Condividi tramite


Capire il manifesto dell'app (formato Microsoft Graph)

Il manifesto dell'app contiene tutti gli attributi e i loro valori di una registrazione dell'app in Microsoft Identity Platform.

Un manifesto dell'app Microsoft Graph è un oggetto JSON che rappresenta una registrazione dell'app. Viene anche chiamato tipo di risorsa di applicazione Microsoft Graph o oggetto dell'app Microsoft Graph (oggetto applicativo). Contiene tutti gli attributi e i loro valori di una registrazione dell'app.

L'oggetto applicativo ricevuto usando il metodo Ottieni applicazione di Microsoft Graph è lo stesso oggetto JSON visualizzato nella pagina del manifesto di Registrazione app nell'interfaccia di amministrazione di Microsoft Entra.

Nota

Per le app registrate con l'account Microsoft personale (account MSA), si continuerà a visualizzare i manifesti dell'app in formato Azure AD Graph nell'interfaccia di amministrazione di Microsoft Entra fino a un ulteriore avviso. Per altre informazioni, vedere Manifesto dell'app Microsoft Entra (formato Azure AD Graph).

Configurare il manifesto dell'app Microsoft Graph

Se si vuole configurare il manifesto dell'app Microsoft Graph a livello di codice, è possibile usare l'API Microsoft Graph o Microsoft Graph PowerShell SDK.

È anche possibile configurare il manifesto dell'app tramite l'interfaccia di amministrazione di Microsoft Entra. La maggior parte degli attributi può essere configurata usando un elemento dell'interfaccia utente in Registrazioni app. Tuttavia, alcuni attributi devono essere configurati modificando il manifesto dell'app direttamente nella pagina del Manifesto.

Configurare il manifesto dell'app nell'Interfaccia di amministrazione di Microsoft Entra

Per configurare il manifesto dell'app Microsoft Graph:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come sviluppatore di applicazioni.

  2. Passare a Identità>Applicazioni>Registrazioni app.

  3. Selezionare l'applicazione da configurare.

  4. Nella pagina Panoramica dell'app selezionare la sezione Manifesto. Verrà aperto un editor manifesto basato sul Web che consente di modificare il manifesto. Facoltativamente è possibile selezionare Scarica, modificare il manifesto in locale e quindi usare Carica per riapplicarlo all'applicazione.

Riferimento del manifesto

Questa sezione descrive gli attributi trovati nel manifesto dell'app Microsoft Graph.

Attributo id

Chiave Tipo di valore
id Stringa

Questa proprietà viene definita ID oggetto nell'interfaccia di amministrazione di Microsoft Entra. Si tratta di un identificatore univoco per l'oggetto applicativo nella directory.

Questo ID non è l'identificatore usato per identificare l'app nelle transazioni di protocollo. Viene usato per fare riferimento all'oggetto nelle query di directory.

Non è un attributo di sola lettura e nullable.

Esempio:

    "id": "f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd",

Attributo appId

Chiave Tipo di valore
IDapp Stringa

Questa proprietà viene definita ID applicazione (client) nell'interfaccia di amministrazione di Microsoft Entra. Si tratta di un identificatore univoco per l'oggetto applicativo nella directory.

Questo ID è l'identificatore usato per identificare l'app nelle transazioni di protocollo.

Non è un attributo di sola lettura e nullable.

Esempio:

"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",

Attributo addIns

Chiave Tipo di valore
addIns Raccolta

Definisce il comportamento personalizzato che un servizio consumer può usare per chiamare un'app in contesti specifici. Ad esempio, le applicazioni in grado di eseguire il rendering di flussi di file possono impostare la proprietà addIns per la relativa funzionalità "FileHandler". Questo parametro consente ai servizi come Microsoft 365 di chiamare l'applicazione nel contesto di un documento su cui l'utente sta lavorando.

