Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Manifes aplikasi berisi semua atribut dan nilainya dari pendaftaran aplikasi di platform identitas Microsoft.
Manifes aplikasi Microsoft Graph adalah objek JSON yang mewakili pendaftaran aplikasi. Ini juga disebut jenis sumber daya Aplikasi Microsoft Graph atau objek aplikasi Microsoft Graph (objek aplikasi). Ini berisi semua atribut dan nilai-nilainya dari pendaftaran aplikasi.
Objek aplikasi yang Anda terima menggunakan metode Microsoft Graph Get Application adalah objek JSON yang sama dengan yang Anda lihat di halaman manifes Pendaftaran Aplikasi di pusat admin Microsoft Entra.
Catatan
Untuk aplikasi yang terdaftar dengan akun Microsoft pribadi (akun MSA), Anda akan terus melihat manifes aplikasi dalam format Azure AD Graph di pusat admin Microsoft Entra hingga pemberitahuan lebih lanjut. Untuk informasi selengkapnya, lihat Manifes aplikasi Microsoft Entra (format Azure AD Graph).
Mengonfigurasi manifes aplikasi Microsoft Graph
Jika Anda ingin mengonfigurasi Microsoft Graph App Manifest secara terprogram, Anda dapat menggunakan Microsoft Graph API atau Microsoft Graph PowerShell SDK.
Anda juga dapat mengonfigurasi manifes aplikasi melalui pusat admin Microsoft Entra. Sebagian besar atribut dapat dikonfigurasi menggunakan elemen UI dalam Pendaftaran aplikasi. Namun, beberapa atribut perlu dikonfigurasi dengan mengedit manifes aplikasi langsung di halaman Manifes .
Mengonfigurasi manifes aplikasi di pusat admin Microsoft Entra
Untuk mengonfigurasi manifes aplikasi Microsoft Graph:
Masuk ke pusat admin Microsoft Entra setidaknya sebagai Pengembang Aplikasi.
Telusuri pendaftaranAplikasi> Entra.
Pilih aplikasi yang ingin Anda konfigurasi.
Dari halaman Gambaran Umum aplikasi, pilih bagian Manifes . Editor manifes berbasis web terbuka, yang memungkinkan Anda mengedit manifes. Secara opsional, Anda dapat memilih Unduh untuk mengedit manifes secara lokal, lalu menggunakan Unggah untuk menerapkannya kembali ke aplikasi Anda.
Referensi manifes
Bagian ini menjelaskan atribut yang ditemukan dalam manifes aplikasi Microsoft Graph.
atribut id
| Tombol | Jenis nilai |
|---|---|
| Id | string |
Properti ini disebut sebagai ID Objek di pusat admin Microsoft Entra. Ini adalah pengidentifikasi unik untuk objek aplikasi di direktori.
ID ini bukan pengidentifikasi yang digunakan untuk mengidentifikasi aplikasi dalam transaksi protokol apa pun. Ini digunakan untuk referensi objek dalam kueri direktori.
Ini adalah atribut yang tidak dapat diubah ke null dan Baca-saja.
Contoh:
"id": "f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd"
atribut appId
| Tombol | Jenis nilai |
|---|---|
| ID aplikasi | string |
Properti ini disebut sebagai ID aplikasi (klien) di pusat admin Microsoft Entra. Ini adalah pengidentifikasi unik untuk objek aplikasi di direktori.
ID ini adalah pengidentifikasi yang digunakan untuk mengidentifikasi aplikasi dalam transaksi protokol apa pun.
Ini adalah atribut yang tidak dapat diubah ke null dan baca-saja.
Contoh:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444"
atribut addIns
| Tombol | Jenis nilai |
|---|---|
| addIns | Koleksi |
Mendefinisikan perilaku khusus yang layanan yang memanfaatkan dapat gunakan untuk memanggil aplikasi dalam konteks tertentu. Misalnya, aplikasi yang dapat merender aliran file dapat mengatur properti addIns untuk fungsionalitas "FileHandler". Parameter ini memungkinkan layanan seperti Microsoft 365 memanggil aplikasi dalam konteks dokumen yang sedang dilalui pengguna.
