Microsoft Entra-app-manifest (Azure AD Graph-indeling)
Het toepassingsmanifest bevat een definitie van alle kenmerken van een toepassingsobject in het Microsoft Identity Platform. Het fungeert ook als mechanisme voor het bijwerken van het toepassingsobject. Zie de documentatie van de Graph API-toepassingsentiteit voor meer informatie over de toepassingsentiteit van de toepassing en het bijbehorende schema.
U kunt de kenmerken van een app configureren via het Microsoft Entra-beheercentrum of programmatisch met behulp van Microsoft Graph API of Microsoft Graph PowerShell SDK. Er zijn echter enkele scenario's waarin u het app-manifest moet bewerken om het kenmerk van een app te configureren. Deze scenario's omvatten:
- Als u de app hebt geregistreerd als Microsoft Entra-accounts met meerdere tenants en persoonlijke Microsoft-accounts, kunt u de ondersteunde Microsoft-accounts niet wijzigen in de gebruikersinterface. In plaats daarvan moet u de manifesteditor van de toepassing gebruiken om het ondersteunde accounttype te wijzigen.
- Als u machtigingen en rollen wilt definiëren die door uw app worden ondersteund, moet u het toepassingsmanifest wijzigen.
Het app-manifest configureren
Het toepassingsmanifest configureren:
- Meld u als toepassingsontwikkelaar aan bij het Microsoft Entra-beheercentrum.
- Blader naar identiteitstoepassingen>> App-registraties.
- Selecteer de app die u wilt configureren.
- Selecteer Manifest in de sectie Beheren van de app. Er wordt een webgebaseerde manifesteditor geopend, zodat u het manifest kunt bewerken. Desgewenst kunt u Downloaden selecteren om het manifest lokaal te bewerken en vervolgens Uploaden gebruiken om het opnieuw toe te passen op uw toepassing.
Manifestreferentie
In deze sectie worden de kenmerken in het toepassingsmanifest beschreven.
id-kenmerk
Sleutel | Waardetype |
---|---|
legitimatiebewijs | Snaar |
De unieke id voor de app in de map. Deze id is niet de id die wordt gebruikt om de app in een protocoltransactie te identificeren. Gebruik dit voor het verwijzen naar het object in directoryquery's.
Voorbeeld:
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
kenmerk acceptMappedClaims
Sleutel | Waardetype |
---|---|
acceptMappedClaims | Nullable Booleaanse waarde |
Zoals beschreven in het apiApplication
resourcetype, kan een toepassing claimtoewijzing gebruiken zonder een aangepaste ondertekeningssleutel op te geven. Toepassingen die tokens ontvangen, zijn afhankelijk van het feit dat de claimwaarden gezaghebbend worden uitgegeven door Microsoft Entra-id en kunnen niet worden gemanipuleerd. Wanneer u de inhoud van het token echter wijzigt via claimtoewijzingsbeleid, zijn deze aannames mogelijk niet meer juist. Toepassingen moeten expliciet bevestigen dat tokens zijn gewijzigd door de maker van het claimtoewijzingsbeleid om zichzelf te beschermen tegen beleid voor claimtoewijzing dat is gemaakt door kwaadwillende actoren.
Waarschuwing
Stel de eigenschap true
niet in acceptMappedClaims
voor apps met meerdere tenants, waardoor kwaadwillende actoren beleidsregels voor claimtoewijzing voor uw app kunnen maken.
Voorbeeld:
"acceptMappedClaims": true,
kenmerk accessTokenAcceptedVersion
Sleutel | Waardetype |
---|---|
accessTokenAcceptedVersion | Nullable Int32 |
Hiermee geeft u de versie van het toegangstoken op die wordt verwacht door de resource. Deze parameter wijzigt de versie en indeling van de JWT die onafhankelijk is van het eindpunt of de client die wordt gebruikt om het toegangstoken aan te vragen.
Het eindpunt dat wordt gebruikt, v1.0 of v2.0, wordt door de client gekozen en heeft alleen invloed op de versie van id_tokens. Resources moeten expliciet worden geconfigureerd accesstokenAcceptedVersion
om de ondersteunde indeling van het toegangstoken aan te geven.
Mogelijke waarden zijn accesstokenAcceptedVersion
1, 2 of null. Als de waarde null is, wordt deze parameter standaard ingesteld op 1, wat overeenkomt met het v1.0-eindpunt.
