자세한 내용은 Microsoft Entra 앱 매니페스트(Azure AD 그래프 형식)를 참조하세요.
애플리케이션 매니페스트는 Microsoft ID 플랫폼에 있는 애플리케이션 개체의 모든 특성 정의를 포함합니다. 또한 애플리케이션 개체를 업데이트하기 위한 메커니즘으로도 사용됩니다. 애플리케이션 엔터티 및 해당 스키마에 대한 자세한 내용은 Graph API 애플리케이션 엔터티 설명서를 참조하세요.
Microsoft Entra 관리 센터를 통해 또는 프로그래밍 방식으로 Microsoft Graph API 또는 Microsoft Graph PowerShell SDK를 사용하여 앱 특성을 구성할 수 있습니다. 그러나 앱 매니페스트를 편집하여 앱 특성을 구성해야 하는 경우도 있습니다. 이 시나리오에는 다음이 포함됩니다.
- Microsoft Entra 다중 테넌트 및 개인 Microsoft 계정으로 앱을 등록한 경우 UI에서 지원되는 Microsoft 계정을 변경할 수 없습니다. 대신 애플리케이션 매니페스트 편집기를 사용하여 지원되는 계정 유형을 변경해야 합니다.
- 앱에서 지원하는 사용 권한 및 역할을 정의하려면 애플리케이션 매니페스트를 수정해야 합니다.
앱 매니페스트 구성
애플리케이션 매니페스트를 구성하려면
- 최소한 애플리케이션 개발자 자격으로 Microsoft Entra 관리 센터에 로그인합니다.
- ID>애플리케이션>앱 등록으로 이동합니다.
- 구성하려는 앱을 선택합니다.
- 앱의 관리 섹션에서 매니페스트를 선택합니다. 웹 기반 매니페스트 편집기가 열리면 매니페스트를 편집할 수 있습니다. 필요에 따라 다운로드를 선택하여 로컬로 매니페스트를 편집하고 업로드를 사용하여 애플리케이션에 다시 적용할 수 있습니다.
매니페스트 참조
이 섹션에서는 애플리케이션 매니페스트에 있는 특성에 대해 설명합니다.
ID 특성
키 | 값 유형 |
---|---|
id | 문자열 |
디렉터리의 앱에 대한 고유 식별자입니다. 이 ID는 프로토콜 트랜잭션에서 앱을 식별하는 데 사용되는 식별자가 아닙니다. 디렉터리 쿼리의 개체를 참조하는 데 사용하세요.
예:
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
acceptMappedClaims 특성
키 | 값 유형 |
---|---|
acceptMappedClaims | Null 허용 부울 |
apiApplication
리소스 형식에서 설명하는 것처럼, 애플리케이션은 사용자 지정 서명 키를 지정하지 않고도 클레임 매핑을 사용할 수 있습니다. 토큰을 수신하는 애플리케이션은 클레임 값이 Microsoft Entra ID에서 정식으로 발행되었고 변조될 수 없다는 사실을 바탕으로 합니다. 그러나 클레임 매핑 정책을 통해 토큰 콘텐츠를 수정하면 이러한 가정이 올바르지 않게 될 수도 있습니다. 악의적인 행위자가 만든 클레임 매핑 정책으로부터 보호받으려면, 애플리케이션은 클레임 매핑 정책의 생성자가 토큰을 수정했음을 명시적으로 인정해야 합니다.
Warning
악의적인 행위자가 앱에 대한 클레임 매핑 정책을 만들 수 있는 다중 테넌트 앱의 경우 acceptMappedClaims
속성을 true
로 설정하지 마세요.
예:
"acceptMappedClaims": true,
accessTokenAcceptedVersion 특성
키 | 값 유형 |
---|---|
accessTokenAcceptedVersion | Nullable Int32 |
리소스에서 필요한 액세스 토큰 버전을 지정합니다. 이 매개 변수는 엔드포인트 또는 액세스 토큰을 요청하는 데 사용되는 클라이언트와는 독립적으로 만들어진 JWT의 버전과 형식을 변경합니다.