Contoh:
"addIns": [
{
"id": "968A844F-7A47-430C-9163-07AE7C31D407",
"type": " FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
]
appRoles
| Tombol | Jenis nilai |
|---|---|
| appRoles | Koleksi |
Mespesifikasikan kumpulan peran yang mungkin dinyatakan oleh aplikasi. Peran ini dapat ditetapkan kepada pengguna, grup, atau perwakilan layanan. Untuk contoh dan info selengkapnya, lihat Menambahkan peran aplikasi di aplikasi Anda dan menerimanya di token.
Contoh:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "00001111-aaaa-2222-bbbb-3333cccc4444",
"isEnabled": true,
"value": "ReadOnly"
}
]
groupMembershipClaims
| Tombol | Jenis nilai |
|---|---|
| groupMembershipClaims | string |
Mengonfigurasi klaim groups yang dikeluarkan dalam token akses pengguna atau OAuth 2.0 yang diharapkan aplikasi. Untuk mengatur atribut ini, gunakan salah satu nilai string yang valid berikut ini:
None-
SecurityGroup(untuk grup keamanan dan peran Microsoft Entra) -
ApplicationGroup(opsi ini hanya mencakup grup yang ditetapkan ke aplikasi) -
DirectoryRole(mendapatkan peran direktori Microsoft Entra tempat pengguna menjadi anggota) -
All(ini mendapatkan semua peran grup keamanan, grup distribusi, dan direktori Microsoft Entra yang merupakan anggota pengguna yang masuk).
Contoh:
"groupMembershipClaims": "SecurityGroup"
atribut optionalClaims
| Tombol | Jenis nilai |
|---|---|
| optionalClaims | string |
Klaim opsional dikembalikan di dalam token oleh layanan token keamanan untuk aplikasi khusus ini.
Aplikasi yang mendukung akun pribadi dan ID Microsoft Entra tidak dapat menggunakan klaim opsional. Namun, aplikasi yang terdaftar hanya untuk ID Microsoft Entra menggunakan titik akhir v2.0 bisa mendapatkan klaim opsional yang mereka minta dalam manifes. Untuk informasi selengkapnya, lihat Klaim opsional.
Contoh:
"optionalClaims": {
"idToken": [
{
"@odata.type": "microsoft.graph.optionalClaim"
}
],
"accessToken": [
{
"@odata.type": "microsoft.graph.optionalClaim"
}
],
"saml2Token": [
{
"@odata.type": "microsoft.graph.optionalClaim"
}
]
}
atribut identifierUris
| Tombol | Jenis nilai |
|---|---|
| identifierUris | Array String |
URI yang ditentukan pengguna yang secara unik mengidentifikasi aplikasi web dalam penyewa Microsoft Entra atau domain milik pelanggan terverifikasi. Ketika aplikasi digunakan sebagai aplikasi sumber daya, nilai identifierUri digunakan untuk mengidentifikasi dan mengakses sumber daya secara unik.
Format URI ID aplikasi berbasis skema API dan HTTP berikut ini didukung. Ganti nilai placeholder seperti yang dijelaskan dalam daftar yang mengikuti tabel.
| ID aplikasi yang didukung Format URI |
URI ID aplikasi contoh |
|---|---|
| <api:// appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee |
| <api:// tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
| <api:// tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
| <api:// string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
| <https:// tenantInitialDomain.onmicrosoft.com/>< string> | https://contoso.onmicrosoft.com/productsapi |
| <https:// verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
| <https:// string>.<verifiedCustomDomain> | https://product.contoso.com |
| <https:// string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
| <api:// string>.<verifiedCustomDomainOrInitialDomain>/<string> | api://contoso.com/productsapi |
- <appId> - Properti pengidentifikasi aplikasi (appId) dari objek aplikasi.
- <string> - Nilai string untuk host atau segmen jalur api.
- <tenantId> - GUID yang dihasilkan oleh Azure untuk mewakili penyewa dalam Azure.
- <tenantInitialDomain> - <tenantInitialDomain.onmicrosoft.com>, di mana <tenantInitialDomain> adalah nama domain awal yang ditentukan pembuat penyewa pada pembuatan penyewa.
- <verifiedCustomDomain> - Domain kustom terverifikasi yang dikonfigurasi untuk penyewa Microsoft Entra Anda.