Als signInAudience
dat het is AzureADandPersonalMicrosoftAccount
, moet de waarde zijn 2
.
Voorbeeld:
"accessTokenAcceptedVersion": 2,
addIns-kenmerk
Sleutel | Waardetype |
---|---|
addIns | Collectie |
Definieert aangepast gedrag dat een verbruikende service kan gebruiken om een app in specifieke contexten aan te roepen. Toepassingen die bestandsstreams kunnen weergeven, kunnen bijvoorbeeld de eigenschap instellen voor de addIns
functionaliteit 'FileHandler'. Met deze parameter kunnen services zoals Microsoft 365 de toepassing aanroepen in de context van een document waar de gebruiker aan werkt.
Voorbeeld:
"addIns": [
{
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"type":" FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
],
kenmerk allowPublicClient
Sleutel | Waardetype |
---|---|
allowPublicClient | Booleaans |
Hiermee geeft u het type terugvaltoepassing op. Microsoft Entra ID bepaalt standaard het toepassingstype van het replyUrlsWithType. Er zijn bepaalde scenario's waarin De Microsoft Entra-id het type client-app niet kan bepalen. Een dergelijk scenario is bijvoorbeeld de ROPC-stroom waarin http-aanvraag plaatsvindt zonder een URL-omleiding). In dergelijke gevallen interpreteert Microsoft Entra ID het toepassingstype op basis van de waarde van deze eigenschap. Als deze waarde is ingesteld op true, wordt het type terugvaltoepassing ingesteld als openbare client, zoals een geïnstalleerde app die wordt uitgevoerd op een mobiel apparaat. De standaardwaarde is onwaar, wat betekent dat het type terugvaltoepassing vertrouwelijke client is, zoals web-app.
Voorbeeld:
"allowPublicClient": false,
kenmerk appId
Sleutel | Waardetype |
---|---|
appId | Snaar |
Hiermee geeft u de unieke id op voor de app die is toegewezen aan een app door Microsoft Entra-id.
Voorbeeld:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
kenmerk appRoles
Sleutel | Waardetype |
---|---|
appRoles | Collectie |
Hiermee geeft u de verzameling rollen op die een app kan declareren. Deze rollen kunnen worden toegewezen aan gebruikers, groepen of service-principals. Zie App-rollen toevoegen in uw toepassing en deze ontvangen in het token voor meer voorbeelden en informatie.
Voorbeeld:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"isEnabled": true,
"value": "ReadOnly"
}
],
kenmerk errorUrl
Sleutel | Waardetype |
---|---|
errorUrl | Snaar |
Unsupported.
kenmerk groupMembershipClaims
Sleutel | Waardetype |
---|---|
groupMembershipClaims | Snaar |
Hiermee configureert u de groups
claim die is uitgegeven in een gebruiker of OAuth 2.0-toegangstoken dat de app verwacht. Gebruik een van de volgende geldige tekenreekswaarden om dit kenmerk in te stellen:
"None"
"SecurityGroup"
(voor beveiligingsgroepen en Microsoft Entra-rollen)"ApplicationGroup"
(deze optie omvat alleen groepen die zijn toegewezen aan de toepassing)"DirectoryRole"
(haalt de Microsoft Entra-directoryrollen op waarvan de gebruiker lid is)"All"
(Hiermee haalt u alle beveiligingsgroepen, distributiegroepen en Microsoft Entra-directoryrollen op waarvan de aangemelde gebruiker lid is).
Voorbeeld:
"groupMembershipClaims": "SecurityGroup",
optioneleClaims-kenmerk
Sleutel | Waardetype |
---|---|
optionalClaims | Snaar |
De optionele claims die worden geretourneerd in het token door de beveiligingstokenservice voor deze specifieke app.
Apps die zowel persoonlijke accounts als Microsoft Entra-id ondersteunen, kunnen geen optionele claims gebruiken. Apps die zijn geregistreerd voor alleen Microsoft Entra-id met behulp van het v2.0-eindpunt, kunnen echter de optionele claims ophalen die ze in het manifest hebben aangevraagd. Zie Optionele claims voor meer informatie.