사용된 엔드포인트, v1.0 또는 v2.0은 클라이언트에서 선택되고 id_token의 버전에만 영향을 줍니다. 리소스는 accesstokenAcceptedVersion
을 명시적으로 구성해서 지원되는 액세스 토큰 형식을 지정해야 합니다.
accesstokenAcceptedVersion
에 가능한 값은 1, 2 또는 null입니다. 값이 null인 경우 이 매개 변수의 기본값은 1이며 v1.0 엔드포인트에 해당합니다.
signInAudience
가 AzureADandPersonalMicrosoftAccount
이면 값은 2
여야 합니다.
예:
"accessTokenAcceptedVersion": 2,
addIns 특성
키 | 값 유형 |
---|---|
addIns | 컬렉션 |
소비하는 서비스가 특정 컨텍스트에서 앱을 호출하는 데 사용할 수 있는 사용자 지정 동작을 정의합니다. 예를 들어, 파일 스트림을 렌더링할 수 있는 애플리케이션은 해당 "FileHandler" 기능에 대해 addIns
속성을 설정할 수 있습니다. 이 매개 변수를 사용하면 Microsoft 365와 같은 서비스가 사용자가 작업 중인 문서의 컨텍스트에서 애플리케이션을 호출할 수 있습니다.
예:
"addIns": [
{
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"type":" FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
],
allowPublicClient 특성
키 | 값 유형 |
---|---|
allowPublicClient | 부울 |
대체 애플리케이션 유형을 지정합니다. Microsoft Entra ID는 기본적으로 replyUrlsWithType에서 애플리케이션 유형을 유추합니다. Microsoft Entra ID에서 클라이언트 앱 유형을 확인할 수 없는 특정 시나리오가 있습니다. 예를 들어, 이러한 시나리오 중 하나는 URL 리디렉션 없이 HTTP 요청이 발생하는 ROPC 흐름입니다. 이러한 경우 Microsoft Entra ID는 이 속성 값을 기반으로 애플리케이션 유형을 해석합니다. 이 값을 true로 설정하면 대체 애플리케이션 유형이 모바일 디바이스에서 실행 중인 설치된 애플리케이션과 같은 공용 클라이언트로 설정됩니다. 기본값은 false이며 이는 대체 애플리케이션 유형이 웹앱과 같은 기밀 클라이언트임을 의미합니다.
예:
"allowPublicClient": false,
appId 특성
키 | 값 유형 |
---|---|
appId | 문자열 |
Microsoft Entra ID가 할당한 앱의 고유 식별자를 지정합니다.
예:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
appRoles 특성
키 | 값 유형 |
---|---|
appRoles | 컬렉션 |
앱에서 선언할 수 있는 역할의 컬렉션을 지정합니다. 이러한 역할은 사용자, 그룹 또는 서비스 주체에게 할당될 수 있습니다. 더 많은 예제 및 정보는 애플리케이션에서 앱 역할을 추가하고 토큰에서 수신하기를 참조하세요.
예:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"isEnabled": true,
"value": "ReadOnly"
}
],
errorUrl 특성
키 | 값 유형 |
---|---|
errorUrl | 문자열 |
지원되지 않음
groupMembershipClaims 특성
키 | 값 유형 |
---|---|
groupMembershipClaims | 문자열 |
앱에 필요한, 사용자 또는 OAuth 2.0 액세스 토큰에 발급되는 groups
클레임을 구성합니다. 이 특성을 설정하려면 다음과 같은 유효한 문자열 값 중 하나를 사용합니다.
"None"
"SecurityGroup"
(보안 그룹 및 Microsoft Entra 역할의 경우)"ApplicationGroup"
(이 옵션은 애플리케이션에 할당된 그룹만 포함)"DirectoryRole"
(사용자가 구성원인 Microsoft Entra 디렉터리 역할을 가져옴)"All"
(로그인한 사용자가 속한 모든 보안 그룹, 배포 그룹 및 Microsoft Entra 디렉터리 역할을 가져옴).
예:
"groupMembershipClaims": "SecurityGroup",
optionalClaims 특성
키 | 값 유형 |
---|---|
optionalClaims | 문자열 |
이 특정 앱에 대해 보안 토큰 서비스에서 토큰으로 반환한 선택적 클레임입니다.
개인 계정과 Microsoft Entra ID를 지원하는 앱은 선택적 클레임을 사용할 수 없습니다. 그러나 v2.0 엔드포인트를 사용하여 Microsoft Entra ID에만 등록된 앱은 매니페스트에서 요청한 선택적 클레임을 가져올 수 있습니다. 자세한 내용은 선택적 클레임을 참조하세요.