Esempio:

    "addIns": [
       {
        "id": "968A844F-7A47-430C-9163-07AE7C31D407",
        "type":" FileHandler",
        "properties": [
           {
              "key": "version",
              "value": "2"
           }
        ]
       }
    ],

appRoles

Chiave Tipo di valore
appRoles Raccolta

Specifica la raccolta di ruoli che un'app può dichiarare. Questi ruoli possono essere assegnati a utenti, gruppi o entità servizio. Per altri esempi e informazioni, vedere Aggiungere ruoli dell'app in un'applicazione e riceverli nel token.

Esempio:

    "appRoles": [
        {
           "allowedMemberTypes": [
               "User"
           ],
           "description": "Read-only access to device information",
           "displayName": "Read Only",
           "id": "00001111-aaaa-2222-bbbb-3333cccc4444",
           "isEnabled": true,
           "value": "ReadOnly"
        }
    ],

groupMembershipClaims

Chiave Tipo di valore
groupMembershipClaims String

Configura l'attestazione groups rilasciata in un token di accesso utente oppure OAuth 2.0 previsto dall'app. Per impostare questo attributo, usare uno dei seguenti valori di stringa validi:

  • None
  • SecurityGroup (per i gruppi di sicurezza e i ruoli di Microsoft Entra)
  • ApplicationGroup (questa opzione include solo i gruppi assegnati all'applicazione)
  • DirectoryRole (ottiene i ruoli della directory Microsoft Entra di cui l'utente è membro)
  • All (vengono restituiti tutti i gruppi di sicurezza, i gruppi di distribuzione e i ruoli della directory di Microsoft Entra a cui appartiene l'utente connesso).

Esempio:

    "groupMembershipClaims": "SecurityGroup",

Attributo optionalClaims

Chiave Tipo di valore
optionalClaims String

Le attestazioni facoltative restituite nel token dal servizio token di sicurezza per questa specifica app.

Le app che supportano sia gli account personali che Microsoft Entra ID non possono usare attestazioni facoltative. Tuttavia, le app registrate solo per Microsoft Entra ID usando l'endpoint v2.0 possono ottenere le attestazioni facoltative richieste nel manifesto. Per altre informazioni, vedere Attestazioni facoltative.

Esempio:

    "optionalClaims":{
"idToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"accessToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"saml2Token": [{"@odata.type": "microsoft.graph.optionalClaim"}]
}

Attributo identifierUris

Chiave Tipo di valore
identifierUris String Array

URI definiti dall'utente che identificano in modo univoco un'app Web all'interno del tenant di Microsoft Entra o il dominio di proprietà del cliente verificato. Quando un'applicazione viene usata come app per le risorse, il valore identifierUri viene usato per identificare e accedere in modo univoco alla risorsa.

Sono supportati i seguenti formati URI ID delle API e delle applicazioni basati sullo schema HTTP. Sostituire i valori segnaposto come descritto nell'elenco che segue la tabella.

ID applicazione supportato
Formati di URI
URI ID app di esempio
api://<appId> api://00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<appId> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444
api://<tenantId>/<string> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api
api://<string>/<appId> api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444
https://<tenantInitialDomain>.onmicrosoft.com/<string> https://contoso.onmicrosoft.com/productsapi
https://<verifiedCustomDomain>/<string> https://contoso.com/productsapi
https://<string>.<verifiedCustomDomain> https://product.contoso.com
https://<string>.<verifiedCustomDomain>/<string> https://product.contoso.com/productsapi
  • <appId> - proprietà dell'identificatore dell'applicazione (appId) dell'oggetto applicazione.
  • <string> - valore stringa per l'host o il segmento di percorso API.
  • <tenantId> - GUID generato da Azure per rappresentare il tenant in Azure.
  • <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, dove <tenantInitialDomain> è il nome di dominio iniziale specificato dall'autore del tenant durante la creazione del tenant.
  • <verifiedCustomDomain> - un dominio personalizzato verificato configurato per il tenant di Microsoft Entra.

Nota

Se si usa lo schema di api://, aggiungere un valore stringa direttamente dopo "api://". Ad esempio api://<string>. Tale valore stringa può essere un GUID o una stringa arbitraria. Se si aggiunge un valore GUID, questo deve corrispondere all'ID app o all'ID tenant. Il valore URI ID applicazione deve essere univoco per il tenant. Se si aggiunge api://<tenantId> come URI ID applicazione, nessun altro potrà usare tale URI in nessun'altra app. È consigliabile usare api://<appId>, invece, o lo schema HTTP.