Voorbeeld:
"optionalClaims": null,
idUris-kenmerk
Sleutel | Waardetype |
---|---|
identifierUris | Tekenreeksmatrix |
Door de gebruiker gedefinieerde URI's die een web-app uniek identificeren binnen de Microsoft Entra-tenant of het geverifieerde domein van de klant. Wanneer een toepassing wordt gebruikt als resource-app, wordt de idUri-waarde gebruikt om de resource uniek te identificeren en te openen. Voor een openbare clienttoepassing kan deze geen waarde hebben voor identifierUris.
De volgende URI-indelingen voor API- en HTTP-schemagebaseerde toepassings-id's worden ondersteund. Vervang de waarden van de tijdelijke aanduiding zoals beschreven in de lijst na de tabel.
Ondersteunde toepassings-id URI-indelingen |
Voorbeeld-app-id-URI's |
---|---|
<api:// appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
<api:// tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
<api:// tenantId>/<tekenreeks> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
<api:// tekenreeks>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
<https:// tenantInitialDomain.onmicrosoft.com/>< string> | https://contoso.onmicrosoft.com/productsapi |
<https:// verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
<https:// tekenreeks>.<verifiedCustomDomain> | https://product.contoso.com |
<https:// tekenreeks>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId> : de eigenschap toepassings-id (appId) van het toepassingsobject.
- <tekenreeks> : de tekenreekswaarde voor de host of het API-padsegment.
- <tenantId> : een GUID die door Azure wordt gegenereerd om de tenant binnen Azure weer te geven.
- <tenantInitialDomain> - <tenantInitialDomain.onmicrosoft.com>, waarbij< tenantInitialDomain> de initiële domeinnaam is die de maker van de tenant heeft opgegeven bij het maken van de tenant.
- <verifiedCustomDomain> : een geverifieerd aangepast domein dat is geconfigureerd voor uw Microsoft Entra-tenant.
Notitie
Als u het api:// -schema gebruikt, voegt u direct na de api:// een tekenreekswaarde toe. Bijvoorbeeld api://< tekenreeks>. Deze tekenreekswaarde kan een GUID of een willekeurige tekenreeks zijn. Als u een GUID-waarde toevoegt, moet deze overeenkomen met de app-id of de tenant-id. De URI-waarde van de toepassings-id moet uniek zijn voor uw tenant. Als u api://< tenantId> toevoegt als de URI van de toepassings-id, kan niemand anders die URI in een andere app gebruiken. De aanbeveling is om in plaats daarvan api://< appId> of het HTTP-schema te gebruiken.
Belangrijk
De URI-waarde van de toepassings-id mag niet eindigen met een slash "/"-teken.
Voorbeeld:
"identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444",
informationalUrls-kenmerk
Sleutel | Waardetype |
---|---|
informationalUrls | Snaar |
Hiermee geeft u de koppelingen naar de servicevoorwaarden en privacyverklaring van de app. De servicevoorwaarden en privacyverklaring worden aan gebruikers weergegeven via de gebruikerstoestemmingservaring. Zie Instructies voor meer informatie : Servicevoorwaarden en privacyverklaring toevoegen voor geregistreerde Microsoft Entra-apps.
Voorbeeld:
"informationalUrls": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
},
kenmerk keyCredentials
Sleutel | Waardetype |
---|---|
keyCredentials | Collectie |
Bevat verwijzingen naar door de app toegewezen referenties, gedeelde geheimen op basis van tekenreeksen en X.509-certificaten. Deze referenties worden gebruikt bij het aanvragen van toegangstokens (wanneer de app fungeert als een client in plaats van als een resource).
Voorbeeld:
"keyCredentials": [
{
"customKeyIdentifier":null,
"endDateTime":"2018-09-13T00:00:00Z",
"keyId":"<guid>",
"startDateTime":"2017-09-12T00:00:00Z",
"type":"AsymmetricX509Cert",
"usage":"Verify",
"value":null
}
],
kenmerk knownClientApplications
Sleutel | Waardetype |
---|---|
knownClientApplications | Tekenreeksmatrix |
Wordt gebruikt voor bundelingstoestemming als u een oplossing hebt die twee delen bevat: een client-app en een aangepaste web-API-app. Als u de appID van de client-app in deze waarde invoert, hoeft de gebruiker slechts eenmaal toestemming te geven voor de client-app. Microsoft Entra-id weet dat toestemming voor de client impliciet toestemming geeft voor de web-API. Er worden automatisch service-principals ingericht voor zowel de client- als web-API tegelijk. Zowel de client als de web-API-app moeten worden geregistreerd in dezelfde tenant.