예:
"optionalClaims": null,
identifierUris 특성
키 | 값 유형 |
---|---|
identifierUris | 문자열 배열 |
Microsoft Entra 테넌트 또는 확인된 고객 소유 도메인 내에서 웹앱을 고유하게 식별하는 사용자 정의 URI입니다. 애플리케이션을 리소스 앱으로 사용하는 경우 identifierUri 값을 사용하여 리소스를 고유하게 식별하고 액세스합니다. 퍼블릭 클라이언트 애플리케이션의 경우 identifierUris에 대한 값을 가질 수 없습니다.
다음 API 및 HTTP 체계 기반 애플리케이션 ID URI 형식이 지원됩니다. 표 다음 목록에 설명된 대로 자리 표시자 값을 바꿉니다.
지원되는 애플리케이션 ID URI 형식 |
앱 ID URI의 예 |
---|---|
api://<appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
api://<string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
https://<tenantInitialDomain>.onmicrosoft.com/<string> | https://contoso.onmicrosoft.com/productsapi |
https://<verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
https://<string>.<verifiedCustomDomain> | https://product.contoso.com |
https://<string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId> - 애플리케이션 개체의 애플리케이션 ID(appId) 속성입니다.
- <string> - 호스트 또는 API 패스 세그먼트의 문자열 값입니다.
- <tenantId> - Azure 내에서 테넌트를 나타내기 위해 Azure에서 생성한 GUID입니다.
- <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, 여기서 <tenantInitialDomain>은 테넌트 만들기 시 테넌트 작성자가 지정한 초기 도메인 이름입니다.
- <verifiedCustomDomain> - Microsoft Entra 테넌트용으로 구성된 확인된 사용자 지정 도메인입니다.
참고 항목
api:// 체계를 사용하는 경우 "api://" 바로 뒤에 문자열 값을 추가합니다. 예를 들면 api://<string>입니다. 해당 문자열 값은 GUID 또는 임의의 문자열일 수 있습니다. GUID 값을 추가하는 경우 앱 ID 또는 테넌트 ID와 일치해야 합니다. 애플리케이션 ID URI 값은 테넌트에서 고유해야 합니다. api://<tenantId>를 애플리케이션 ID URI로 추가하는 경우 다른 어떤 앱에서도 해당 URI를 사용할 수 없습니다. 대신 api://<appId> 또는 HTTP 체계를 사용하는 것이 좋습니다.
중요 사항
애플리케이션 ID URI 값은 슬래시 "/" 문자로 끝나서는 안 됩니다.
예:
"identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444",
informationalUrls 특성
키 | 값 유형 |
---|---|
informationalUrls | 문자열 |
앱의 서비스 약관 및 개인정보처리방침 링크를 지정합니다. 서비스 약관 및 개인정보처리방침은 사용자 동의 환경을 통해 사용자에게 표시됩니다. 자세한 내용은 등록된 Microsoft Entra 앱의 서비스 약관 및 개인정보처리방침을 추가하는 방법을 참조하세요.
예:
"informationalUrls": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
},
keyCredentials 특성
키 | 값 유형 |
---|---|
keyCredentials | 컬렉션 |
앱 할당 자격 증명, 문자열 기반 공유 비밀, X.509 인증서에 대한 참조가 들어 있습니다. 액세스 토큰을 요청할 때(앱이 리소스가 아닌 클라이언트 역할을 수행할 때) 이 자격 증명을 사용합니다.
예:
"keyCredentials": [
{
"customKeyIdentifier":null,
"endDateTime":"2018-09-13T00:00:00Z",
"keyId":"<guid>",
"startDateTime":"2017-09-12T00:00:00Z",
"type":"AsymmetricX509Cert",
"usage":"Verify",
"value":null
}
],
knownClientApplications 특성
키 | 값 유형 |
---|---|
knownClientApplications | 문자열 배열 |
클라이언트 앱과 사용자 지정 웹 API 앱 등 두 부분을 포함하는 솔루션이 있을 때 동의를 묶는 데 사용됩니다. 클라이언트 앱의 appID를 이 값에 입력하면 사용자는 클라이언트 앱에 대해 한 번만 동의하면 됩니다. Microsoft Entra ID는 클라이언트에 동의하는 것이 Web API에 암시적으로 동의하는 것임을 알고 있습니다. 따라서 클라이언트와 웹 API 모두에 대한 서비스 주체를 동시에 자동으로 프로비전합니다. 클라이언트와 웹 API 앱은 모두 동일한 테넌트에 등록되어야 합니다.
