Capire il manifesto dell'app (formato Microsoft Graph)
Il manifesto dell'app contiene tutti gli attributi e i loro valori di una registrazione dell'app in Microsoft Identity Platform.
Un manifesto dell'app Microsoft Graph è un oggetto JSON che rappresenta una registrazione dell'app. Viene anche chiamato tipo di risorsa di applicazione Microsoft Graph o oggetto dell'app Microsoft Graph (oggetto applicativo). Contiene tutti gli attributi e i loro valori di una registrazione dell'app.
L'oggetto applicativo ricevuto usando il metodo Ottieni applicazione di Microsoft Graph è lo stesso oggetto JSON visualizzato nella pagina del manifesto di Registrazione app nell'interfaccia di amministrazione di Microsoft Entra.
Nota
Per le app registrate con l'account Microsoft personale (account MSA), si continuerà a visualizzare i manifesti dell'app in formato Azure AD Graph nell'interfaccia di amministrazione di Microsoft Entra fino a un ulteriore avviso. Per altre informazioni, vedere Manifesto dell'app Microsoft Entra (formato Azure AD Graph).
Configurare il manifesto dell'app Microsoft Graph
Se si vuole configurare il manifesto dell'app Microsoft Graph a livello di codice, è possibile usare l'API Microsoft Graph o Microsoft Graph PowerShell SDK.
È anche possibile configurare il manifesto dell'app tramite l'interfaccia di amministrazione di Microsoft Entra. La maggior parte degli attributi può essere configurata usando un elemento dell'interfaccia utente in Registrazioni app. Tuttavia, alcuni attributi devono essere configurati modificando il manifesto dell'app direttamente nella pagina del Manifesto.
Configurare il manifesto dell'app nell'Interfaccia di amministrazione di Microsoft Entra
Per configurare il manifesto dell'app Microsoft Graph:
Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come sviluppatore di applicazioni.
Passare a Identità>Applicazioni>Registrazioni app.
Selezionare l'applicazione da configurare.
Nella pagina Panoramica dell'app selezionare la sezione Manifesto. Verrà aperto un editor manifesto basato sul Web che consente di modificare il manifesto. Facoltativamente è possibile selezionare Scarica, modificare il manifesto in locale e quindi usare Carica per riapplicarlo all'applicazione.
Riferimento del manifesto
Questa sezione descrive gli attributi trovati nel manifesto dell'app Microsoft Graph.
Attributo id
Chiave | Tipo di valore |
---|---|
id | Stringa |
Questa proprietà viene definita ID oggetto nell'interfaccia di amministrazione di Microsoft Entra. Si tratta di un identificatore univoco per l'oggetto applicativo nella directory.
Questo ID non è l'identificatore usato per identificare l'app nelle transazioni di protocollo. Viene usato per fare riferimento all'oggetto nelle query di directory.
Non è un attributo di sola lettura e nullable.
Esempio:
"id": "f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd",
Attributo appId
Chiave | Tipo di valore |
---|---|
IDapp | Stringa |
Questa proprietà viene definita ID applicazione (client) nell'interfaccia di amministrazione di Microsoft Entra. Si tratta di un identificatore univoco per l'oggetto applicativo nella directory.
Questo ID è l'identificatore usato per identificare l'app nelle transazioni di protocollo.
Non è un attributo di sola lettura e nullable.
Esempio:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
Attributo addIns
Chiave | Tipo di valore |
---|---|
addIns | Raccolta |
Definisce il comportamento personalizzato che un servizio consumer può usare per chiamare un'app in contesti specifici. Ad esempio, le applicazioni in grado di eseguire il rendering di flussi di file possono impostare la proprietà addIns
per la relativa funzionalità "FileHandler". Questo parametro consente ai servizi come Microsoft 365 di chiamare l'applicazione nel contesto di un documento su cui l'utente sta lavorando.
