Personalização de declarações usando uma política
Um objeto de política representa um conjunto de regras empregadas em aplicativos individuais ou em todos os aplicativos de uma organização. Cada tipo de política tem uma estrutura exclusiva, com um conjunto de propriedades que são aplicadas aos objetos aos quais elas são atribuídas.
O Microsoft Entra ID dá suporte a duas maneiras de personalizar declarações usando o Microsoft Graph/PowerShell para seus aplicativos:
- Uso da política de declarações personalizadas (versão prévia)
- Uso da política de mapeamento de declarações
A política de declarações personalizada e a política de mapeamento de declarações são dois tipos diferentes de objetos de política que modificam as declarações incluídas em tokens.
A política de declarações personalizadas (versão prévia) permite que os administradores personalizem declarações adicionais para os seus aplicativos. Ela pode ser usada de forma intercambiável com a personalização de declarações oferecida por meio do centro de administração do Microsoft Entra, permitindo que os administradores gerenciem declarações por meio do centro de administração do Microsoft Entra ou do MS Graph/PowerShell. Tanto a Política de Declarações Personalizadas quanto a personalização de declarações oferecidas por meio do centro de administração do Microsoft Entra usam a mesma política subjacente para configurar declarações adicionais para as entidades de serviço. No entanto, os administradores só podem configurar uma política de declarações personalizadas (versão prévia) por entidade de serviço. O método PUT
permite que os administradores criem ou substituam um objeto de política existente pelos valores passados no corpo da solicitação, enquanto o método PATCH
permite que os administradores atualizem o objeto de política com os valores passados no corpo da solicitação. Saiba como configurar e gerenciar declarações adicionais usando a política de declarações personalizadas aqui.
A política de mapeamento de declarações também permite que os administradores personalizem declarações adicionais para os seus aplicativos. Os administradores podem configurar uma política de mapeamento de declarações e atribuí-la a vários aplicativos em seus locatários. Se um administrador optar por usar a política de mapeamento de declarações para gerenciar declarações adicionais para seus aplicativos, ele não poderá editar ou atualizar as declarações na folha de personalização de declarações no centro de administração do Microsoft Entra para esses aplicativos. Saiba como configurar e gerenciar declarações adicionais usando a política de mapeamento de declarações aqui.
Observação
A política de mapeamento de declarações substitui a política de declarações personalizadas e a personalização de declarações oferecida por meio do centro de administração do Microsoft Entra. Personalizar declarações para um aplicativo usando a política de mapeamento de declarações significa que os tokens emitidos para esse aplicativo ignorarão a configuração na política de declarações personalizadas ou a configuração na folha de personalização de declarações no centro de administração do Microsoft Entra. Para obter mais informações sobre a personalização de declarações, confira Personalizar declarações emitidas no token para aplicativos empresariais.
Conjuntos de declarações
A tabela a seguir lista os conjuntos de declarações que definem como e quando são usadas em tokens.
Conjunto de declarações | Descrição |
---|---|
Conjunto de declarações de núcleo | Estão presentes em todos os tokens, independentemente da política. Essas declarações também são consideradas restritas e não podem ser modificadas. |
Conjunto de declarações básicas | Inclui as declarações que são emitidas por padrão para os tokens, além do conjunto de declarações principais. Você pode omitir ou modificar declarações básicas usando as políticas de declarações personalizadas e as políticas de mapeamento de declarações. |
Conjunto de declarações restritas | Não pode ser modificado por meio de política. A fonte de dados não pode ser alterada e nenhuma transformação é aplicada ao gerar essas declarações. |
conjunto de declarações restritas do JWT (Token Web JSON)
As declarações a seguir estão no conjunto de declarações restritas para um JWT.
.
