Personalização de declarações usando uma política
Um objeto de política representa um conjunto de regras impostas em aplicativos individuais ou em todos os aplicativos em uma organização. Cada tipo de política tem uma estrutura exclusiva, com um conjunto de propriedades que são aplicadas aos objetos aos quais são atribuídas.
O Microsoft Entra ID oferece suporte a duas maneiras de personalizar declarações usando o Microsoft Graph/PowerShell para seus aplicativos:
- Usando a política de declarações personalizadas (visualização)
- Usando a política de mapeamento de declarações
A política de declarações personalizadas e a política de mapeamento de declarações são dois tipos diferentes de objetos de política que modificam as declarações incluídas nos tokens.
A Política de Declarações Personalizadas (Pré-visualização) permite que os administradores personalizem declarações adicionais para as suas aplicações. Ele pode ser usado de forma intercambiável com a personalização de declarações oferecida por meio do centro de administração do Microsoft Entra, permitindo que os administradores gerenciem as declarações por meio do centro de administração do Microsoft Entra ou do MS Graph/PowerShell. Tanto a Política de Declarações Personalizadas quanto a personalização de declarações oferecidas pelo Centro de administração do Microsoft Entra usam a mesma política subjacente para configurar declarações adicionais para as entidades de serviço. No entanto, os administradores só podem configurar uma Política de Declarações Personalizada (Pré-visualização) por entidade de serviço. O PUT
método permite que os administradores criem ou substituam um objeto de política existente pelos valores passados no corpo da solicitação, enquanto PATCH
o método permite que os administradores atualizem o objeto de política com os valores que são passados no corpo da solicitação. Saiba como configurar e gerenciar declarações adicionais usando a Política de Declarações Personalizadas aqui.
A Política de Mapeamento de Declarações também permite que os administradores personalizem declarações adicionais para seus aplicativos. Os administradores podem configurar uma Política de Mapeamento de Declarações e atribuí-la a vários aplicativos em seu locatário. Se um administrador optar por usar a Política de Mapeamento de Declarações para gerenciar declarações adicionais para seus aplicativos, ele não poderá editar ou atualizar as declarações na folha de personalização de declarações no Centro de administração do Microsoft Entra para esses aplicativos. Saiba como configurar e gerenciar declarações adicionais usando a Política de Mapeamento de Declarações aqui.
Nota
A Política de Mapeamento de Declarações substitui a política de Declarações Personalizadas e a personalização de declarações oferecida pelo Centro de administração do Microsoft Entra. Personalizar declarações para um aplicativo usando a Política de Mapeamento de Declarações significa que os tokens emitidos para esse aplicativo ignorarão a configuração na Política de Declarações Personalizadas ou a configuração na folha de personalização de declarações no centro de administração do Microsoft Entra. Para obter mais informações sobre a personalização de declarações, consulte Personalizar declarações emitidas no token para aplicativos corporativos.
Conjuntos de afirmações
A tabela a seguir lista os conjuntos de declarações que definem como e quando eles são usados em tokens.
Conjunto de reclamações | Description |
---|---|
Conjunto de declarações principal | Presente em todos os tokens, independentemente da política. Essas reivindicações também são consideradas restritas e não podem ser modificadas. |
Conjunto básico de declarações | Inclui as declarações que são incluídas por padrão para tokens, além do conjunto de declarações principal. Você pode omitir ou modificar declarações básicas usando as políticas de declarações personalizadas e as políticas de mapeamento de declarações. |
Conjunto de declarações restrito | Não pode ser modificado usando uma política. A origem de dados não pode ser alterada e não é aplicada nenhuma transformação ao gerar estas afirmações. |
Conjunto de declarações restritas do JSON Web Token (JWT)
As declarações a seguir estão no conjunto de declarações restritas para um JWT.
.