Esempio:
"addIns": [
{
"id": "968A844F-7A47-430C-9163-07AE7C31D407",
"type":" FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
],
appRoles
Chiave | Tipo di valore |
---|---|
appRoles | Raccolta |
Specifica la raccolta di ruoli che un'app può dichiarare. Questi ruoli possono essere assegnati a utenti, gruppi o entità servizio. Per altri esempi e informazioni, vedere Aggiungere ruoli dell'app in un'applicazione e riceverli nel token.
Esempio:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "00001111-aaaa-2222-bbbb-3333cccc4444",
"isEnabled": true,
"value": "ReadOnly"
}
],
groupMembershipClaims
Chiave | Tipo di valore |
---|---|
groupMembershipClaims | String |
Configura l'attestazione groups
rilasciata in un token di accesso utente oppure OAuth 2.0 previsto dall'app. Per impostare questo attributo, usare uno dei seguenti valori di stringa validi:
None
SecurityGroup
(per i gruppi di sicurezza e i ruoli di Microsoft Entra)ApplicationGroup
(questa opzione include solo i gruppi assegnati all'applicazione)DirectoryRole
(ottiene i ruoli della directory Microsoft Entra di cui l'utente è membro)All
(vengono restituiti tutti i gruppi di sicurezza, i gruppi di distribuzione e i ruoli della directory di Microsoft Entra a cui appartiene l'utente connesso).
Esempio:
"groupMembershipClaims": "SecurityGroup",
Attributo optionalClaims
Chiave | Tipo di valore |
---|---|
optionalClaims | String |
Le attestazioni facoltative restituite nel token dal servizio token di sicurezza per questa specifica app.
Le app che supportano sia gli account personali che Microsoft Entra ID non possono usare attestazioni facoltative. Tuttavia, le app registrate solo per Microsoft Entra ID usando l'endpoint v2.0 possono ottenere le attestazioni facoltative richieste nel manifesto. Per altre informazioni, vedere Attestazioni facoltative.
Esempio:
"optionalClaims":{
"idToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"accessToken": [{"@odata.type": "microsoft.graph.optionalClaim"}],
"saml2Token": [{"@odata.type": "microsoft.graph.optionalClaim"}]
}
Attributo identifierUris
Chiave | Tipo di valore |
---|---|
identifierUris | String Array |
URI definiti dall'utente che identificano in modo univoco un'app Web all'interno del tenant di Microsoft Entra o il dominio di proprietà del cliente verificato. Quando un'applicazione viene usata come app per le risorse, il valore identifierUri viene usato per identificare e accedere in modo univoco alla risorsa.
Sono supportati i seguenti formati URI ID delle API e delle applicazioni basati sullo schema HTTP. Sostituire i valori segnaposto come descritto nell'elenco che segue la tabella.
ID applicazione supportato Formati di URI |
URI ID app di esempio |
---|---|
api://<appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
api://<string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
https://<tenantInitialDomain>.onmicrosoft.com/<string> | https://contoso.onmicrosoft.com/productsapi |
https://<verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
https://<string>.<verifiedCustomDomain> | https://product.contoso.com |
https://<string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId> - proprietà dell'identificatore dell'applicazione (appId) dell'oggetto applicazione.
- <string> - valore stringa per l'host o il segmento di percorso API.
- <tenantId> - GUID generato da Azure per rappresentare il tenant in Azure.
- <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, dove <tenantInitialDomain> è il nome di dominio iniziale specificato dall'autore del tenant durante la creazione del tenant.
- <verifiedCustomDomain> - un dominio personalizzato verificato configurato per il tenant di Microsoft Entra.
Nota
Se si usa lo schema di api://, aggiungere un valore stringa direttamente dopo "api://". Ad esempio api://<string>. Tale valore stringa può essere un GUID o una stringa arbitraria. Se si aggiunge un valore GUID, questo deve corrispondere all'ID app o all'ID tenant. Il valore URI ID applicazione deve essere univoco per il tenant. Se si aggiunge api://<tenantId> come URI ID applicazione, nessun altro potrà usare tale URI in nessun'altra app. È consigliabile usare api://<appId>, invece, o lo schema HTTP.
Importante
Il valore URI ID applicazione non deve terminare con una barra "/".