Voorbeeld:
"knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"],
logoUrl-kenmerk
Sleutel | Waardetype |
---|---|
logoUrl | Snaar |
Alleen-lezenwaarde die verwijst naar de CDN-URL naar het logo dat is geüpload.
Voorbeeld:
"logoUrl": "https://MyRegisteredAppLogo",
logoutUrl-kenmerk
Sleutel | Waardetype |
---|---|
logoutUrl | Snaar |
De URL om u af te melden bij de app.
Voorbeeld:
"logoutUrl": "https://MyRegisteredAppLogout",
naamkenmerk
Sleutel | Waardetype |
---|---|
naam | Snaar |
De weergavenaam voor de app.
Voorbeeld:
"name": "MyRegisteredApp",
oauth2AllowImplicitFlow-kenmerk
Sleutel | Waardetype |
---|---|
oauth2AllowImplicitFlow | Booleaans |
Hiermee geeft u op of deze web-app impliciete stroomtoegangstokens voor OAuth2.0 kan aanvragen. De standaardwaarde is onwaar. Deze vlag wordt gebruikt voor browser-apps, zoals JavaScript-apps met één pagina. Voor meer informatie voert OAuth 2.0 implicit grant flow
u de inhoudsopgave in en bekijkt u de onderwerpen over impliciete stroom. We ontmoedigen echter het gebruik van impliciete toekenning, zelfs in SPA's, en raden u aan de autorisatiecodestroom met PKCE te gebruiken.
Voorbeeld:
"oauth2AllowImplicitFlow": false,
oauth2AllowIdTokenImplicitFlow-kenmerk
Sleutel | Waardetype |
---|---|
oauth2AllowIdTokenImplicitFlow | Booleaans |
Hiermee geeft u op of deze web-app impliciete stroom-id-tokens voor OAuth2.0 kan aanvragen. De standaardwaarde is onwaar. Deze vlag wordt gebruikt voor browser-apps, zoals JavaScript-apps met één pagina. We ontmoedigen echter het gebruik van impliciete toekenning, zelfs in SPA's, en raden u aan de autorisatiecodestroom met PKCE te gebruiken.
Voorbeeld:
"oauth2AllowIdTokenImplicitFlow": false,
oauth2Permissions-kenmerk
Sleutel | Waardetype |
---|---|
oauth2Permissions | Collectie |
Hiermee geeft u de verzameling OAuth 2.0-machtigingsbereiken op die de web-API-app (resource) beschikbaar maakt voor client-apps. Deze machtigingsbereiken kunnen tijdens toestemming worden verleend aan client-apps.
Voorbeeld:
"oauth2Permissions": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
],
oauth2RequiredPostResponse-kenmerk
Sleutel | Waardetype |
---|---|
oauth2RequiredPostResponse | Booleaans |
Hiermee geeft u op of, als onderdeel van OAuth 2.0-tokenaanvragen, Microsoft Entra ID POST-aanvragen toestaat in plaats van GET-aanvragen. De standaardwaarde is onwaar, waarmee wordt aangegeven dat alleen GET-aanvragen zijn toegestaan.
Voorbeeld:
"oauth2RequirePostResponse": false,
kenmerk parentalControlSettings
Sleutel | Waardetype |
---|---|
parentalControlSettings | Snaar |
countriesBlockedForMinors
geeft de landen/regio's op waarin de app wordt geblokkeerd voor minderjarigen.legalAgeGroupRule
geeft de wettelijke leeftijdsgroepsregel op die van toepassing is op gebruikers van de app. Kan worden ingesteld opAllow
,RequireConsentForPrivacyServices
,RequireConsentForMinors
, ofRequireConsentForKids
.BlockMinors
Voorbeeld:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
},
kenmerk passwordCredentials
Sleutel | Waardetype |
---|---|
passwordCredentials | Collectie |
Zie de beschrijving voor de keyCredentials
eigenschap.