예:
"knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"],
logoUrl 특성
키 | 값 유형 |
---|---|
logoUrl | 문자열 |
업로드된 로고에 대한 CDN URL을 가리키는 읽기 전용 값입니다.
예:
"logoUrl": "https://MyRegisteredAppLogo",
logoutUrl 특성
키 | 값 유형 |
---|---|
logoutUrl | 문자열 |
앱을 로그아웃하는 URL입니다.
예:
"logoutUrl": "https://MyRegisteredAppLogout",
name 특성
키 | 값 유형 |
---|---|
name | 문자열 |
앱의 표시 이름입니다.
예:
"name": "MyRegisteredApp",
oauth2AllowImplicitFlow 특성
키 | 값 유형 |
---|---|
oauth2AllowImplicitFlow | 부울 |
이 웹앱이 OAuth2.0 암시적 흐름 액세스 토큰을 요청할 수 있는지 여부를 지정합니다. 기본값은 false입니다. 이 플래그는 JavaScript 단일 페이지 앱과 같은 브라우저 기반 앱에 사용됩니다. 자세히 알아보려면 목차에서 OAuth 2.0 implicit grant flow
을 입력하여 암시적 흐름에 대한 항목을 참조하세요. 그러나 SPA에서도 암시적 권한 부여 사용을 권장하지 않으며 PKCE와 함께 인증 코드 흐름을 사용하는 것이 좋습니다.
예:
"oauth2AllowImplicitFlow": false,
oauth2AllowIdTokenImplicitFlow 특성
키 | 값 유형 |
---|---|
oauth2AllowIdTokenImplicitFlow | 부울 |
이 웹앱이 OAuth2.0 암시적 흐름 ID 토큰을 요청할 수 있는지 여부를 지정합니다. 기본값은 false입니다. 이 플래그는 JavaScript 단일 페이지 앱과 같은 브라우저 기반 앱에 사용됩니다. 그러나 SPA에서도 암시적 권한 부여 사용을 권장하지 않으며 PKCE와 함께 인증 코드 흐름을 사용하는 것이 좋습니다.
예:
"oauth2AllowIdTokenImplicitFlow": false,
oauth2Permissions 특성
키 | 값 유형 |
---|---|
oauth2Permissions | 컬렉션 |
웹 API(리소스) 앱을 클라이언트 앱에 노출하는 OAuth 2.0 권한 범위 컬렉션을 지정합니다. 이러한 권한 범위를 동의를 통해 클라이언트 앱에 부여할 수 있습니다.
예:
"oauth2Permissions": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
oauth2RequiredPostResponse 특성
키 | 값 유형 |
---|---|
oauth2RequiredPostResponse | 부울 |
OAuth 2.0 토큰 요청의 일부로 GET 요청과는 반대로 Microsoft Entra ID의 POST 요청 허용 여부를 지정합니다. 기본값은 false이며 GET 요청만 허용하도록 지정합니다.
예:
"oauth2RequirePostResponse": false,
parentalControlSettings 특성
키 | 값 유형 |
---|---|
parentalControlSettings | 문자열 |
countriesBlockedForMinors
는 미성년자가 사용할 수 없도록 앱이 차단되는 국가/지역을 지정합니다.legalAgeGroupRule
은 앱 사용자에게 적용되는 법적 연령 그룹 규칙을 지정합니다. 설정 가능한 값은Allow
,RequireConsentForPrivacyServices
,RequireConsentForMinors
,RequireConsentForKids
또는BlockMinors
입니다.
예:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
},
passwordCredentials 특성
키 | 값 유형 |
---|---|
passwordCredentials | 컬렉션 |
keyCredentials
에 대한 설명을 참조하세요.
예:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime":"2022-10-19T17:59:59.6521653Z"
}
],
preAuthorizedApplications 특성
키 | 값 유형 |
---|---|
preAuthorizedApplications | 컬렉션 |
암시적 동의에 대해 요청된 사용 권한 및 애플리케이션을 나열합니다. 관리자가 애플리케이션에 동의해야 합니다. preAuthorizedApplications는 사용자가 요청된 사용 권한에 동의하지 않아도 됩니다. preAuthorizedApplications에 나열된 사용 권한은 사용자 동의가 필요하지 않습니다. 그러나 preAuthorizedApplications에 나열되지 않은 요청된 추가 사용 권한에는 사용자 동의가 필요합니다.
