Manifes aplikasi Microsoft Entra (format Azure AD Graph)
Manifes aplikasi berisi definisi semua atribut dari objek aplikasi di platform identitas Microsoft. Manifes ini juga berfungsi sebagai mekanisme untuk memperbarui objek aplikasi. Untuk info lebih lanjut tentang entitas Aplikasi dan skemanya, lihat Dokumentasi entitas Aplikasi Graph API.
Anda dapat mengonfigurasi atribut aplikasi melalui pusat admin Microsoft Entra atau secara terprogram menggunakan Microsoft Graph API atau Microsoft Graph PowerShell SDK. Namun, ada beberapa skenario di mana Anda perlu mengedit manifes aplikasi untuk mengonfigurasi atribut aplikasi. Skenario ini meliputi:
- Jika Anda mendaftarkan aplikasi sebagai multipenyewa Microsoft Entra dan akun Microsoft pribadi, Anda tidak dapat mengubah akun Microsoft yang didukung di UI. Sebagai gantinya, Anda harus menggunakan editor manifes aplikasi untuk mengubah jenis akun yang didukung.
- Untuk menentukan izin dan peran yang didukung aplikasi, Anda harus memodifikasi manifes aplikasi.
Mengonfigurasi manifes aplikasi
Untuk mengonfigurasi manifes aplikasi:
- Masuk ke pusat admin Microsoft Entra setidaknya sebagai Pengembang Aplikasi.
- Telusuri Aplikasi >
- Pilih aplikasi yang ingin Anda konfigurasi.
- Dari bagian Kelola aplikasi, pilih Manifes. Editor manifes berbasis web terbuka, yang memungkinkan Anda mengedit manifes. Secara opsional, Anda dapat memilih Download (Unduh) untuk mengedit manifes secara lokal, lalu gunakan Upload (Unggah) untuk menerapkannya kembali ke aplikasi Anda.
Referensi manifes
Bagian ini menjelaskan atribut yang ditemukan di dalam manifes aplikasi.
atribut id
Tombol | Jenis nilai |
---|---|
id | String |
Pengidentifikasi unik untuk aplikasi di dalam direktori. ID ini bukan pengidentifikasi yang digunakan untuk mengidentifikasi aplikasi dalam transaksi protokol apa pun. Gunakan untuk mereferensikan objek dalam kueri direktori.
Contoh:
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
atribut acceptMappedClaims
Tombol | Jenis nilai |
---|---|
acceptMappedClaims | Boolean Yang Dapat Diubah ke Null |
Seperti yang apiApplication
didokumenkan pada jenis sumber daya, ini memungkinkan aplikasi untuk menggunakan pemetaan klaim tanpa menentukan kunci penandatanganan kustom. Aplikasi yang menerima token mengandalkan fakta bahwa nilai klaim dikeluarkan secara otoritatif oleh ID Microsoft Entra dan tidak dapat dirusak. Namun, ketika Anda memodifikasi konten token melalui kebijakan pemetaan klaim, asumsi ini mungkin tidak lagi benar. Aplikasi harus secara eksplisit mengakui bahwa token sudah dimodifikasi oleh pembuat kebijakan pemetaan klaim untuk melindungi diri dari kebijakan pemetaan klaim yang dibuat oleh pelaku jahat.
Peringatan
Jangan menetapkan properti acceptMappedClaims
ke true
untuk aplikasi multipenyewa, yang dapat memungkinkan pelaku jahat membuat kebijakan pemetaan klaim untuk aplikasi Anda.
Contoh:
"acceptMappedClaims": true
atribut requestedAccessTokenVersion
Tombol | Jenis nilai |
---|---|
requestedAccessTokenVersion | Nullable Int32 |
Menspesifikasikan versi token akses yang diharapkan oleh sumber daya. Parameter ini mengubah versi dan format JWT yang dihasilkan secara mandiri dari titik akhir atau klien yang digunakan untuk meminta token akses.
Titik akhir yang digunakan, v1.0 atau v2.0, dipilih oleh klien dan hanya berdampak pada versi id_tokens. Sumber daya perlu mengonfigurasi requestedAccessTokenVersion
secara eksplisit untuk mengindikasikan format token akses yang didukung.
Nilai yang mungkin untuk requestedAccessTokenVersion
adalah 1, 2, atau null. Jika nilainya null, parameter ini default ke 1, yang sesuai dengan titik akhir v1.0.
Jika signInAudience
adalah AzureADandPersonalMicrosoftAccount
, nilainya harus 2
.
Contoh:
"accessTokenAcceptedVersion": 2
atribut addIns
Tombol | Jenis nilai |
---|---|
addIns | Koleksi |
Mendefinisikan perilaku khusus yang layanan yang memanfaatkan dapat gunakan untuk memanggil aplikasi dalam konteks tertentu. Misalnya, aplikasi yang dapat merender aliran file dapat mengatur properti addIns
untuk fungsionalitas "FileHandler". Parameter ini memungkinkan layanan seperti Microsoft 365 memanggil aplikasi dalam konteks dokumen yang sedang dilalui pengguna.