_claim_names
_claim_sources
aai
access_token
account_type
acct
acr
acrs
actor
actortoken
ageGroup
aio
altsecid
amr
app_chain
app_displayname
app_res
appctx
appctxsender
appid
appidacr
assertion
at_hash
aud
auth_data
auth_time
authorization_code
azp
azpacr
bk_claim
bk_enclave
bk_pub
brk_client_id
brk_redirect_uri
c_hash
ca_enf
ca_policy_result
capolids
capolids_latebind
cc
cert_token_use
child_client_id
child_redirect_uri
client_id
client_ip
cloud_graph_host_name
cloud_instance_host_name
cloud_instance_name
CloudAssignedMdmId
cnf
code
controls
controls_auds
credential_keys
csr
csr_type
ctry
deviceid
dns_names
domain_dns_name
domain_netbios_name
e_exp
email
endpoint
enfpolids
exp
expires_on
extn. as prefix
fido_auth_data
fido_ver
fwd
fwd_appidacr
grant_type
graph
group_sids
groups
hasgroups
hash_alg
haswids
home_oid
home_puid
home_tid
iat
identityprovider
idp
idtyp
in_corp
instance
inviteTicket
ipaddr
isbrowserhostedapp
iss
isViral
jwk
key_id
key_type
login_hint
mam_compliance_url
mam_enrollment_url
mam_terms_of_use_url
mdm_compliance_url
mdm_enrollment_url
mdm_terms_of_use_url
msgraph_host
msproxy
nameid
nbf
netbios_name
nickname
nonce
oid
on_prem_id
onprem_sam_account_name
onprem_sid
openid2_id
origin_header
password
platf
polids
pop_jwk
preferred_username
previous_refresh_token
primary_sid
prov_data
puid
pwd_exp
pwd_url
rdp_bt
redirect_uri
refresh_token
refresh_token_issued_on
refreshtoken
request_nonce
resource
rh
role
roles
rp_id
rt_type
scope
scp
secaud
sid
sid
signature
signin_state
source_anchor
src1
src2
sub
target_deviceid
tbid
tbidv2
tenant_ctry
tenant_display_name
tenant_id
tenant_region_scope
tenant_region_sub_scope
thumbnail_photo
tid
tokenAutologonEnabled
trustedfordelegation
ttr
unique_name
upn
user_agent
user_setting_sync_url
username
uti
ver
verified_primary_email
verified_secondary_email
vnet
vsm_binding_key
wamcompat_client_info
wamcompat_id_token
wamcompat_scopes
wids
win_ver
x5c_ca
xcb2b_rclient
xcb2b_rcloud
xcb2b_rtenant
ztdid
Observação
Qualquer declaração que comece com xms_
é restrita.
conjunto de declarações restritas do SAML
A tabela a seguir lista as declarações SAML que estão no conjunto de declarações restritas.
URI (tipo de declaração restrita):
http://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
http://schemas.microsoft.com/2014/02/devicecontext/claims/isknown
http://schemas.microsoft.com/2014/03/psso
http://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
http://schemas.microsoft.com/claims/authnmethodsreferences
http://schemas.microsoft.com/claims/groups.link
http://schemas.microsoft.com/identity/claims/accesstoken
http://schemas.microsoft.com/identity/claims/acct
http://schemas.microsoft.com/identity/claims/agegroup
http://schemas.microsoft.com/identity/claims/aio
http://schemas.microsoft.com/identity/claims/identityprovider
http://schemas.microsoft.com/identity/claims/objectidentifier
http://schemas.microsoft.com/identity/claims/openid2_id
http://schemas.microsoft.com/identity/claims/puid
http://schemas.microsoft.com/identity/claims/scope
http://schemas.microsoft.com/identity/claims/tenantid
http://schemas.microsoft.com/identity/claims/xms_et
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod
http://schemas.microsoft.com/ws/2008/06/identity/claims/confirmationkey
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlywindowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/expiration
http://schemas.microsoft.com/ws/2008/06/identity/claims/expired
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/ispersistent
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/samlissuername
http://schemas.microsoft.com/ws/2008/06/identity/claims/wids
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdeviceclaim
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsfqbnversion
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowssubauthority
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsuserclaim
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authentication
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authorizationdecision
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/spn
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.xmlsoap.org/ws/2009/09/identity/claims/actor
Essas declarações são restritas por padrão, mas não são restritas se você tiver uma chave de assinatura personalizada. Evite configurar acceptMappedClaims
no manifesto do aplicativo.