_claim_names
_claim_sources
aai
access_token
account_type
acct
acr
acrs
actor
actortoken
ageGroup
aio
altsecid
amr
app_chain
app_displayname
app_res
appctx
appctxsender
appid
appidacr
assertion
at_hash
aud
auth_data
auth_time
authorization_code
azp
azpacr
bk_claim
bk_enclave
bk_pub
brk_client_id
brk_redirect_uri
c_hash
ca_enf
ca_policy_result
capolids
capolids_latebind
cc
cert_token_use
child_client_id
child_redirect_uri
client_id
client_ip
cloud_graph_host_name
cloud_instance_host_name
cloud_instance_name
CloudAssignedMdmId
cnf
code
controls
controls_auds
credential_keys
csr
csr_type
ctry
deviceid
dns_names
domain_dns_name
domain_netbios_name
e_exp
email
endpoint
enfpolids
exp
expires_on
extn. as prefix
fido_auth_data
fido_ver
fwd
fwd_appidacr
grant_type
graph
group_sids
groups
hasgroups
hash_alg
haswids
home_oid
home_puid
home_tid
iat
identityprovider
idp
idtyp
in_corp
instance
inviteTicket
ipaddr
isbrowserhostedapp
iss
isViral
jwk
key_id
key_type
login_hint
mam_compliance_url
mam_enrollment_url
mam_terms_of_use_url
mdm_compliance_url
mdm_enrollment_url
mdm_terms_of_use_url
msgraph_host
msproxy
nameid
nbf
netbios_name
nickname
nonce
oid
on_prem_id
onprem_sam_account_name
onprem_sid
openid2_id
origin_header
password
platf
polids
pop_jwk
preferred_username
previous_refresh_token
primary_sid
prov_data
puid
pwd_exp
pwd_url
rdp_bt
redirect_uri
refresh_token
refresh_token_issued_on
refreshtoken
request_nonce
resource
rh
role
roles
rp_id
rt_type
scope
scp
secaud
sid
sid
signature
signin_state
source_anchor
src1
src2
sub
target_deviceid
tbid
tbidv2
tenant_ctry
tenant_display_name
tenant_id
tenant_region_scope
tenant_region_sub_scope
thumbnail_photo
tid
tokenAutologonEnabled
trustedfordelegation
ttr
unique_name
upn
user_agent
user_setting_sync_url
username
uti
ver
verified_primary_email
verified_secondary_email
vnet
vsm_binding_key
wamcompat_client_info
wamcompat_id_token
wamcompat_scopes
wids
win_ver
x5c_ca
xcb2b_rclient
xcb2b_rcloud
xcb2b_rtenant
ztdid
Nota
Qualquer reivindicação que comece com xms_
é restrita.
Conjunto de declarações restritas SAML
A tabela a seguir lista as declarações SAML que estão no conjunto de declarações restritas.
Tipo de declaração restrita (URI):
http://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
http://schemas.microsoft.com/2014/02/devicecontext/claims/isknown
http://schemas.microsoft.com/2014/03/psso
http://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
http://schemas.microsoft.com/claims/authnmethodsreferences
http://schemas.microsoft.com/claims/groups.link
http://schemas.microsoft.com/identity/claims/accesstoken
http://schemas.microsoft.com/identity/claims/acct
http://schemas.microsoft.com/identity/claims/agegroup
http://schemas.microsoft.com/identity/claims/aio
http://schemas.microsoft.com/identity/claims/identityprovider
http://schemas.microsoft.com/identity/claims/objectidentifier
http://schemas.microsoft.com/identity/claims/openid2_id
http://schemas.microsoft.com/identity/claims/puid
http://schemas.microsoft.com/identity/claims/scope
http://schemas.microsoft.com/identity/claims/tenantid
http://schemas.microsoft.com/identity/claims/xms_et
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod
http://schemas.microsoft.com/ws/2008/06/identity/claims/confirmationkey
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlywindowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/expiration
http://schemas.microsoft.com/ws/2008/06/identity/claims/expired
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/ispersistent
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/samlissuername
http://schemas.microsoft.com/ws/2008/06/identity/claims/wids
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdeviceclaim
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsfqbnversion
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowssubauthority
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsuserclaim
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authentication
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authorizationdecision
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/spn
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.xmlsoap.org/ws/2009/09/identity/claims/actor
Essas declarações são restritas por padrão, mas não são restritas se você tiver uma chave de assinatura personalizada. Evite a configuração acceptMappedClaims
no manifesto do aplicativo.