Esempio:
"identifierUris": "https://contoso.onmicrosoft.com/fc4d2d73-d05a-4a9b-85a8-4f2b3a5f38ed",
Attributo keyCredentials
Chiave | Tipo di valore |
---|---|
keyCredentials | Raccolta |
Contiene riferimenti a credenziali assegnate dall'app, segreti condivisi basati su stringa e certificati X.509. Queste credenziali vengono usate in fase di richiesta dei token di accesso (quando l'app funge da client, anziché da risorsa).
Esempio:
"keyCredentials": [
{
"customKeyIdentifier":null,
"endDateTime":"2018-09-13T00:00:00Z",
"keyId":"<guid>",
"startDateTime":"2017-09-12T00:00:00Z",
"type":"AsymmetricX509Cert",
"usage":"Verify",
"value":null
}
],
Attributo displayName
Chiave | Tipo di valore |
---|---|
displayName | Stringa |
Nome visualizzato dell'app.
Esempio:
" displayName": "MyRegisteredApp",
Attributo oauth2RequiredPostResponse
Chiave | Tipo di valore |
---|---|
oauth2RequiredPostResponse | Booleano |
Specifica se, come parte delle richieste dei token OAuth 2.0, Microsoft Entra ID consente richieste POST, anziché richieste GET. L'impostazione predefinita è false, che specifica che sono consentite solo richieste GET.
Esempio:
"oauth2RequirePostResponse": false,
Attributo parentalControlSettings
Chiave | Tipo di valore |
---|---|
parentalControlSettings | String |
countriesBlockedForMinors
specifica i paesi e le aree in cui l'app è bloccata per i minori.legalAgeGroupRule
specifica la regola gruppo relativa all'età legale che si applica agli utenti dell'app. Può essere impostata suAllow
,RequireConsentForPrivacyServices
,RequireConsentForMinors
,RequireConsentForKids
oBlockMinors
.
Esempio:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
},
Attributo passwordCredentials
Chiave | Tipo di valore |
---|---|
passwordCredentials | Raccolta |
Vedere la descrizione per la proprietà keyCredentials
.
Esempio:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime":"2022-10-19T17:59:59.6521653Z"
}
],
Attributo publisherDomain
Chiave | Tipo di valore |
---|---|
publisherDomain | String |
Dominio del server di pubblicazione verificato per l'applicazione. Sola lettura. Per modificare il dominio di pubblicazione della registrazione dell'app, seguire i passaggi elencati in Configurare il dominio di pubblicazione di un'app.
Esempio:
"publisherDomain": "{tenant}.onmicrosoft.com",
Attributo requiredResourceAccess
Chiave | Tipo di valore |
---|---|
requiredResourceAccess | Raccolta |
Con il consenso dinamico, requiredResourceAccess
attiva l'esperienza di consenso dell'amministratore e l'esperienza di consenso dell'utente per gli utenti che usano il consenso statico. Questo parametro non attiva, tuttavia, l'esperienza di consenso dell'utente per i casi generici.
resourceAppId
è l'identificatore univoco per la risorsa a cui l'app richiede l'accesso. Questo valore deve essere uguale all'appId dichiarato nell'app della risorsa di destinazione.resourceAccess
è una matrice che contiene l'elenco dei ruoli delle app e degli ambiti delle autorizzazioni OAuth 2.0 che l'app richiede dalla risorsa specificata. Contiene i valori di tipoid
etype
per le risorse specificate.
Esempio:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
],
Attributo samlMetadataUrl
Chiave | Tipo di valore |
---|---|
samlMetadataUrl | String |
URL dei metadati SAML per l'app.