예:
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
]
}
],
publisherDomain 특성
키 | 값 유형 |
---|---|
publisherDomain | 문자열 |
애플리케이션에 대해 확인된 게시자 도메인입니다. 읽기 전용.
예:
"publisherDomain": "{tenant}.onmicrosoft.com",
replyUrlsWithType 특성
키 | 값 유형 |
---|---|
replyUrlsWithType | 컬렉션 |
이 다중값 속성은 Microsoft Entra ID가 토큰을 반환할 때 대상으로 허용하는 등록된 redirect_uri 값 목록을 포함합니다. 각 URI 값에는 연결된 앱 유형 값이 포함되어야 합니다. 지원되는 유형 값은 다음과 같습니다.
Web
InstalledClient
Spa
자세히 알아보려면 replyUrl 제한 사항을 참조하세요.
예:
"replyUrlsWithType": [
{
"url": "https://localhost:4400/services/office365/redirectTarget.html",
"type": "InstalledClient"
}
],
requiredResourceAccess 특성
키 | 값 유형 |
---|---|
requiredResourceAccess | 컬렉션 |
동적 동의를 통해 requiredResourceAccess
는 관리자 동의 환경 및 정적 동의를 사용하는 사용자 동의 환경을 구동합니다. 그러나 이 매개 변수는 일반적인 경우에는 사용자 동의 환경을 구동하지 않습니다.
resourceAppId
는 앱이 액세스를 요청하는 대상 리소스의 고유 식별자입니다. 이 값은 대상 리소스 앱에 대해 선언된 appId와 같아야 합니다.resourceAccess
는 앱이 지정된 리소스에서 요구하는 OAuth2.0 권한 범위 및 앱 역할을 나열하는 배열입니다. 지정된 리소스의id
및type
값을 포함합니다.
예:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
],
samlMetadataUrl 특성
키 | 값 유형 |
---|---|
samlMetadataUrl | 문자열 |
앱의 SAML 메타데이터 URL입니다.
예:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",
signInUrl 특성
키 | 값 유형 |
---|---|
signInUrl | 문자열 |
앱의 홈페이지 URL을 지정합니다.
예:
"signInUrl": "https://MyRegisteredApp",
signInAudience 특성
키 | 값 유형 |
---|---|
signInAudience | 문자열 |
현재 애플리케이션에 대해 지원되는 Microsoft 계정을 지정합니다. 지원되는 값은 다음과 같습니다.
AzureADMyOrg
- 내 조직의 Microsoft Entra 테넌트(즉, 단일 테넌트)에서 Microsoft 회사 또는 학교 계정이 있는 사용자AzureADMultipleOrgs
- 임의 조직의Microsoft Entra 테넌트(즉, 다중 테넌트)에서 Microsoft 회사 또는 학교 계정이 있는 사용자AzureADandPersonalMicrosoftAccount
- 임의 조직의 Microsoft Entra 테넌트에서 개인 Microsoft 계정이나 회사 또는 학교 계정이 있는 사용자PersonalMicrosoftAccount
- Xbox 및 Skype와 같은 서비스에 로그인하는 데 사용되는 개인 계정.
예:
"signInAudience": "AzureADandPersonalMicrosoftAccount",
tags 특성
키 | 값 유형 |
---|---|
tags | 문자열 배열 |
애플리케이션을 범주화하고 식별하는 데 사용할 수 있는 사용자 지정 문자열입니다.
예:
"tags": [
"ProductionApp"
],
일반적인 문제
매니페스트 제한
애플리케이션 매니페스트에는 컬렉션이라고 하는 여러 특성이 있습니다(예: appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess 및 oauth2Permission). 모든 애플리케이션에 대한 전체 애플리케이션 매니페스트 내에서 결합된 모든 컬렉션의 총 항목 수는 1,200개 이하입니다. 이전에 애플리케이션 매니페스트에서 100개의 리디렉션 URI를 지정한 경우 매니페스트를 구성하는 결합된 다른 모든 컬렉션에서 1,100개의 항목만 추가로 사용할 수 있습니다.