Catatan
Jika Anda menggunakan skema api:// , Anda menambahkan nilai string langsung setelah "api://". Misalnya, api://< string>. Nilai string dapat berupa GUID atau string arbitrer. Jika Anda menambahkan nilai GUID, nilai tersebut harus cocok dengan ID aplikasi atau ID penyewa. Jika Anda menggunakan nilai string, nilai tersebut harus menggunakan domain kustom terverifikasi atau domain awal penyewa Anda. Rekomendasinya adalah menggunakan api://< appId>.
Penting
Nilai URI ID aplikasi tidak boleh diakhiri dengan karakter garis miring "/".
Penting
Nilai URI ID aplikasi harus unik dalam penyewa Anda.
Contoh:
"identifierUris": "https://contoso.onmicrosoft.com/fc4d2d73-d05a-4a9b-85a8-4f2b3a5f38ed"
atribut keyCredentials
| Tombol | Jenis nilai |
|---|---|
| keyCredentials | Koleksi |
Menyimpan referensi ke informasi masuk yang ditetapkan aplikasi, rahasia bersama berbasis string, dan sertifikat X.509. Informasi masuk ini digunakan saat meminta token akses (ketika aplikasi bertindak sebagai klien, alih-alih sebagai sumber daya).
Contoh:
"keyCredentials": [
{
"customKeyIdentifier": null,
"endDateTime": "2018-09-13T00:00:00Z",
"keyId": "<guid>",
"startDateTime": "2017-09-12T00:00:00Z",
"type": "AsymmetricX509Cert",
"usage": "Verify",
"value": null
}
]
atribut displayName
| Tombol | Jenis nilai |
|---|---|
| nama tampilan | string |
Nama tampilan untuk aplikasi.
Contoh:
"displayName": "MyRegisteredApp"
atribut oauth2RequiredPostResponse
| Tombol | Jenis nilai |
|---|---|
| oauth2RequiredPostResponse | Boolean |
Menentukan apakah, sebagai bagian dari permintaan token OAuth 2.0, ID Microsoft Entra memungkinkan permintaan POST, dibandingkan dengan permintaan GET. Defaultnya adalah false (salah), yang menspesifikasikan bahwa hanya permintaan GET yang akan diizinkan.
Contoh:
"oauth2RequirePostResponse": false
atribut parentalControlSettings
| Tombol | Jenis nilai |
|---|---|
| parentalControlSettings | string |
-
countriesBlockedForMinorsmenspesifikasikan negara/wilayah tempat aplikasi diblokir untuk anak di bawah umur. -
legalAgeGroupRulemenspesifikasikan aturan kelompok dewasa menurut hukum (legal age) yang berlaku untuk pengguna aplikasi. Dapat diatur keAllow,RequireConsentForPrivacyServices,RequireConsentForMinors,RequireConsentForKids, atauBlockMinors.
Contoh:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
}
atribut passwordCredentials
| Tombol | Jenis nilai |
|---|---|
| passwordCredentials | Koleksi |
Lihat deskripsi untuk properti keyCredentials.
Contoh:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime": "2022-10-19T17:59:59.6521653Z"
}
]
atribut publisherDomain
| Tombol | Jenis nilai |
|---|---|
| publisherDomain | string |
Domain penerbit terverifikasi untuk aplikasi. Baca-saja. Untuk mengedit domain penerbit pendaftaran aplikasi Anda, ikuti langkah-langkah yang tercantum di Mengonfigurasi domain penerbit aplikasi.
Contoh:
"publisherDomain": "{tenant}.onmicrosoft.com"
atribut requiredResourceAccess
| Tombol | Jenis nilai |
|---|---|
| requiredResourceAccess | Koleksi |
Dengan persetujuan dinamis, requiredResourceAccess mendorong pengalaman persetujuan admin dan pengalaman persetujuan pengguna untuk pengguna yang menggunakan persetujuan statis. Namun, parameter ini tidak mendorong pengalaman persetujuan pengguna untuk kasus umum.
-
resourceAppIdadalah pengidentifikasi unik untuk sumber daya yang aksesnya dibutuhkan aplikasi. Nilai ini harus sama dengan appId yang dideklarasikan pada aplikasi sumber daya target. -
resourceAccessadalah array yang mencantumkan cakupan izin OAuth2.0 dan peran aplikasi yang diperlukan aplikasi dari sumber daya yang ditentukan. Memuat nilaiiddantypedari sumber daya yang ditentukan.