Importante

Il valore URI ID applicazione non deve terminare con una barra "/".

Esempio:

    "identifierUris": "https://contoso.onmicrosoft.com/fc4d2d73-d05a-4a9b-85a8-4f2b3a5f38ed",

Attributo keyCredentials

Chiave Tipo di valore
keyCredentials Raccolta

Contiene riferimenti a credenziali assegnate dall'app, segreti condivisi basati su stringa e certificati X.509. Queste credenziali vengono usate in fase di richiesta dei token di accesso (quando l'app funge da client, anziché da risorsa).

Esempio:

    "keyCredentials": [
        {
           "customKeyIdentifier":null,
           "endDateTime":"2018-09-13T00:00:00Z",
           "keyId":"<guid>",
           "startDateTime":"2017-09-12T00:00:00Z",
           "type":"AsymmetricX509Cert",
           "usage":"Verify",
           "value":null
        }
    ],

Attributo displayName

Chiave Tipo di valore
displayName Stringa

Nome visualizzato dell'app.

Esempio:

" displayName": "MyRegisteredApp",

Attributo oauth2RequiredPostResponse

Chiave Tipo di valore
oauth2RequiredPostResponse Booleano

Specifica se, come parte delle richieste dei token OAuth 2.0, Microsoft Entra ID consente richieste POST, anziché richieste GET. L'impostazione predefinita è false, che specifica che sono consentite solo richieste GET.

Esempio:

    "oauth2RequirePostResponse": false,

Attributo parentalControlSettings

Chiave Tipo di valore
parentalControlSettings String
  • countriesBlockedForMinors specifica i paesi e le aree in cui l'app è bloccata per i minori.
  • legalAgeGroupRule specifica la regola gruppo relativa all'età legale che si applica agli utenti dell'app. Può essere impostata su Allow, RequireConsentForPrivacyServices, RequireConsentForMinors, RequireConsentForKids o BlockMinors.

Esempio:

    "parentalControlSettings": {
        "countriesBlockedForMinors": [],
        "legalAgeGroupRule": "Allow"
    },

Attributo passwordCredentials

Chiave Tipo di valore
passwordCredentials Raccolta

Vedere la descrizione per la proprietà keyCredentials.

Esempio:

    "passwordCredentials": [
      {
        "customKeyIdentifier": null,
        "displayName": "Generated by App Service",
        "endDateTime": "2022-10-19T17:59:59.6521653Z",
        "hint": "Nsn",
        "keyId": "<guid>",
        "secretText": null,        
        "startDateTime":"2022-10-19T17:59:59.6521653Z"
      }
    ],

Attributo publisherDomain

Chiave Tipo di valore
publisherDomain String

Dominio del server di pubblicazione verificato per l'applicazione. Sola lettura. Per modificare il dominio di pubblicazione della registrazione dell'app, seguire i passaggi elencati in Configurare il dominio di pubblicazione di un'app.

Esempio:

"publisherDomain": "{tenant}.onmicrosoft.com",

Attributo requiredResourceAccess

Chiave Tipo di valore
requiredResourceAccess Raccolta

Con il consenso dinamico, requiredResourceAccess attiva l'esperienza di consenso dell'amministratore e l'esperienza di consenso dell'utente per gli utenti che usano il consenso statico. Questo parametro non attiva, tuttavia, l'esperienza di consenso dell'utente per i casi generici.

  • resourceAppId è l'identificatore univoco per la risorsa a cui l'app richiede l'accesso. Questo valore deve essere uguale all'appId dichiarato nell'app della risorsa di destinazione.
  • resourceAccess è una matrice che contiene l'elenco dei ruoli delle app e degli ambiti delle autorizzazioni OAuth 2.0 che l'app richiede dalla risorsa specificata. Contiene i valori di tipo id e type per le risorse specificate.