Esempio:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",
Attributo signInAudience
Chiave | Tipo di valore |
---|---|
signInAudience | String |
Specifica gli account Microsoft supportati per l'applicazione corrente. I valori supportati sono:
AzureADMyOrg
- Utenti con un account aziendale o dell'istituto di istruzione Microsoft nel tenant di Microsoft Entra dell'organizzazione (ad esempio tenant singolo)AzureADMultipleOrgs
- Utenti con un account aziendale o dell'istituto di istruzione Microsoft nel tenant di Microsoft Entra di qualsiasi organizzazione (ad esempio multi-tenant)AzureADandPersonalMicrosoftAccount
- Utenti con un account Microsoft personale o un account aziendale o dell'istituto di istruzione nel tenant di Microsoft Entra di qualsiasi organizzazionePersonalMicrosoftAccount
: account personali usati per accedere a servizi quali Xbox e Skype.
Esempio:
"signInAudience": "AzureADandPersonalMicrosoftAccount",
Attributo tags
Chiave | Tipo di valore |
---|---|
tag | String Array |
Stringhe personalizzate che possono essere usate per classificare e identificare l'applicazione.
Esempio:
"tags": [
"ProductionApp"
],
Attributo isFallbackPublicClient
Chiave | Tipo di valore |
---|---|
isFallbackPublicClient | Booleano |
Specifica il tipo di applicazione di fallback come client pubblico, ad esempio un'applicazione installata in esecuzione in un dispositivo mobile. Il valore predefinito di questo attributo è false, il che indica che il tipo di applicazione di fallback è un client riservato, ad esempio un'app Web. Esistono alcuni scenari in cui Microsoft Entra ID non è in grado di determinare il tipo di applicazione client. Ad esempio, il flusso ROPC in cui è configurato senza specificare un URI di reindirizzamento. In questi casi Microsoft Entra ID interpreta il tipo di applicazione in base al valore di questa proprietà.
Esempio:
"isFallbackPublicClient ": "false",
attributo info
Chiave | Tipo di valore |
---|---|
info | informationalUrl |
Specifica le informazioni di base sul profilo dell'applicazione, tra cui marketing, supporto, condizioni del servizio, informativa sulla privacy e URL di logo dell'app.
Tenere presente quanto segue:
"logoUrl" è una proprietà di sola lettura. Non è possibile modificarla nel manifesto dell'app. Passare alla pagina "personalizzazione e proprietà" nella registrazione dell'app desiderata e usare "Carica nuovo logo" per caricare un nuovo logo.
Le condizioni del servizio e l'informativa sulla privacy vengono presentate agli utenti tramite l'esperienza di consenso dell'utente. Per altre informazioni, vedere l'articolo Condizioni per l'utilizzo del servizio e informativa sulla privacy per le app di Microsoft Entra registrate.
Esempio:
Info: {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
"logoUrl": "https://MyRegisteredApp/logoUrl",
}
attributo api
Chiave | Tipo di valore |
---|---|
api | tipo di risorsa apiApplication |
Specifica le impostazioni per un'applicazione che implementa un'API Web. Include cinque proprietà:
Proprietà | Type | Descrizione |
---|---|---|
acceptMappedClaims | Booleano | Quando è impostato su true, consente a un'applicazione di usare il mapping di attestazioni senza specificare una chiave di firma personalizzata. Le applicazioni che ricevono token si basano sul fatto che i valori dell'attestazione vengono emessi dall'autorità di Microsoft Entra ID e non possono essere manomessi. Tuttavia, quando si modifica il contenuto del token tramite criteri di mapping delle attestazioni, questi presupposti potrebbero non essere più corretti. Le applicazioni devono riconoscere in modo esplicito che i token sono stati modificati dall'autore dei criteri di mapping delle attestazioni per proteggersi dai criteri di mapping delle attestazioni creati da utenti malintenzionati. Avvertenza: non impostare la proprietà acceptMappedClaims su true per le app multi-tenant in quanto ciò può consentire a malintenzionati di creare criteri di mapping delle attestazioni per l'app. |