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/sid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/x500distinguishedname
Essas declarações são restritas por padrão, mas não serão restritas se você tiver uma chave de assinatura personalizada:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
Propriedades da política usada para personalização de declarações
Para controlar as declarações incluídas e de onde os dados vêm, use as propriedades da política para personalização de declarações. Sem uma política, o sistema emite tokens com as seguintes declarações:
- Conjunto de declarações de núcleo.
- Conjunto de declarações básicas.
- Quaisquer declarações opcionais que o aplicativo tenha escolhido receber.
Observação
As declarações no conjunto de declarações de núcleo estão presentes em todos os tokens, independentemente de como essa propriedade estiver definida.
String | Tipo de dados | Resumo |
---|---|---|
IncludeBasicClaimSet | booliano (true ou false) | Determina se o conjunto de declarações básicas está incluído nos tokens afetados por essa política. Se definido como True, todas as declarações no conjunto de declarações básicas serão emitidas nos tokens afetados pela política. Se definido como Falso, as declarações no conjunto de declarações básico não estarão nos tokens, a menos que sejam adicionadas individualmente na propriedade de esquema de declarações da mesma política. |
ClaimsSchema | blob JSON com uma ou mais entradas de esquema de declaração | Define quais declarações estão presentes nos tokens afetados pela política, além do conjunto de declarações básicas e do conjunto de declarações principais. Para cada entrada de esquema de declaração definida nesta propriedade, certas informações são necessárias. Especifique o local em que os dados são originados (Valor, Par Origem/ID ou Par Origem/ExtensionID) e o Tipo de Declaração em que os dados são emitidos como(JWTClaimType ou SamlClaimType). |
Elementos de entrada do esquema de declaração
- Valor: define um valor estático como os dados a serem emitidos na declaração.
- SAMLNameForm: define o valor do atributo NameFormat para essa declaração. Se presente, os valores permitidos serão:
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified
urn:oasis:names:tc:SAML:2.0:attrname-format:uri
urn:oasis:names:tc:SAML:2.0:attrname-format:basic
- Par de Origem/ID: define de onde os dados na declaração são provenientes.
- Par Origem/ExtensionID: definem o atributo de extensão de diretório em que os dados na declaração são originados. Para saber mais, confira Usar atributos de extensão de diretório em declarações.
- Tipo de declaração: os elementos JwtClaimType e SamlClaimType definem a quais declarações essa entrada de esquema de declaração se refere.
- O JwtClaimType deve conter o nome da declaração a ser emitida em JWTs.
- O SamlClaimType deve conter o URI da declaração a ser emitida em tokens SAML.
Defina o elemento Origem para um dos valores na tabela a seguir.
Valor de origem | Dados na declaração |
---|---|
user |
Propriedade no objeto User. |
application |
Propriedade na entidade de serviço do aplicativo (cliente). |
resource |
Propriedade na entidade de serviço do recurso. |
audience |
os dados na declaração são uma propriedade da entidade de serviço que é o público-alvo do token (o cliente ou a entidade de serviço do recurso). |
company |
Propriedade no objeto Company do locatário do recurso. |
transformation |
Transformação de declarações. Quando você usa essa declaração, o elemento TransformationID deve ser incluído na definição de declaração. O elemento TransformationID deve corresponder ao elemento de ID da entrada de transformação na propriedade ClaimsTransformation que define como os dados dessa declaração são gerados. |
O elemento ID identifica qual propriedade na origem fornece o valor da declaração. A tabela a seguir lista os valores de ID válida para cada valor de Origem.