Esempio:

    "requiredResourceAccess": [
        {
            "resourceAppId": "00000002-0000-0000-c000-000000000000",
            "resourceAccess": [
                {
                    "id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
                    "type": "Scope"
                }
            ]
        }
    ],

Attributo samlMetadataUrl

Chiave Tipo di valore
samlMetadataUrl String

URL dei metadati SAML per l'app.

Esempio:

    "samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",

Attributo signInAudience

Chiave Tipo di valore
signInAudience String

Specifica gli account Microsoft supportati per l'applicazione corrente. I valori supportati sono:

  • AzureADMyOrg - Utenti con un account aziendale o dell'istituto di istruzione Microsoft nel tenant di Microsoft Entra dell'organizzazione (ad esempio tenant singolo)
  • AzureADMultipleOrgs - Utenti con un account aziendale o dell'istituto di istruzione Microsoft nel tenant di Microsoft Entra di qualsiasi organizzazione (ad esempio multi-tenant)
  • AzureADandPersonalMicrosoftAccount - Utenti con un account Microsoft personale o un account aziendale o dell'istituto di istruzione nel tenant di Microsoft Entra di qualsiasi organizzazione
  • PersonalMicrosoftAccount: account personali usati per accedere a servizi quali Xbox e Skype.

Esempio:

    "signInAudience": "AzureADandPersonalMicrosoftAccount",

Attributo tags

Chiave Tipo di valore
tag String Array

Stringhe personalizzate che possono essere usate per classificare e identificare l'applicazione.

Esempio:

    "tags": [
       "ProductionApp"
    ],

Attributo isFallbackPublicClient

Chiave Tipo di valore
isFallbackPublicClient Booleano

Specifica il tipo di applicazione di fallback come client pubblico, ad esempio un'applicazione installata in esecuzione in un dispositivo mobile. Il valore predefinito di questo attributo è false, il che indica che il tipo di applicazione di fallback è un client riservato, ad esempio un'app Web. Esistono alcuni scenari in cui Microsoft Entra ID non è in grado di determinare il tipo di applicazione client. Ad esempio, il flusso ROPC in cui è configurato senza specificare un URI di reindirizzamento. In questi casi Microsoft Entra ID interpreta il tipo di applicazione in base al valore di questa proprietà.

Esempio:

"isFallbackPublicClient ": "false",

attributo info

Chiave Tipo di valore
info informationalUrl

Specifica le informazioni di base sul profilo dell'applicazione, tra cui marketing, supporto, condizioni del servizio, informativa sulla privacy e URL di logo dell'app.

Tenere presente quanto segue:

Esempio:

Info: { 
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
"logoUrl": "https://MyRegisteredApp/logoUrl",
}

attributo api

Chiave Tipo di valore
api tipo di risorsa apiApplication

Specifica le impostazioni per un'applicazione che implementa un'API Web. Include cinque proprietà:

Proprietà Type Descrizione
acceptMappedClaims Booleano Quando è impostato su true, consente a un'applicazione di usare il mapping di attestazioni senza specificare una chiave di firma personalizzata. Le applicazioni che ricevono token si basano sul fatto che i valori dell'attestazione vengono emessi dall'autorità di Microsoft Entra ID e non possono essere manomessi. Tuttavia, quando si modifica il contenuto del token tramite criteri di mapping delle attestazioni, questi presupposti potrebbero non essere più corretti. Le applicazioni devono riconoscere in modo esplicito che i token sono stati modificati dall'autore dei criteri di mapping delle attestazioni per proteggersi dai criteri di mapping delle attestazioni creati da utenti malintenzionati. Avvertenza: non impostare la proprietà acceptMappedClaims su true per le app multi-tenant in quanto ciò può consentire a malintenzionati di creare criteri di mapping delle attestazioni per l'app.
ownClientApplications raccolta Viene usato per unire il consenso se una soluzione contiene due parti, un'app client e un'app API Web personalizzata. Se si imposta l'appID dell'applicazione client su questo valore, l'utente fornisce il consenso solo una volta per l'applicazione client. Microsoft Entra ID sa che il consenso al client implica il consenso all'API Web ed effettua automaticamente il provisioning delle entità servizio per entrambe le API allo stesso tempo. Sia il client sia l'app dell'API Web devono essere registrati nello stesso tenant.
ownClientApplications raccolta Viene usato per unire il consenso se una soluzione contiene due parti, un'app client e un'app API Web personalizzata. Se si imposta l'appID dell'applicazione client su questo valore, l'utente fornisce il consenso solo una volta per l'applicazione client. Microsoft Entra ID sa che il consenso al client implica il consenso all'API Web ed effettua automaticamente il provisioning delle entità servizio per entrambe le API allo stesso tempo. Sia il client sia l'app dell'API Web devono essere registrati nello stesso tenant.
oauth2PermissionScopes Raccola permissionScope Definizione delle autorizzazioni delegate esposte dall'API Web rappresentate da questa registrazione dell'applicazione. Queste autorizzazioni delegate possono essere richieste da un'applicazione client e possono essere concesse da utenti o amministratori durante il consenso. Le autorizzazioni delegate vengono talvolta definite ambiti OAuth 2.0.
preAuthorizedApplications Raccolta preAuthorizedApplication Elenca le applicazioni client pre-autorizzate con le autorizzazioni delegate specificate per accedere alle API dell'applicazione. Gli utenti non sono tenuti a fornire il consenso a qualsiasi applicazione pre-autorizzata (per le autorizzazioni specificate). Tuttavia, qualsiasi altra autorizzazione non elencata in preAuthorizedApplications (richiesta tramite il consenso incrementale, ad esempio) richiederà il consenso dell'utente.
requestedAccessTokenVersion Int32 Specifica la versione del token di accesso prevista da questa risorsa. Vengono così modificati la versione e il formato del token JWT generato indipendentemente dall'endpoint o dal client usato per richiedere il token di accesso. L'endpoint usato, v1.0 o v2.0, viene scelto dal client e influisce solo sulla versione di id_tokens. Le risorse devono configurare in modo esplicito requestedAccessTokenVersion per indicare il formato di token di accesso supportato. I valori possibili per requestedAccessTokenVersion sono 1, 2 o null. Se il valore è Null, viene usata l'impostazione predefinita 1 che corrisponde all'endpoint v1.0. Se signInAudience nell'applicazione è configurato come AzureADandPersonalMicrosoftAccount o PersonalMicrosoftAccount, il valore per questa proprietà deve essere 2.

Esempio:

Api:{
    "acceptMappedClaims": true,
    "knownClientApplications": ["f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd"],
    "oauth2PermissionScopes": [
        {
        "adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
        "adminConsentDisplayName": "Access resource1",
        "id": "<guid>",
        "isEnabled": true,
        "type": "User",
        "userConsentDescription": "Allow the app to access resource1 on your behalf.",
        "userConsentDisplayName": "Access resources",
        "value": "user_impersonation"
        }
    ],
    "preAuthorizedApplications": [{
        "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
        "permissionIds": [
        "8748f7db-21fe-4c83-8ab5-53033933c8f1"
        ]
    }],
    "requestedAccessTokenVersion": 2
}

Attributo web

Chiave Tipo di valore
web tipo di risorsa webApplication

Specifica le impostazioni per un'applicazione Web. Include quattro proprietà.

Proprietà Type Descrizione
homePageUrl Stringa Pagina iniziale o pagina di destinazione dell'applicazione.
implicitGrantSettings implicitGrantSettings Specifica se questa applicazione Web può richiedere token usando il flusso implicito OAuth 2.0.
logoutUrl Stringa Specifica l'URL usato dal servizio di autorizzazione di Microsoft per disconnettere un utente usando protocolli di disconnessione front-channel, back-channel o SAML.
redirectUris Raccolta di tipi stringa Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione e i token di accesso OAuth 2.0 nella piattaforma Web.