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/sid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/x500distinguishedname
Essas declarações são restritas por padrão, mas não são restritas se você tiver uma chave de assinatura personalizada:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
Propriedades da política usada para personalização de declarações
Para controlar as declarações incluídas e de onde vêm os dados, use as propriedades da política para personalização de declarações. Sem uma política, o sistema emite tokens com as seguintes declarações:
- O conjunto de reivindicações principais.
- O conjunto de reivindicações básicas.
- Quaisquer reivindicações opcionais que o pedido tenha optado por receber.
Nota
As declarações no conjunto de declarações principal estão presentes em todos os tokens, independentemente de qual propriedade está definida.
String | Tipo de dados | Resumo |
---|---|---|
IncludeBasicClaimSet | Booleano (Verdadeiro ou Falso) | Determina se o conjunto de declarações básicas está incluído nos tokens afetados por esta política. Se definido como True, todas as declarações no conjunto de declarações básicas são emitidas em tokens afetados pela política. Se definido como False, as declarações no conjunto de declarações básico não estão nos tokens, a menos que sejam adicionadas individualmente na propriedade do esquema de declarações da mesma política. |
ClaimsSchema | Blob JSON com uma ou mais entradas de esquema de declaração | Define quais declarações estão presentes nos tokens afetados pela política, além do conjunto de declarações básicas e do conjunto de declarações principais. Para cada entrada de esquema de declaração definida nesta propriedade, determinadas informações são necessárias. Especifique de onde os dados estão vindo (Value, Source/ID pair ou Source/ExtensionID pair) e Claim Type, que é emitido como (JWTClaimType ou SamlClaimType). |
Elementos de entrada do esquema de declaração
- Valor - Define um valor estático como os dados a serem emitidos na declaração.
- SAMLNameForm - Define o valor para o atributo NameFormat para esta declaração. Se presentes, os valores permitidos são:
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified
urn:oasis:names:tc:SAML:2.0:attrname-format:uri
urn:oasis:names:tc:SAML:2.0:attrname-format:basic
- Par origem/ID - Define de onde os dados na declaração são originados.
- Par Source/ExtensionID - Define o atributo de extensão de diretório de onde os dados na declaração são originados. Para obter mais informações, consulte Usando atributos de extensão de diretório em declarações.
- Tipo de declaração - Os elementos JwtClaimType e SamlClaimType definem a qual declaração essa entrada de esquema de declaração se refere.
- O JwtClaimType deve conter o nome da declaração a ser emitida em JWTs.
- O SamlClaimType deve conter o URI da declaração a ser emitida em tokens SAML.
Defina o elemento Source como um dos valores na tabela a seguir.
Valor de origem | Dados na reivindicação |
---|---|
user |
Propriedade no objeto User. |
application |
Propriedade na entidade de serviço do aplicativo (cliente). |
resource |
Propriedade na entidade de serviço de recurso. |
audience |
Propriedade na entidade de serviço que é a audiência do token (o cliente ou a entidade de serviço de recurso). |
company |
Propriedade no objeto Company do locatário do recurso. |
transformation |
Transformação de sinistros. Quando você usa essa declaração, o elemento TransformationID deve ser incluído na definição de declaração. O elemento TransformationID deve corresponder ao elemento ID da entrada de transformação na propriedade ClaimsTransformation que define como os dados da declaração são gerados. |
O elemento ID identifica a propriedade na origem que fornece o valor para a declaração. A tabela a seguir lista os valores do elemento ID para cada valor de Source.