Fonte | ID | Descrição |
---|---|---|
user |
surname |
O nome da família do usuário. |
user |
givenname |
O nome fornecido do usuário. |
user |
displayname |
O nome para exibição do usuário. |
user |
objectid |
A ID do objeto do usuário. |
user |
mail |
O endereço de email do usuário. |
user |
userprincipalname |
O nome UPN do usuário. |
user |
department |
O departamento do usuário. |
user |
onpremisessamaccountname |
O nome da conta SAM local do usuário. |
user |
netbiosname |
O nome NetBios do usuário. |
user |
dnsdomainname |
O nome de domínio DNS do usuário. |
user |
onpremisesecurityidentifier |
O identificador de segurança local da conta de usuário. |
user |
companyname |
O nome da organização do usuário. |
user |
streetaddress |
O endereço do usuário. |
user |
postalcode |
O código postal do usuário. |
user |
preferredlanguage |
O idioma preferencial do usuário. |
user |
onpremisesuserprincipalname |
O UPN local do usuário. Quando você usa uma ID alternativa, o atributo userPrincipalName local é sincronizado com o atributoonPremisesUserPrincipalName . Esse atributo só ficará disponível quando a ID Alternativa for configurada. |
user |
mailnickname |
O apelido de email do usuário. |
user |
extensionattribute1 |
Atributo de extensão 1. |
user |
extensionattribute2 |
Atributo de extensão 2. |
user |
extensionattribute3 |
Atributo de extensão 3. |
user |
extensionattribute4 |
Atributo de extensão 4. |
user |
extensionattribute5 |
Atributo de extensão 5. |
user |
extensionattribute6 |
Atributo de extensão 6. |
user |
extensionattribute7 |
Atributo de extensão 7. |
user |
extensionattribute8 |
Atributo de extensão 8. |
user |
extensionattribute9 |
Atributo de extensão 9. |
user |
extensionattribute10 |
Atributo de extensão 10. |
user |
extensionattribute11 |
Atributo de extensão 11. |
user |
extensionattribute12 |
Atributo de extensão 12. |
user |
extensionattribute13 |
Atributo de extensão 13. |
user |
extensionattribute14 |
Atributo de extensão 14. |
user |
extensionattribute15 |
Atributo de extensão 15. |
user |
othermail |
O outro email do usuário. |
user |
country |
O país/região do usuário. |
user |
city |
A cidade do usuário. |
user |
state |
O estado do usuário. |
user |
jobtitle |
O cargo do usuário. |
user |
employeeid |
A ID de funcionário do usuário. |
user |
facsimiletelephonenumber |
O número de telefone fac-símile do usuário. |
user |
assignedroles |
A lista de funções de aplicativo atribuídas ao usuário. |
user |
accountEnabled |
Indica se a conta está habilitada. |
user |
consentprovidedforminor |
Indica se o consentimento foi fornecido para um menor. |
user |
createddatetime |
Data e hora em que a conta do usuário foi criada. |
user |
creationtype |
Tipo de criação: indica como a conta de usuário foi criada. |
user |
lastpasswordchangedatetime |
A última data e hora em que a senha foi alterada. |
user |
mobilephone |
O telefone celular do usuário. |
user |
officelocation |
O local do escritório do usuário. |
user |
onpremisesdomainname |
O nome de domínio local do usuário. |
user |
onpremisesimmutableid |
A ID imutável local do usuário. |
user |
onpremisessyncenabled |
Indica se a sincronização local está habilitada. |
user |
preferreddatalocation |
Define o local de dados preferencial do usuário. |
user |
proxyaddresses |
Os endereços de proxy do usuário. |
user |
usertype |
O tipo de conta do usuário. |
user |
telephonenumber |
Os telefones comerciais ou de escritório do usuário. |
application , resource , audience |
displayname |
O nome para exibição do objeto. |
application , resource , audience |
objectid |
A ID do objeto. |
application , resource , audience |
tags |
A marca da entidade de serviço do objeto . |
company |
tenantcountry |
O país/região do locatário. |
Atualmente, as únicas fontes de declaração de valores múltiplos disponíveis em um objeto de usuário são os atributos de extensão com vários valores que foram sincronizados do Active Directory Connect. Outras propriedades, comoothermails
e tags
, têm valores múltiplos, mas apenas um valor é emitido quando selecionado como uma origem.