Contoh:
"addIns": [
{
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"type": " FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
]
atribut allowPublicClient
Tombol | Jenis nilai |
---|---|
allowPublicClient | Boolean |
Menspesifikasikan jenis aplikasi fallback. MICROSOFT Entra ID menyimpulkan jenis aplikasi dari replyUrlsWithType secara default. Ada skenario tertentu di mana ID Microsoft Entra tidak dapat menentukan jenis aplikasi klien. Misalnya, salah satu skenario tersebut adalah alur ROPC tempat permintaan HTTP terjadi tanpa pengalihan URL). Dalam kasus tersebut, ID Microsoft Entra menginterpretasikan jenis aplikasi berdasarkan nilai properti ini. Jika nilai ini diatur ke true (benar), jenis aplikasi fallback diatur sebagai klien publik, seperti aplikasi yang diinstal yang berjalan di perangkat seluler. Nilai defaultnya adalah false, yang berarti jenis aplikasi fallback adalah klien rahasia seperti aplikasi web.
Contoh:
"allowPublicClient": false
atribut appId
Tombol | Jenis nilai |
---|---|
appId | String |
Menentukan pengidentifikasi unik untuk aplikasi yang ditetapkan ke aplikasi oleh ID Microsoft Entra.
Contoh:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444"
atribut appRoles
Tombol | Jenis nilai |
---|---|
appRoles | Koleksi |
Mespesifikasikan kumpulan peran yang mungkin dinyatakan oleh aplikasi. Peran ini dapat ditetapkan kepada pengguna, grup, atau perwakilan layanan. Untuk contoh dan info selengkapnya, lihat Menambah peran aplikasi di aplikasi Anda dan menerimanya di token.
Contoh:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"isEnabled": true,
"value": "ReadOnly"
}
]
atribut errorUrl
Tombol | Jenis nilai |
---|---|
errorUrl | String |
Tidak didukung.
atribut groupMembershipClaims
Tombol | Jenis nilai |
---|---|
groupMembershipClaims | String |
Mengonfigurasi klaim groups
yang dikeluarkan dalam token akses pengguna atau OAuth 2.0 yang diharapkan aplikasi. Untuk mengatur atribut ini, gunakan salah satu nilai string yang valid berikut ini:
"None"
-
"SecurityGroup"
(untuk grup keamanan dan peran Microsoft Entra) -
"ApplicationGroup"
(opsi ini hanya mencakup grup yang ditetapkan ke aplikasi) -
"DirectoryRole"
(mendapatkan peran direktori Microsoft Entra tempat pengguna menjadi anggota) -
"All"
(ini mendapatkan semua peran grup keamanan, grup distribusi, dan direktori Microsoft Entra yang merupakan anggota pengguna yang masuk).
Contoh:
"groupMembershipClaims": "SecurityGroup"
atribut optionalClaims
Tombol | Jenis nilai |
---|---|
optionalClaims | String |
Klaim opsional dikembalikan di dalam token oleh layanan token keamanan untuk aplikasi khusus ini.
Aplikasi yang mendukung akun pribadi dan ID Microsoft Entra tidak dapat menggunakan klaim opsional. Namun, aplikasi yang terdaftar hanya untuk ID Microsoft Entra menggunakan titik akhir v2.0 bisa mendapatkan klaim opsional yang mereka minta dalam manifes. Untuk informasi selengkapnya, lihat Klaim opsional.
Contoh:
"optionalClaims": null
atribut identifierUris
Tombol | Jenis nilai |
---|---|
identifierUris | Array String |
URI yang ditentukan pengguna yang secara unik mengidentifikasi aplikasi web dalam penyewa Microsoft Entra atau domain milik pelanggan terverifikasi. Ketika aplikasi digunakan sebagai aplikasi sumber daya, nilai identifierUri digunakan untuk mengidentifikasi dan mengakses sumber daya secara unik. Untuk aplikasi klien publik, aplikasi tidak dapat memiliki nilai untuk identifierUris.
Format URI ID aplikasi berbasis skema API dan HTTP berikut ini didukung. Ganti nilai placeholder seperti yang dijelaskan dalam daftar yang mengikuti tabel.
ID aplikasi yang didukung Format URI |
URI ID aplikasi contoh |
---|---|
api://<appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
api://<string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
https://<tenantInitialDomain>.onmicrosoft.com/<string> | https://contoso.onmicrosoft.com/productsapi |
https://<verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
https://<string>.<verifiedCustomDomain> | https://product.contoso.com |
https://<string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
- <appId> - Properti pengidentifikasi aplikasi (appId) objek aplikasi.
- <string> - Nilai string untuk host atau segmen jalur api.
- <tenantId> - GUID yang dihasilkan oleh Azure untuk mewakili penyewa di dalam Azure.