Origem | ID | Description |
---|---|---|
user |
surname |
O nome de família do usuário. |
user |
givenname |
O nome dado do utilizador. |
user |
displayname |
O nome para exibição do usuário. |
user |
objectid |
O ID do objeto do usuário. |
user |
mail |
O endereço de e-mail do utilizador. |
user |
userprincipalname |
O nome principal do usuário do usuário. |
user |
department |
O departamento do utilizador. |
user |
onpremisessamaccountname |
O nome da conta SAM local do usuário. |
user |
netbiosname |
O nome NetBios do usuário. |
user |
dnsdomainname |
O nome de domínio DNS do usuário. |
user |
onpremisesecurityidentifier |
O identificador de segurança local do usuário. |
user |
companyname |
O nome da organização do usuário. |
user |
streetaddress |
O endereço do usuário. |
user |
postalcode |
O código postal do utilizador. |
user |
preferredlanguage |
O idioma preferido do usuário. |
user |
onpremisesuserprincipalname |
O UPN local do usuário. Quando você usa uma ID alternativa, o atributo userPrincipalName local é sincronizado com o onPremisesUserPrincipalName atributo. Este atributo só está disponível quando a ID alternativa está configurada. |
user |
mailnickname |
O apelido de e-mail do usuário. |
user |
extensionattribute1 |
Atributo de extensão 1. |
user |
extensionattribute2 |
Atributo de extensão 2. |
user |
extensionattribute3 |
Atributo de extensão 3. |
user |
extensionattribute4 |
Atributo de extensão 4. |
user |
extensionattribute5 |
Atributo de extensão 5. |
user |
extensionattribute6 |
Atributo de extensão 6. |
user |
extensionattribute7 |
Atributo de extensão 7. |
user |
extensionattribute8 |
Atributo de extensão 8. |
user |
extensionattribute9 |
Atributo de extensão 9. |
user |
extensionattribute10 |
Atributo de extensão 10. |
user |
extensionattribute11 |
Atributo de extensão 11. |
user |
extensionattribute12 |
Atributo de extensão 12. |
user |
extensionattribute13 |
Atributo de extensão 13. |
user |
extensionattribute14 |
Atributo de extensão 14. |
user |
extensionattribute15 |
Atributo de extensão 15. |
user |
othermail |
O outro e-mail do usuário. |
user |
country |
O país/região do utilizador. |
user |
city |
A cidade do usuário. |
user |
state |
O estado do utilizador. |
user |
jobtitle |
O cargo do usuário. |
user |
employeeid |
O ID do funcionário do usuário. |
user |
facsimiletelephonenumber |
O número de telefone fac-símile do utilizador. |
user |
assignedroles |
A lista de funções do aplicativo atribuídas ao usuário. |
user |
accountEnabled |
Indica se a conta de usuário está habilitada. |
user |
consentprovidedforminor |
Indica se o consentimento foi dado a um menor. |
user |
createddatetime |
A data e a hora em que a conta de usuário foi criada. |
user |
creationtype |
Indica como a conta de usuário foi criada. |
user |
lastpasswordchangedatetime |
A última data e hora em que a senha foi alterada. |
user |
mobilephone |
O telemóvel do utilizador. |
user |
officelocation |
A localização do escritório do usuário. |
user |
onpremisesdomainname |
O nome de domínio local do usuário. |
user |
onpremisesimmutableid |
A ID imutável local do usuário. |
user |
onpremisessyncenabled |
Indica se a sincronização local está habilitada. |
user |
preferreddatalocation |
Define o local de dados preferido do usuário. |
user |
proxyaddresses |
Os endereços proxy do usuário. |
user |
usertype |
O tipo de conta de usuário. |
user |
telephonenumber |
Os telefones comerciais ou de escritório do usuário. |
application , resource , audience |
displayname |
O nome para exibição do objeto. |
application , resource , audience |
objectid |
A ID do objeto. |
application , resource , audience |
tags |
A tag principal de serviço do objeto. |
company |
tenantcountry |
O país/região do inquilino. |
As únicas fontes de declaração de vários valores disponíveis em um objeto de usuário são atributos de extensão de vários valores que foram sincronizados do Ative Directory Connect. Outras propriedades, como othermails
e tags
, são multivaloradas, mas apenas um valor é emitido quando selecionado como fonte.