Nomes e URIs de declarações no conjunto de declaração restritas não podem ser usados para os elementos de tipo de declaração.
Filtro de grupo
- Cadeia de caracteres: GroupFilter
- Tipo de dados:: blob JSON
- Resumo: use esta propriedade para aplicar um filtro nos grupos de usuários a serem incluídos na declaração de grupo. Isso pode ser um meio útil de reduzir o tamanho do token.
- MatchOn: - identifica o atributo do grupo no qual aplicar o filtro. Defina a propriedade MatchOn com um dos seguintes valores:
displayname
: o nome de exibição do grupo.samaccountname
: nome da conta SAM local.
- Tipo: define o tipo de filtro aplicado ao atributo selecionado pela propriedade MatchOn. Defina a propriedade Type com um dos seguintes valores:
prefix
: inclui grupos em que a propriedade MatchOn começa com a propriedade Valor fornecida.suffix
: inclui grupos em que a propriedade MatchOn termina com a propriedade Valor fornecida.contains
: inclui grupos em que a propriedade MatchOn contém com a propriedade Valor fornecida.
Transformação de declarações
- Cadeia de caracteres: ClaimsTransformation
- Tipo de dados: blob JSON com uma ou mais entradas de transformação
- Resumo: use essa propriedade para aplicar transformações comuns a dados de origem para gerar os dados de saída para declarações especificadas no esquema de declarações.
- ID: faz referência a essa entrada de transformação na entrada de esquema de declarações TransformationID. Esse valor deve ser exclusivo para cada entrada de transformação nesta política.
- TransformationMethod: identifica a operação executada para gerar os dados para a declaração.
Com base no método escolhido, um conjunto de entradas e saídas é esperado. Defina as entradas e as saídas usando os elementos InputClaims, InputParameters e OutputClaims.
TransformationMethod | Entrada esperada | Saída esperada | Descrição |
---|---|---|---|
Join | cadeia1, cadeia2, separador | declaração de saída: | Une cadeias de entrada usando um separador entre elas. Por exempolo, string1:foo@bar.com , string2:sandbox , separador:. resulta na declaração de saída:foo@bar.com.sandbox . |
ExtractMailPrefix | Email ou UPN | cadeia de caracteres extraída | Atributos de extensão 1 a 15 ou quaisquer outras extensões de diretório, que armazenam um valor de endereço de email ou UPN para o usuário. Por exemplo, johndoe@contoso.com . Extrai a parte local do endereço de email. Por exemplo: email: foo@bar.com resulta na declaração de saída:foo . Se não houver nenhum sinal de @ presente, a cadeia de caracteres de entrada original será retornada. |
ToLowercase() | string | cadeia de caracteres de saída | Converte os caracteres do atributo selecionado em caracteres minúsculos. |
ToUppercase() | string | cadeia de caracteres de saída | Converte os caracteres do atributo selecionado em caracteres maiúsculos. |
RegexReplace() | A transformação RegexReplace() aceita como parâmetros de entrada: - Parâmetro 1: um atributo de usuário como entrada regex - Uma opção para confiar na fonte como múltiplos valores - Padrão Regex - Padrão de substituição. O padrão de substituição pode conter formato de texto estático, juntamente com uma referência que aponte para grupos de saída regex e mais parâmetros de entrada. |
- InputClaims: usado para passar os dados de uma entrada de esquema de declaração para uma transformação. Ele tem três atributos: ClaimTypeReferenceId, TransformationClaimType e TreatAsMultiValue.
- ClaimTypeReferenceId: é unido ao elemento de ID da entrada de esquema de declaração para encontrar a declaração de entrada apropriada.
- TransformationClaimType é usado para fornecer um nome exclusivo a essa entrada. Esse nome deve corresponder a uma das entradas esperadas para o método de transformação.
