan coba lagi permintaan Anda."

Atribut yang tidak didukung

Manifes aplikasi mewakili skema model aplikasi yang mendasar di ID Microsoft Entra. Seiring berkembangnya skema yang mendasar, editor manifes diperbarui untuk mencerminkan skema baru dari waktu ke waktu. Akibatnya, Anda mungkin melihat atribut baru muncul dalam manifes aplikasi. Dalam kesempatan yang jarang terjadi, Anda mungkin melihat perubahan sintik atau semantik dalam atribut yang ada atau Anda mungkin menemukan atribut yang ada sebelumnya tidak didukung lagi. Misalnya, Anda akan melihat atribut baru di Pendaftaran aplikasi, yang dikenal dengan nama yang berbeda dalam pengalaman Pendaftaran aplikasi (Warisan).

Pendaftaran aplikasi (Warisan) Pendaftaran aplikasi
availableToOtherTenants signInAudience
displayName name
errorUrl -
homepage signInUrl
objectId Id
publicClient allowPublicClient
replyUrls replyUrlsWithType

Untuk deskripsi untuk atribut ini, lihat bagian referensi manifes.

Saat mencoba mengunggah manifes yang diunduh sebelumnya, Anda mungkin melihat salah satu kesalahan berikut. Kesalahan ini kemungkinan karena editor manifes sekarang mendukung versi skema yang lebih baru, yang tidak cocok dengan yang ingin Anda unggah.

  • "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Pengidentifikasi objek tidak valid 'tidak terdefinisi'. []."
  • "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Satu atau beberapa nilai properti yang ditentukan tidak valid. []."
  • "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Tidak diizinkan untuk mengatur availableToOtherTenants dalam versi api ini untuk pembaruan. []."
  • "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Pembaruan untuk properti 'replyUrls' tidak diizinkan untuk aplikasi ini. Gunakan properti 'replyUrlsWithType'. []."
  • "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Nilai tanpa nama jenis ditemukan dan tidak ada jenis yang diharapkan yang tersedia. Ketika model ditentukan, setiap nilai dalam payload harus memiliki jenis yang dapat ditentukan dalam payload, secara eksplisit oleh pemanggil atau secara implisit disimpulkan dari nilai induk. []"

Saat Anda melihat salah satu kesalahan ini, kami merekomendasikan tindakan berikut:

  1. Edit atribut satu per satu di editor manifes alih-alih mengunggah manifes yang diunduh sebelumnya. Gunakan tabel referensi manifes untuk memahami sintaks dan semantik atribut lama dan baru sehingga Anda dapat berhasil mengedit atribut yang Anda minati.
  2. Jika alur kerja Mengharuskan Anda menyimpan manifes di repositori sumber untuk digunakan nanti, sebaiknya rebasing manifes yang disimpan di repositori Anda dengan manifes yang Anda lihat dalam pengalaman Pendaftaran aplikasi.

Langkah berikutnya

  • Untuk informasi selengkapnya tentang hubungan antara aplikasi aplikasi dan objek perwakilan layanan, lihat Objek perwakilan aplikasi dan layanan di ID Microsoft Entra.
  • Lihat glosarium pengembang platform identitas Microsoft untuk definisi beberapa konsep pengembang platform identitas Microsoft inti.

Gunakan bagian komentar berikut untuk memberikan umpan balik yang membantu menyempurnakan dan membentuk konten kami.