Nomes e URIs de declarações no conjunto de declarações restritas não podem ser usados para os elementos de tipo de declaração.
Filtro de Grupo
- String - GroupFilter
- Tipo de dados: - JSON blob
- Resumo - Use essa propriedade para aplicar um filtro nos grupos de usuários a serem incluídos na declaração de grupo. Essa propriedade pode ser um meio útil de reduzir o tamanho do token.
- MatchOn: - Identifica o atributo de grupo no qual aplicar o filtro. Defina a propriedade MatchOn como um dos seguintes valores:
displayname
- O nome de exibição do grupo.samaccountname
- O nome da conta SAM local.
- Type - Define o tipo de filtro aplicado ao atributo selecionado pela propriedade MatchOn . Defina a propriedade Type como um dos seguintes valores:
prefix
- Inclua grupos em que a propriedade MatchOn começa com a propriedade Value fornecida.suffix
Inclua grupos em que a propriedade MatchOn termina com a propriedade Value fornecida.contains
- Inclua grupos onde a propriedade MatchOn contém com a propriedade Value fornecida.
Transformação de afirmações
- String - ClaimsTransformation
- Tipo de dados - blob JSON, com uma ou mais entradas de transformação
- Resumo - Use essa propriedade para aplicar transformações comuns aos dados de origem para gerar os dados de saída para declarações especificadas no Esquema de Declarações.
- ID - Faz referência à entrada de transformação na entrada TransformationID Claims Schema. Esse valor deve ser exclusivo para cada entrada de transformação dentro desta política.
- TransformationMethod - Identifica a operação executada para gerar os dados para a declaração.
Com base no método escolhido, espera-se um conjunto de entradas e saídas. Defina as entradas e saídas usando os elementos InputClaims, InputParameters e OutputClaims .
Método de transformação | Entrada esperada | Resultado esperado | Description |
---|---|---|---|
Join | string1, string2, separador | declaração de saída | Junta cadeias de caracteres de entrada usando um separador no meio. Por exemplo, string1:foo@bar.com , string2:sandbox , separador:. resulta em declaração de saída:foo@bar.com.sandbox . |
ExtractMailPrefix | E-mail ou UPN | string extraída | Atributos de extensão de 1 a 15 ou quaisquer outras extensões de diretório, que armazenam um valor de UPN ou endereço de e-mail para o usuário. Por exemplo, johndoe@contoso.com . Extrai a parte local de um endereço de e-mail. Por exemplo, mail:foo@bar.com resulta em declaração de saída:foo . Se nenhum sinal @ estiver presente, a cadeia de caracteres de entrada original será retornada. |
ToMinúsculas() | string | string de saída | Converte os caracteres do atributo selecionado em caracteres minúsculos. |
ToMaiúsculas() | string | string de saída | Converte os caracteres do atributo selecionado em caracteres maiúsculos. |
RegexReplace() | A transformação RegexReplace() aceita como parâmetros de entrada: - Parâmetro 1: um atributo de usuário como entrada regex - Uma opção para confiar na fonte como multivalorado - Padrão Regex - Padrão de substituição. O padrão de substituição pode conter formato de texto estático, juntamente com uma referência que aponta para grupos de saída regex e mais parâmetros de entrada. |
- InputClaims - Usado para passar os dados de uma entrada de esquema de declaração para uma transformação. Ele tem três atributos: ClaimTypeReferenceId, TransformationClaimType e TreatAsMultiValue.
- ClaimTypeReferenceId - Juntou-se ao elemento ID da entrada do esquema de declaração para localizar a declaração de entrada apropriada.
- TransformationClaimType Dá um nome exclusivo a essa entrada. Esse nome deve corresponder a uma das entradas esperadas para o método de transformação.