Contoh:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
]
atribut samlMetadataUrl
| Tombol | Jenis nilai |
|---|---|
| samlMetadataUrl | string |
URL ke metadata SAML untuk aplikasi.
Contoh:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata"
atribut signInAudience
| Tombol | Jenis nilai |
|---|---|
| signInAudience | string |
Menspesifikasikan akun Microsoft apa yang didukung untuk aplikasi saat ini. Nilai yang didukung adalah:
-
AzureADMyOrg- Pengguna dengan akun kerja atau sekolah Microsoft di penyewa Microsoft Entra organisasi saya (misalnya, penyewa tunggal) -
AzureADMultipleOrgs- Pengguna dengan akun kerja atau sekolah Microsoft di penyewa Microsoft Entra organisasi mana pun (misalnya, multipenyewa) -
AzureADandPersonalMicrosoftAccount- Pengguna dengan akun Microsoft pribadi, atau akun kantor atau sekolah di penyewa Microsoft Entra organisasi mana pun -
PersonalMicrosoftAccount- Akun pribadi yang digunakan untuk masuk ke layanan, seperti Xbox dan Skype.
Contoh:
"signInAudience": "AzureADandPersonalMicrosoftAccount"
atribut tags
| Tombol | Jenis nilai |
|---|---|
| tag | Array String |
String kustom yang dapat digunakan untuk mengategorikan dan mengidentifikasi aplikasi.
Tag individual harus antara 1 dan 256 karakter (inklusif). Tidak ada spasi kosong atau tag duplikat yang diizinkan. Tidak ada batasan khusus pada jumlah tag yang dapat ditambahkan, tunduk pada batas ukuran manifes umum.
Contoh:
"tags": [
"ProductionApp"
]
atribut isFallbackPublicClient
| Tombol | Jenis nilai |
|---|---|
| isFallbackPublicClient | Boolean |
Menentukan jenis aplikasi fallback sebagai klien publik, seperti aplikasi yang diinstal yang berjalan pada perangkat seluler. Nilai default atribut ini adalah false, yang berarti jenis aplikasi fallback adalah klien rahasia seperti aplikasi web. Ada skenario tertentu di mana ID Microsoft Entra tidak dapat menentukan jenis aplikasi klien. Misalnya, alur ROPC tempatnya dikonfigurasi tanpa menentukan URI pengalihan. Dalam kasus tersebut, MICROSOFT Entra ID menginterpretasikan jenis aplikasi berdasarkan nilai properti ini.
Contoh:
"isFallbackPublicClient": "false"
atribut info
| Tombol | Jenis nilai |
|---|---|
| Info | informationalUrl |
Menentukan informasi profil dasar aplikasi termasuk pemasaran, dukungan, ketentuan layanan, pernyataan privasi, dan URL logo aplikasi.
Perhatikan bahwa:
"logoUrl" adalah properti baca-saja. Anda tidak dapat mengeditnya dalam manifes aplikasi. Buka halaman "branding and property" di pendaftaran aplikasi yang Anda inginkan dan gunakan "Unggah logo baru" untuk mengunggah logo baru.
Ketentuan layanan dan pernyataan privasi dimunculkan kepada pengguna melalui pengalaman persetujuan pengguna. Untuk informasi selengkapnya, lihat Cara: Menambahkan Ketentuan layanan dan pernyataan privasi untuk aplikasi Microsoft Entra terdaftar.