ownClientApplications | raccolta | Viene usato per unire il consenso se una soluzione contiene due parti, un'app client e un'app API Web personalizzata. Se si imposta l'appID dell'applicazione client su questo valore, l'utente fornisce il consenso solo una volta per l'applicazione client. Microsoft Entra ID sa che il consenso al client implica il consenso all'API Web ed effettua automaticamente il provisioning delle entità servizio per entrambe le API allo stesso tempo. Sia il client sia l'app dell'API Web devono essere registrati nello stesso tenant. |
ownClientApplications | raccolta | Viene usato per unire il consenso se una soluzione contiene due parti, un'app client e un'app API Web personalizzata. Se si imposta l'appID dell'applicazione client su questo valore, l'utente fornisce il consenso solo una volta per l'applicazione client. Microsoft Entra ID sa che il consenso al client implica il consenso all'API Web ed effettua automaticamente il provisioning delle entità servizio per entrambe le API allo stesso tempo. Sia il client sia l'app dell'API Web devono essere registrati nello stesso tenant. |
oauth2PermissionScopes | Raccola permissionScope | Definizione delle autorizzazioni delegate esposte dall'API Web rappresentate da questa registrazione dell'applicazione. Queste autorizzazioni delegate possono essere richieste da un'applicazione client e possono essere concesse da utenti o amministratori durante il consenso. Le autorizzazioni delegate vengono talvolta definite ambiti OAuth 2.0. |
preAuthorizedApplications | Raccolta preAuthorizedApplication | Elenca le applicazioni client pre-autorizzate con le autorizzazioni delegate specificate per accedere alle API dell'applicazione. Gli utenti non sono tenuti a fornire il consenso a qualsiasi applicazione pre-autorizzata (per le autorizzazioni specificate). Tuttavia, qualsiasi altra autorizzazione non elencata in preAuthorizedApplications (richiesta tramite il consenso incrementale, ad esempio) richiederà il consenso dell'utente. |
requestedAccessTokenVersion | Int32 | Specifica la versione del token di accesso prevista da questa risorsa. Vengono così modificati la versione e il formato del token JWT generato indipendentemente dall'endpoint o dal client usato per richiedere il token di accesso. L'endpoint usato, v1.0 o v2.0, viene scelto dal client e influisce solo sulla versione di id_tokens. Le risorse devono configurare in modo esplicito requestedAccessTokenVersion per indicare il formato di token di accesso supportato. I valori possibili per requestedAccessTokenVersion sono 1, 2 o null. Se il valore è Null, viene usata l'impostazione predefinita 1 che corrisponde all'endpoint v1.0. Se signInAudience nell'applicazione è configurato come AzureADandPersonalMicrosoftAccount o PersonalMicrosoftAccount, il valore per questa proprietà deve essere 2. |
Esempio:
Api:{
"acceptMappedClaims": true,
"knownClientApplications": ["f7f9acfc-ae0c-4d6c-b489-0a81dc1652dd"],
"oauth2PermissionScopes": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
"preAuthorizedApplications": [{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"8748f7db-21fe-4c83-8ab5-53033933c8f1"
]
}],
"requestedAccessTokenVersion": 2
}
Attributo web
Chiave | Tipo di valore |
---|---|
web | tipo di risorsa webApplication |
Specifica le impostazioni per un'applicazione Web. Include quattro proprietà.
Proprietà | Type | Descrizione |
---|---|---|
homePageUrl | Stringa | Pagina iniziale o pagina di destinazione dell'applicazione. |
implicitGrantSettings | implicitGrantSettings | Specifica se questa applicazione Web può richiedere token usando il flusso implicito OAuth 2.0. |
logoutUrl | Stringa | Specifica l'URL usato dal servizio di autorizzazione di Microsoft per disconnettere un utente usando protocolli di disconnessione front-channel, back-channel o SAML. |
redirectUris | Raccolta di tipi stringa | Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione e i token di accesso OAuth 2.0 nella piattaforma Web. |
Esempio:
web: {
"homePageUrl": "String",
"implicitGrantSettings": {
"enableIdTokenIssuance": "Boolean",
"enableAccessTokenIssuance": "Boolean"}
"logoutUrl": "String",
"redirectUris": ["String"]
}
attributo spa
Chiave | Tipo di valore |
---|---|
spa | tipo di risorsa spaApplication |
Specifica le impostazioni per un'applicazione a pagina singola, inclusi gli URL di disconnessione e gli URL di reindirizzamento per i codici di autorizzazione e i token di accesso.