Voorbeeld:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime":"2022-10-19T17:59:59.6521653Z"
}
],
kenmerk preAuthorizedApplications
Sleutel | Waardetype |
---|---|
preAuthorizedApplications | Collectie |
Hier vindt u een lijst met toepassingen en aangevraagde machtigingen voor impliciete toestemming. Vereist dat een beheerder toestemming geeft voor de toepassing. preAuthorizedApplications vereisen niet dat de gebruiker toestemming geeft voor de aangevraagde machtigingen. Voor machtigingen die worden vermeld in preAuthorizedApplications is geen toestemming van de gebruiker vereist. Voor eventuele aanvullende aangevraagde machtigingen die niet worden vermeld in preAuthorizedApplications, is echter gebruikerstoestemming vereist.
Voorbeeld:
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
]
}
],
kenmerk publisherDomain
Sleutel | Waardetype |
---|---|
publisherDomain | Snaar |
Het geverifieerde uitgeversdomein voor de toepassing. Alleen-lezen.
Voorbeeld:
"publisherDomain": "{tenant}.onmicrosoft.com",
kenmerk replyUrlsWithType
Sleutel | Waardetype |
---|---|
replyUrlsWithType | Collectie |
Deze eigenschap met meerdere waarden bevat de lijst met geregistreerde redirect_uri waarden die door Microsoft Entra-id worden geaccepteerd als bestemmingen bij het retourneren van tokens. Elke URI-waarde moet een gekoppelde app-typewaarde bevatten. Ondersteunde typewaarden zijn:
Web
InstalledClient
Spa
Zie replyUrl-beperkingen en -beperkingen voor meer informatie.
Voorbeeld:
"replyUrlsWithType": [
{
"url": "https://localhost:4400/services/office365/redirectTarget.html",
"type": "InstalledClient"
}
],
requiredResourceAccess-kenmerk
Sleutel | Waardetype |
---|---|
requiredResourceAccess | Collectie |
Met dynamische toestemming requiredResourceAccess
bepaalt u de ervaring voor beheerderstoestemming en de gebruikerstoestemming voor gebruikers die statische toestemming gebruiken. Deze parameter zorgt echter niet voor de gebruikerstoestemming voor het algemene geval.
resourceAppId
is de unieke id voor de resource waartoe de app toegang nodig heeft. Deze waarde moet gelijk zijn aan de appId die is gedeclareerd in de doelresource-app.resourceAccess
is een matrix met de OAuth2.0-machtigingsbereiken en app-rollen die de app vereist van de opgegeven resource. Bevat deid
entype
waarden van de opgegeven resources.
Voorbeeld:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
],
kenmerk samlMetadataUrl
Sleutel | Waardetype |
---|---|
samlMetadataUrl | Snaar |
De URL naar de SAML-metagegevens voor de app.
Voorbeeld:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata",
signInUrl-kenmerk
Sleutel | Waardetype |
---|---|
signInUrl | Snaar |
Hiermee geeft u de URL naar de startpagina van de app.
Voorbeeld:
"signInUrl": "https://MyRegisteredApp",
signInAudience-kenmerk
Sleutel | Waardetype |
---|---|
signInAudience | Snaar |
Hiermee geeft u op welke Microsoft-accounts worden ondersteund voor de huidige toepassing. Ondersteunde waarden zijn:
AzureADMyOrg
- Gebruikers met een Microsoft-werk- of schoolaccount in de Microsoft Entra-tenant van mijn organisatie (bijvoorbeeld één tenant)AzureADMultipleOrgs
- Gebruikers met een Microsoft-werk- of schoolaccount in de Microsoft Entra-tenant van een organisatie (bijvoorbeeld multitenant)AzureADandPersonalMicrosoftAccount
- Gebruikers met een persoonlijk Microsoft-account of een werk- of schoolaccount in de Microsoft Entra-tenant van een organisatiePersonalMicrosoftAccount
- Persoonlijke accounts die worden gebruikt om u aan te melden bij services zoals Xbox en Skype.
Voorbeeld:
"signInAudience": "AzureADandPersonalMicrosoftAccount",
kenmerk tags
Sleutel | Waardetype |
---|---|
Tags | Tekenreeksmatrix |
Aangepaste tekenreeksen die kunnen worden gebruikt om de toepassing te categoriseren en te identificeren.
Voorbeeld:
"tags": [
"ProductionApp"
],
Veelvoorkomende problemen
Manifestlimieten
Een toepassingsmanifest heeft meerdere kenmerken die worden aangeduid als verzamelingen; bijvoorbeeld appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess en oauth2Permissions. Binnen het volledige toepassingsmanifest voor elke toepassing is het totale aantal vermeldingen in alle gecombineerde verzamelingen beperkt tot 1200. Als u eerder 100 omleidings-URI's opgeeft in het toepassingsmanifest, blijft u slechts 1100 resterende vermeldingen gebruiken voor alle andere verzamelingen die samen het manifest vormen.