참고 항목
애플리케이션 매니페스트에서 1,200개를 초과하는 항목을 추가하려고 하면 "xxxxxx 애플리케이션을 업데이트하지 못했습니다. 오류 세부 정보: 매니페스트 크기가 한도를 초과했습니다. 값 수를 줄이고 요청을 다시 시도하세요." 오류가 표시될 수 있습니다.
지원되지 않는 특성
애플리케이션 매니페스트는 Microsoft Entra ID에서 기본 애플리케이션 모델의 스키마를 나타냅니다. 기본 스키마가 진화함에 따라 새 스키마를 반영하도록 매니페스트 편집기가 수시로 업데이트됩니다. 따라서 애플리케이션 매니페스트에 새 특성이 표시되는 것을 알 수 있습니다. 드문 경우이나 기존 특성의 구문 또는 의미 체계가 변경되거나 이전에 존재했던 특성이 더 이상 지원되지 않는 경우가 있습니다. 예를 들어, 앱 등록에 앱 등록(레거시) 환경에서 다른 이름으로 알려져 있던 새 특성이 표시될 수 있습니다.
앱 등록(레거시) | 앱 등록 |
---|---|
availableToOtherTenants |
signInAudience |
displayName |
name |
errorUrl |
- |
homepage |
signInUrl |
objectId |
Id |
publicClient |
allowPublicClient |
replyUrls |
replyUrlsWithType |
이러한 특성에 대한 설명은 매니페스트 참조 섹션을 참조하세요.
이전에 다운로드한 매니페스트를 업로드하려고 하면 다음 오류 중 하나가 표시될 수 있습니다. 이 오류는 매니페스트 편집기에서 업로드하려는 매니페스트와 일치하지 않는 최신 버전의 스키마를 지원하기 때문에 발생할 수 있습니다.
- "xxxxxx 애플리케이션을 업데이트하지 못했습니다. 오류 세부 정보: 개체 식별자 '정의되지 않음'이 잘못되었습니다. []."
- "xxxxxx 애플리케이션을 업데이트하지 못했습니다. 오류 세부 정보: 지정된 하나 이상의 속성 값이 잘못되었습니다. []."
- "xxxxxx 애플리케이션을 업데이트하지 못했습니다. 오류 세부 정보: 이 API 버전에서는 업데이트를 위해 availableToOtherTenants를 설정할 수 없습니다. []."
- "xxxxxx 애플리케이션을 업데이트하지 못했습니다. 오류 세부 정보: 이 애플리케이션에서는 'replyUrls' 속성에 대한 업데이트가 허용되지 않습니다. 대신 'replyUrlsWithType' 속성을 사용하세요. []."
- "xxxxxx 애플리케이션을 업데이트하지 못했습니다. 오류 세부 정보: 형식 이름이 없는 값이 발견되었으며 예상 형식을 사용할 수 없습니다. 모델이 지정된 경우 페이로드의 각 값은 명시적으로 호출자에 의해 페이로드에 지정되거나 암시적으로 부모 값에서 유추될 수 있는 형식을 포함해야 합니다. []"
이러한 오류 중 하나가 표시되면 다음 작업을 수행하는 것이 좋습니다.
- 이전에 다운로드한 매니페스트를 업로드하지 않고 매니페스트 편집기에서 특성을 개별적으로 편집합니다. 매니페스트 참조 테이블을 통해 이전 및 새 특성의 구문 및 의미 체계를 이해하여 원하는 특성을 성공적으로 편집할 수 있습니다.
- 워크플로에 따라 나중에 사용할 수 있도록 매니페스트를 원본 리포지토리에 저장해야 하는 경우 리포지토리에 저장된 매니페스트를 앱 등록 환경에 표시되는 매니페스트로 다시 지정하는 것이 좋습니다.
다음 단계
- 앱의 애플리케이션 개체와 서비스 주체 개체 간의 관계에 대한 자세한 내용은 Microsoft Entra ID의 애플리케이션 및 서비스 주체 개체를 참조하세요.
- 일부 핵심 Microsoft ID 플랫폼 개발자 개념에 대한 정의는 Microsoft ID 플랫폼 개발자 용어집을 참조하세요.
다음 의견 섹션을 사용하여 피드백을 제공하고 콘텐츠를 구체화하고 모양을 갖는 데 도움을 줄 수 있습니다.