Proprietà | Type | Descrizione |
---|---|---|
redirectUris | Raccolta di tipi stringa | Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso. |
Esempio:
spa: {
"redirectUris": ["String"]
}
Attributo publicClient
Chiave | Tipo di valore |
---|---|
publicClient | tipo di risorsa publicClientApplication |
Specifica le impostazioni per l'app non web o l'API non web (ad esempio, iOS, Android, dispositivi mobili o altri client pubblici, come un'applicazione installata in esecuzione in un dispositivo desktop).
Proprietà | Type | Descrizione |
---|---|---|
redirectUris | Raccolta di tipi stringa | Specifica gli URL in cui vengono inviati i token utente per l'accesso o gli URI di reindirizzamento in cui vengono inviati i codici di autorizzazione EAuth 2.0 e i token di accesso. |
Esempio:
publicClient: {
"redirectUris": ["String"]
}
Problemi comuni
Limiti del manifesto
Un manifesto dell'app ha più attributi detti raccolte, ad esempio appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess e oauth2PermissionScopes. All'interno del manifesto dell'applicazione completo per qualsiasi applicazione, il numero totale di voci in tutte le raccolte combinate è stato limitato a 1200. Se si specificano 100 appRoles nel manifesto dell'applicazione, rimarranno solo 1.100 voci da usare in tutte le altre raccolte combinate che compongono il manifesto.
Nota
Se si tenta di aggiungere più di 1.200 voci nel manifesto dell'applicazione, è possibile che venga visualizzato un errore simile a "Non è stato possibile aggiornare l'applicazione xxxxxx. Dettagli errore: limite delle dimensioni del manifesto superato. Ridurre il numero di valori e ripetere la richiesta".
Risolvere i problemi di migrazione del manifesto dal formato Azure AD Graph al formato Microsoft Graph
Quando si carica un manifesto dell'app scaricato in precedenza in formato Azure AD Graph, è possibile che venga visualizzato l'errore seguente:
Non è stato possibile aggiornare l'applicazione {app name}. Dettagli errore: proprietà non valida '{property name}'.**
Ciò potrebbe essere dovuto alla migrazione da Azure AD Graph al manifesto dell'applicazione Microsoft Graph. In primo luogo, è necessario verificare se il manifesto dell'app è in formato Azure AD Graph. In caso affermativo, occorre convertire il manifesto dell'app in formato Microsoft Graph.
Non è possibile trovare l'attributo trustedCertificateSubjects
L'attributo trustedCertificateSubjects è una proprietà interna di Microsoft. L'interfaccia di amministrazione di Microsoft Entra mostra la versione 1.0 del manifesto dell'app Microsoft Graph, l'attributo trustedCertificateSubjects è presente solo nella versione beta del manifesto dell'app (formato Microsoft Graph). Continuare a modificare questa proprietà usando il manifesto dell'app (formato Azure AD Graph) nell'interfaccia di amministrazione di Microsoft Entra.
ERRORE: applicazione non trovata. Se l'applicazione è stata appena creata, attendere alcuni minuti e aggiornare la pagina.**
Se l'applicazione non è stata appena creata, è possibile che venga visualizzato questo errore perché è stato aggiunto un attributo non valido nel manifesto dell'app Microsoft Graph. Esaminare le differenze di attributo tra i formati Azure AD Graph e Microsoft Graph e verificare se è stato aggiunto un attributo non supportato nella versione v1.0 del formato Microsoft Graph mostrato nel portale.
Passaggi successivi
Per altre informazioni sulla relazione tra gli oggetti applicativi e gli oggetti entità servizio di un'app, vedere Oggetti applicativi e oggetti entità servizio in Microsoft Entra ID.
Per le definizioni di alcuni concetti fondamentali per gli sviluppatori di Microsoft Identity Platform, vedere Glossario per gli sviluppatori di Microsoft Identity Platform.
Usare la sezione dei commenti seguente per offrire commenti e suggerimenti utili per migliorare e organizzare i contenuti disponibili.