Contoh:
"info": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing",
"logoUrl": "https://MyRegisteredApp/logoUrl",
}
atribut api
| Tombol | Jenis nilai |
|---|---|
| API | jenis sumber daya apiApplication |
Menentukan pengaturan untuk aplikasi yang mengimplementasikan API web. Ini termasuk lima properti:
| Properti | Tipe | Deskripsi |
|---|---|---|
| acceptMappedClaims | Boolean | Ketika diatur ke true, aplikasi dapat menggunakan pemetaan klaim tanpa menentukan kunci penandatanganan kustom. Aplikasi yang menerima token mengandalkan fakta bahwa nilai klaim dikeluarkan secara otoritatif oleh ID Microsoft Entra dan tidak dapat dirusak. Namun, ketika Anda memodifikasi konten token melalui kebijakan pemetaan klaim, asumsi ini mungkin tidak lagi benar. Aplikasi harus secara eksplisit mengakui bahwa token sudah dimodifikasi oleh pembuat kebijakan pemetaan klaim untuk melindungi diri dari kebijakan pemetaan klaim yang dibuat oleh pelaku jahat. Peringatan: Jangan atur properti acceptMappedClaims ke true untuk aplikasi multipenyewa, yang dapat memungkinkan aktor jahat membuat kebijakan pemetaan klaim untuk aplikasi Anda. |
| knownClientApplications | koleksi | Digunakan untuk persetujuan bundel ika Anda memiliki solusi yang berisi dua bagian: aplikasi klien dan aplikasi API web kustom. Jika Anda mengatur appID aplikasi klien ke nilai ini, pengguna hanya menyetujui sekali ke aplikasi klien. MICROSOFT Entra ID tahu bahwa menyetujui klien berarti secara implisit menyetujui API web dan secara otomatis memprovisikan perwakilan layanan untuk kedua API secara bersamaan. Baik klien dan aplikasi API web harus terdaftar pada penyewa yang sama. |
| oauth2PermissionScopes | kumpulan permissionScope | Definisi izin yang didelegasikan yang diekspos oleh API web yang diwakili oleh pendaftaran aplikasi ini. Izin yang didelegasikan ini dapat diminta oleh aplikasi klien, dan dapat diberikan oleh pengguna atau administrator selama persetujuan. Izin yang didelegasikan terkadang disebut sebagai cakupan OAuth 2.0. |
| preAuthorizedApplications | koleksi preAuthorizedApplication | Mencantumkan aplikasi klien yang telah diotorisasi dengan izin yang didelegasikan yang ditentukan untuk mengakses API aplikasi ini. Pengguna tidak diharuskan menyetujui aplikasi yang telah diotorisasi (untuk izin yang ditentukan). Namun, izin lain yang tidak tercantum dalam preAuthorizedApplications (diminta melalui persetujuan inkremental misalnya) akan memerlukan persetujuan pengguna. |
| requestedAccessTokenVersion | Int32 | Menentukan versi token akses yang diharapkan oleh sumber daya ini. Ini mengubah versi dan format JWT yang dihasilkan independen dari titik akhir atau klien yang digunakan untuk meminta token akses. Titik akhir yang digunakan, v1.0 atau v2.0, dipilih oleh klien dan hanya berdampak pada versi id_tokens. Sumber daya perlu secara eksplisit mengonfigurasi requestedAccessTokenVersion untuk menunjukkan format token akses yang didukung. Nilai yang mungkin untuk requestedAccessTokenVersion adalah 1, 2, atau null. Jika nilainya null, nilai ini defaultnya adalah 1, yang sesuai dengan titik akhir v1.0. Jika signInAudience pada aplikasi dikonfigurasi sebagai AzureADandPersonalMicrosoftAccount atau PersonalMicrosoftAccount, nilai untuk properti ini harus 2. |
Contoh:
"api": {
"acceptMappedClaims": true,
"knownClientApplications": [
"f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd"
],
"oauth2PermissionScopes": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"8748f7db-21fe-4c83-8ab5-53033933c8f1"
]
}
],
"requestedAccessTokenVersion": 2
}
atribut web
| Tombol | Jenis nilai |
|---|---|
| web | jenis sumber daya webApplication |
Menentukan pengaturan untuk aplikasi web. Ini termasuk empat properti.