Esempio:

web: {
    "homePageUrl": "String",
    "implicitGrantSettings": {
    "enableIdTokenIssuance": "Boolean",
    "enableAccessTokenIssuance": "Boolean"}
    "logoutUrl": "String",
    "redirectUris": ["String"]
}

attributo spa

Chiave Tipo di valore
spa tipo di risorsa spaApplication

Specifica le impostazioni per un'applicazione a pagina singola, inclusi gli URL di disconnessione e gli URL di reindirizzamento per i codici di autorizzazione e i token di accesso.

Proprietà Type Descrizione
redirectUris Raccolta di tipi stringa Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso.

Esempio:

spa: {
    "redirectUris": ["String"]
}

Attributo publicClient

Chiave Tipo di valore
publicClient tipo di risorsa publicClientApplication

Specifica le impostazioni per l'app non web o l'API non web (ad esempio, iOS, Android, dispositivi mobili o altri client pubblici, come un'applicazione installata in esecuzione in un dispositivo desktop).

Proprietà Type Descrizione
redirectUris Raccolta di tipi stringa Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso.

Esempio:

publicClient: {
"redirectUris": ["String"]
}

Problemi comuni

Limiti del manifesto

Un manifesto dell'app ha più attributi detti raccolte, ad esempio appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess e oauth2PermissionScopes. All'interno del manifesto dell'applicazione completo per qualsiasi applicazione, il numero totale di voci in tutte le raccolte combinate è stato limitato a 1200. Se si specificano 100 appRoles nel manifesto dell'applicazione, rimarranno solo 1.100 voci da usare in tutte le altre raccolte combinate che compongono il manifesto.

Nota

Se si tenta di aggiungere più di 1.200 voci nel manifesto dell'applicazione, è possibile che venga visualizzato un errore simile a "Non è stato possibile aggiornare l'applicazione xxxxxx. Dettagli errore: limite delle dimensioni del manifesto superato. Ridurre il numero di valori e ripetere la richiesta".

Risolvere i problemi di migrazione del manifesto dal formato Azure AD Graph al formato Microsoft Graph

Quando si carica un manifesto dell'app scaricato in precedenza in formato Azure AD Graph, è possibile che venga visualizzato l'errore seguente:

Non è stato possibile aggiornare l'applicazione {app name}. Dettagli errore: proprietà non valida '{property name}'.**

Ciò potrebbe essere dovuto alla migrazione da Azure AD Graph al manifesto dell'applicazione Microsoft Graph. In primo luogo, è necessario verificare se il manifesto dell'app è in formato Azure AD Graph. In caso affermativo, occorre convertire il manifesto dell'app in formato Microsoft Graph.

Non è possibile trovare l'attributo trustedCertificateSubjects

L'attributo trustedCertificateSubjects è una proprietà interna di Microsoft. L'interfaccia di amministrazione di Microsoft Entra mostra la versione 1.0 del manifesto dell'app Microsoft Graph, l'attributo trustedCertificateSubjects è presente solo nella versione beta del manifesto dell'app (formato Microsoft Graph). Continuare a modificare questa proprietà usando il manifesto dell'app (formato Azure AD Graph) nell'interfaccia di amministrazione di Microsoft Entra.

ERRORE: applicazione non trovata. Se l'applicazione è stata appena creata, attendere alcuni minuti e aggiornare la pagina.**

Se l'applicazione non è stata appena creata, è possibile che venga visualizzato questo errore perché è stato aggiunto un attributo non valido nel manifesto dell'app Microsoft Graph. Esaminare le differenze di attributo tra i formati Azure AD Graph e Microsoft Graph e verificare se è stato aggiunto un attributo non supportato nella versione v1.0 del formato Microsoft Graph mostrato nel portale.

Passaggi successivi

Per altre informazioni sulla relazione tra gli oggetti applicativi e gli oggetti entità servizio di un'app, vedere Oggetti applicativi e oggetti entità servizio in Microsoft Entra ID.

Per le definizioni di alcuni concetti fondamentali per gli sviluppatori di Microsoft Identity Platform, vedere Glossario per gli sviluppatori di Microsoft Identity Platform.

Usare la sezione dei commenti seguente per offrire commenti e suggerimenti utili per migliorare e organizzare i contenuti disponibili.