- TreatAsMultiValue é um sinalizador booliano que indica se a transformação deve ser aplicada a todos os valores ou apenas ao primeiro. Por padrão, as transformações são aplicadas apenas ao primeiro elemento em uma declaração de vários valores. Definir esse valor como true garante que ele seja aplicado a todos. ProxyAddresses e grupos são dois exemplos de declarações de entrada que você deveria tratar como diversos valores.
- InputParameters: passa um valor constante para uma transformação. Ele tem dois atributos: Value e ID.
- Value é o valor constante real a ser passado.
- O elemento ID é usado para fornecer um nome exclusivo a essa entrada. O nome deve corresponder a uma das entradas esperadas para o método de transformação.
- OutputClaims: retém os dados gerados por uma transformação e a associa a uma entrada de esquema de declaração. Ele tem dois atributos: ClaimTypeReferenceId e TransformationClaimType.
- ClaimTypeReferenceId é unido à ID da entrada de esquema de declaração para encontrar a declaração de saída apropriada.
- TransformationClaimType é usado para fornecer um nome exclusivo à saída. O nome deve corresponder a uma das saídas esperadas para o método de transformação.
Exceções e restrições
NameID e UPN SAML: os atributos dos quais você obtém os valores de NameID e UPN, bem como as transformações de declarações que são permitidas, são limitados.
Fonte | ID | Descrição |
---|---|---|
user |
mail |
O endereço de email do usuário. |
user |
userprincipalname |
O nome UPN do usuário. |
user |
onpremisessamaccountname |
Nome da conta SAM local |
user |
employeeid |
A ID de funcionário do usuário. |
user |
telephonenumber |
Os telefones comerciais ou de escritório do usuário. |
user |
extensionattribute1 |
Atributo de extensão 1. |
user |
extensionattribute2 |
Atributo de extensão 2. |
user |
extensionattribute3 |
Atributo de extensão 3. |
user |
extensionattribute4 |
Atributo de extensão 4. |
user |
extensionattribute5 |
Atributo de extensão 5. |
user |
extensionattribute6 |
Atributo de extensão 6. |
user |
extensionattribute7 |
Atributo de extensão 7. |
user |
extensionattribute8 |
Atributo de extensão 8. |
user |
extensionattribute9 |
Atributo de extensão 9. |
user |
extensionattribute10 |
Atributo de extensão 10. |
user |
extensionattribute11 |
Atributo de extensão 11. |
user |
extensionattribute12 |
Atributo de extensão 12. |
user |
extensionattribute13 |
Atributo de extensão 13. |
user |
extensionattribute14 |
Atributo de extensão 14. |
User |
extensionattribute15 |
Atributo de extensão 15. |
Os métodos de transformação listados na tabela a seguir são permitidos para NameID SAML.
TransformationMethod | Restrições |
---|---|
ExtractMailPrefix | Nenhum |
Join | O sufixo que está sendo acrescentado deve ser um domínio verificado do locatário do recurso. |
Emissor com ID do aplicativo
- Cadeia de caracteres: issuerWithApplicationId
- Tipo de dados: booliano (True ou False)
- Se definida como
True
, a ID do aplicativo será adicionada à declaração do emissor em tokens afetados pela política. - Se definida como
False
, a ID do aplicativo não será adicionado à declaração do emissor em tokens afetados pela política. (padrão)
- Se definida como
- Resumo: permite que a ID do aplicativo seja incluída na declaração do emissor. Garante que diversas instâncias do mesmo aplicativo tenham um valor de declaração exclusivo para cada instância. Essa configuração será ignorada se não houver uma chave de assinatura personalizada configurada para o aplicativo.
Substituição de público
- Cadeia de caracteres: audienceOverride
- Tipo de dados: cadeia de caracteres
- Resumo: permite que você substitua a declaração de audiência enviada ao aplicativo. O valor fornecido deve ser um URI absoluto válido. Essa configuração será ignorada se nenhuma chave de assinatura personalizada estiver configurada para o aplicativo.
Próximas etapas
- Para saber mais sobre atributos de extensão, consulte Atributos de extensão de diretório em declarações.