- TreatAsMultiValue é um sinalizador booleano que indica se a transformação deve ser aplicada a todos os valores ou apenas ao primeiro. Por padrão, as transformações são aplicadas apenas ao primeiro elemento em uma declaração de vários valores. Definir esse valor como true garante que ele seja aplicado a todos. ProxyAddresses e grupos são dois exemplos de declarações de entrada que você provavelmente gostaria de tratar como uma declaração de vários valores.
- InputParameters - Passa um valor constante para uma transformação. Tem dois atributos: Value e ID.
- Valor é o valor constante real a ser passado.
- ID é usado para dar um nome exclusivo à entrada. O nome deve corresponder a uma das entradas esperadas para o método de transformação.
- OutputClaims - Contém os dados gerados por uma transformação e os vincula a uma entrada de esquema de declaração. Ele tem dois atributos: ClaimTypeReferenceId e TransformationClaimType.
- ClaimTypeReferenceId é unido com a ID da entrada do esquema de declaração para localizar a declaração de saída apropriada.
- TransformationClaimType é usado para dar um nome exclusivo à saída. O nome deve corresponder a uma das saídas esperadas para o método de transformação.
Exceções e restrições
SAML NameID e UPN - Os atributos dos quais você origina os valores NameID e UPN, e as transformações de declarações permitidas, são limitados.
Origem | ID | Description |
---|---|---|
user |
mail |
O endereço de e-mail do utilizador. |
user |
userprincipalname |
O nome principal do usuário do usuário. |
user |
onpremisessamaccountname |
Nome da conta Sam local |
user |
employeeid |
O ID do funcionário do usuário. |
user |
telephonenumber |
Os telefones comerciais ou de escritório do usuário. |
user |
extensionattribute1 |
Atributo de extensão 1. |
user |
extensionattribute2 |
Atributo de extensão 2. |
user |
extensionattribute3 |
Atributo de extensão 3. |
user |
extensionattribute4 |
Atributo de extensão 4. |
user |
extensionattribute5 |
Atributo de extensão 5. |
user |
extensionattribute6 |
Atributo de extensão 6. |
user |
extensionattribute7 |
Atributo de extensão 7. |
user |
extensionattribute8 |
Atributo de extensão 8. |
user |
extensionattribute9 |
Atributo de extensão 9. |
user |
extensionattribute10 |
Atributo de extensão 10. |
user |
extensionattribute11 |
Atributo de extensão 11. |
user |
extensionattribute12 |
Atributo de extensão 12. |
user |
extensionattribute13 |
Atributo de extensão 13. |
user |
extensionattribute14 |
Atributo de extensão 14. |
User |
extensionattribute15 |
Atributo de extensão 15. |
Os métodos de transformação listados na tabela a seguir são permitidos para o SAML NameID.
Método de transformação | Restrições |
---|---|
ExtractMailPrefix | Nenhuma |
Join | O sufixo que está sendo associado deve ser um domínio verificado do locatário do recurso. |
Emissor com ID de aplicativo
- String - issuerWithApplicationId
- Tipo de dados - Booleano (Verdadeiro ou Falso)
- Se definido como
True
, o ID do aplicativo é adicionado à declaração do emissor em tokens afetados pela política. - Se definido como
False
, o ID do aplicativo não será adicionado à declaração do emissor em tokens afetados pela política. (predefinição)
- Se definido como
- Resumo - Permite que o ID do aplicativo seja incluído na declaração do emissor. Garante que várias instâncias do mesmo aplicativo tenham um valor de declaração exclusivo para cada instância. Essa configuração será ignorada se uma chave de assinatura personalizada não estiver configurada para o aplicativo.
Substituição de público
- String - audienceOverride
- Tipo de dados - String
- Resumo - Permite substituir a declaração de audiência enviada para o aplicativo. O valor fornecido deve ser um URI absoluto válido. Essa configuração será ignorada se nenhuma chave de assinatura personalizada estiver configurada para o aplicativo.
Próximos passos
- Para saber mais sobre atributos de extensão, consulte Atributos de extensão de diretório em declarações.