Notitie
Als u meer dan 1200 vermeldingen in het toepassingsmanifest probeert toe te voegen, ziet u mogelijk de fout 'Kan de toepassing xxxxxx niet bijwerken. Foutdetails: de grootte van het manifest heeft de limiet overschreden. Verminder het aantal waarden en voer uw aanvraag opnieuw uit.
Niet-ondersteunde kenmerken
Het toepassingsmanifest vertegenwoordigt het schema van het onderliggende toepassingsmodel in Microsoft Entra-id. Naarmate het onderliggende schema zich ontwikkelt, wordt de manifesteditor bijgewerkt om het nieuwe schema van tijd tot tijd weer te geven. Als gevolg hiervan ziet u mogelijk nieuwe kenmerken die worden weergegeven in het toepassingsmanifest. In zeldzame gevallen ziet u mogelijk een syntactische of semantische wijziging in de bestaande kenmerken of kunt u een kenmerk vinden dat eerder bestond, niet meer worden ondersteund. U ziet bijvoorbeeld nieuwe kenmerken in de App-registraties, die bekend zijn met een andere naam in de ervaring App-registraties (verouderd).
App-registraties (verouderd) | App-registraties |
---|---|
availableToOtherTenants |
signInAudience |
displayName |
name |
errorUrl |
- |
homepage |
signInUrl |
objectId |
Id |
publicClient |
allowPublicClient |
replyUrls |
replyUrlsWithType |
Zie de naslagsectie voor manifesten voor beschrijvingen voor deze kenmerken.
Wanneer u probeert een eerder gedownload manifest te uploaden, ziet u mogelijk een van de volgende fouten. Deze fout is waarschijnlijk omdat de manifesteditor nu een nieuwere versie van het schema ondersteunt, die niet overeenkomt met de versie die u probeert te uploaden.
- "Kan xxxxxx-toepassing niet bijwerken. Foutdetails: ongeldige object-id 'niet gedefinieerd'. []."
- "Kan xxxxxx-toepassing niet bijwerken. Foutdetails: een of meer opgegeven eigenschapswaarden zijn ongeldig. []."
- "Kan xxxxxx-toepassing niet bijwerken. Foutdetails: Niet toegestaan om availableToOtherTenants in te stellen in deze API-versie voor update. []."
- "Kan xxxxxx-toepassing niet bijwerken. Foutdetails: updates van de eigenschap replyUrls zijn niet toegestaan voor deze toepassing. Gebruik in plaats daarvan de eigenschap replyUrlsWithType. []."
- "Kan xxxxxx-toepassing niet bijwerken. Foutdetails: er is een waarde zonder typenaam gevonden en er is geen verwacht type beschikbaar. Wanneer het model is opgegeven, moet elke waarde in de nettolading een type hebben dat kan worden opgegeven in de nettolading, expliciet door de aanroeper of impliciet afgeleid van de bovenliggende waarde. []"
Wanneer u een van deze fouten ziet, raden we de volgende acties aan:
- Bewerk de kenmerken afzonderlijk in de manifesteditor in plaats van een eerder gedownload manifest te uploaden. Gebruik de manifestverwijzingstabel om inzicht te hebben in de syntaxis en semantiek van oude en nieuwe kenmerken, zodat u de kenmerken kunt bewerken waarin u geïnteresseerd bent.
- Als uw werkstroom vereist dat u de manifesten in uw bronopslagplaats opslaat voor later gebruik, raden we u aan de opgeslagen manifesten in uw opslagplaats opnieuw te maken met de manifesten die u in de App-registraties-ervaring ziet.
Volgende stappen
- Zie Toepassings- en service-principalobjecten in Microsoft Entra-id voor meer informatie over de relatie tussen de toepassings- en service-principalobjecten van een app.
- Zie de woordenlijst voor ontwikkelaars van Microsoft Identity Platform voor definities van enkele kernconcepten van het Microsoft Identity Platform.
Gebruik de volgende sectie met opmerkingen om feedback te geven die helpt bij het verfijnen en vormgeven van onze inhoud.