| Properti | Tipe | Deskripsi |
|---|---|---|
| homePageUrl | string | Halaman beranda atau halaman arahan aplikasi. |
| implicitGrantSettings | implicitGrantSettings | Menentukan apakah aplikasi web ini dapat meminta token menggunakan alur implisit OAuth 2.0. |
| logoutUrl | string | Menentukan URL yang digunakan oleh layanan otorisasi Microsoft untuk mengeluarkan pengguna menggunakan protokol keluar saluran depan, saluran belakang , atau SAML. |
| redirectUris | Koleksi string | Menentukan URL tempat token pengguna dikirim untuk masuk, atau URI pengalihan tempat kode otorisasi OAuth 2.0 dan token akses dikirim di platform web. |
Contoh:
"web": {
"homePageUrl": "String",
"implicitGrantSettings": {
"enableIdTokenIssuance": "Boolean",
"enableAccessTokenIssuance": "Boolean"
},
"logoutUrl": "String",
"redirectUris": [
"String"
]
}
atribut spa
| Tombol | Jenis nilai |
|---|---|
| Spa | jenis sumber daya spaApplication |
Menentukan pengaturan untuk aplikasi satu halaman, termasuk URL keluar dan URI pengalihan untuk kode otorisasi dan token akses.
| Properti | Tipe | Deskripsi |
|---|---|---|
| redirectUris | Koleksi string | Menentukan URL tempat token pengguna dikirim untuk masuk, atau URI pengalihan tempat kode otorisasi OAuth 2.0 dan token akses dikirim. |
Contoh:
"spa": {
"redirectUris": [
"String"
]
}
atribut publicClient
| Tombol | Jenis nilai |
|---|---|
| publicClient | jenis sumber daya publicClientApplication |
Menentukan pengaturan untuk aplikasi nonweb atau API nonweb (misalnya, iOS, Android, seluler, atau klien publik lainnya seperti aplikasi yang diinstal yang berjalan di perangkat desktop).
| Properti | Tipe | Deskripsi |
|---|---|---|
| redirectUris | Koleksi string | Menentukan URL tempat token pengguna dikirim untuk masuk, atau URI pengalihan tempat kode otorisasi OAuth 2.0 dan token akses dikirim. |
Contoh:
"publicClient": {
"redirectUris": [
"String"
]
}
Masalah umum
Batas manifes
Manifes aplikasi memiliki beberapa atribut yang disebut sebagai koleksi; misalnya, appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess, dan oauth2PermissionScopes. Dalam manifes aplikasi lengkap untuk aplikasi apa pun, jumlah total entri dalam semua koleksi yang digabungkan telah dibatasi sebesar 1200. Jika sebelumnya Anda menentukan 100 appRoles dalam manifes aplikasi, maka Anda hanya dibiarkan dengan 1.100 entri yang tersisa untuk digunakan di semua koleksi lain yang digabungkan yang membentuk manifes.
Catatan
Jika Anda mencoba menambahkan lebih dari 1200 entri dalam manifes aplikasi, Anda mungkin melihat kesalahan "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Ukuran manifes telah melebihi batasnya. Harap kurangi jumlah nilai dan coba lagi permintaan Anda."
Memecahkan masalah migrasi manifes dari format Azure AD Graph ke format Microsoft Graph
Saat Mengunggah manifes aplikasi yang diunduh sebelumnya dalam format Azure AD Graph, Anda mungkin mendapatkan kesalahan berikut:
Gagal memperbarui aplikasi {app name}. Detail kesalahan: properti tidak valid '{nama properti}'.**
Ini mungkin karena migrasi dari Azure AD Graph ke manifes aplikasi Microsoft Graph. Pertama, Anda harus memeriksa apakah manifes aplikasi dalam format Azure AD Graph. Jika ya, Anda harus mengonversi manifes aplikasi ke format Microsoft Graph.
Saya tidak dapat menemukan atribut trustedCertificateSubjects
Ini adalah properti internal Microsoft. Portal menunjukkan manifes aplikasi MS Graph versi v1.0 sementara properti ini hanya ada dalam manifes aplikasi MS Graph versi beta. Silakan lanjutkan mengedit properti ini menggunakan manifes aplikasi Azure AD Graph di portal Entra. Kami akan mengekspos versi beta manifes aplikasi MS Graph di portal Entra sebelum menghentikan manifes aplikasi Azure AD Graph.
Langkah berikutnya
Untuk informasi selengkapnya tentang hubungan antara aplikasi aplikasi dan objek perwakilan layanan, lihat Objek perwakilan aplikasi dan layanan di ID Microsoft Entra.
Lihat glosarium pengembang platform identitas Microsoft untuk definisi beberapa konsep pengembang platform identitas Microsoft inti.
Gunakan bagian komentar berikut untuk memberi umpan balik yang membantu memperbaiki dan membentuk konten kami.