- <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com, ketika <tenantInitialDomain> adalah nama domain awal yang ditentukan oleh pembuat penyewa saat pembuatan penyewa.
- <verifiedCustomDomain> - Domain kustom terverifikasi yang dikonfigurasi untuk penyewa Microsoft Entra Anda.
Catatan
Jika menggunakan skema api://, Anda menambahkan nilai string langsung setelah "api://". Misalnya, api://<string>. Nilai string dapat berupa GUID atau string arbitrer. Jika Anda menambahkan nilai GUID, nilai tersebut harus cocok dengan ID aplikasi atau ID penyewa. Nilai URI ID aplikasi harus unik untuk penyewa Anda. Apabila Anda menambahkan api://<tenantId> sebagai URI ID aplikasi, tidak ada orang lain yang dapat menggunakan URI tersebut di aplikasi lainnya. Rekomendasinya adalah menggunakan api://<appId> sebagai gantinya, atau skema HTTP.
Penting
Nilai URI ID aplikasi tidak boleh diakhiri dengan karakter garis miring "/".
Contoh:
"identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444"
atribut informationalUrls
Tombol | Jenis nilai |
---|---|
informationalUrls | String |
Menspesifikasikan tautan ke ketentuan layanan dan pernyataan privasi dari aplikasi. Ketentuan layanan dan pernyataan privasi dimunculkan kepada pengguna melalui pengalaman persetujuan pengguna. Untuk informasi selengkapnya, lihat Cara: Menambahkan Ketentuan layanan dan pernyataan privasi untuk aplikasi Microsoft Entra terdaftar.
Contoh:
"informationalUrls": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
}
atribut keyCredentials
Tombol | Jenis nilai |
---|---|
keyCredentials | Koleksi |
Menyimpan referensi ke informasi masuk yang ditetapkan aplikasi, rahasia bersama berbasis string, dan sertifikat X.509. Informasi masuk ini digunakan saat meminta token akses (ketika aplikasi bertindak sebagai klien, alih-alih sebagai sumber daya).
Contoh:
"keyCredentials": [
{
"customKeyIdentifier": null,
"endDateTime": "2018-09-13T00:00:00Z",
"keyId": "<guid>",
"startDateTime": "2017-09-12T00:00:00Z",
"type": "AsymmetricX509Cert",
"usage": "Verify",
"value": null
}
]
atribut knownClientApplications
Tombol | Jenis nilai |
---|---|
knownClientApplications | Array String |
Digunakan untuk persetujuan bundel ika Anda memiliki solusi yang berisi dua bagian: aplikasi klien dan aplikasi API web kustom. Jika Anda memasukkan appID aplikasi klien ke dalam nilai ini, pengguna hanya perlu menyetujui aplikasi klien sebanyak satu kali. ID Microsoft Entra akan tahu bahwa menyetujui klien berarti secara implisit menyetujui API web. Ini secara otomatis menyediakan perwakilan layanan untuk klien dan API web secara bersamaan. Baik klien dan aplikasi API web harus terdaftar pada penyewa yang sama.
Contoh:
"knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"]
atribut logoUrl
Tombol | Jenis nilai |
---|---|
logoUrl | String |
Baca hanya nilai yang menunjuk ke URL CDN ke logo yang diunggah.
Contoh:
"logoUrl": "https://MyRegisteredAppLogo"
atribut logoutUrl
Tombol | Jenis nilai |
---|---|
logoutUrl | String |
URL untuk keluar dari aplikasi.
Contoh:
"logoutUrl": "https://MyRegisteredAppLogout"
atribut name
Tombol | Jenis nilai |
---|---|
nama | String |
Nama tampilan untuk aplikasi.
Contoh:
"name": "MyRegisteredApp"
atribut oauth2AllowImplicitFlow
Tombol | Jenis nilai |
---|---|
oauth2AllowImplicitFlow | Boolean |
Menspesifikasikan apakah aplikasi web ini dapat meminta token akses alur implisit OAuth2.0. Defaultnya adalah false. Bendera ini digunakan untuk aplikasi berbasis browser, seperti aplikasi halaman tunggal JavaScript. Untuk mempelajari selengkapnya, masukkan OAuth 2.0 implicit grant flow
dalam daftar isi dan lihat topik tentang alur implisit. Namun, kami mencegah penggunaan pemberian implisit bahkan dalam SPAs dan merekomendasikan penggunaan alur kode otorisasi dengan PKCE.
Contoh:
"oauth2AllowImplicitFlow": false
atribut oauth2AllowIdTokenImplicitFlow
Tombol | Jenis nilai |
---|---|
oauth2AllowIdTokenImplicitFlow | Boolean |
Menspesifikasikan apakah aplikasi web ini dapat meminta token ID alur implisit OAuth2.0. Defaultnya adalah false. Bendera ini digunakan untuk aplikasi berbasis browser, seperti aplikasi halaman tunggal JavaScript. Namun, kami mencegah penggunaan pemberian implisit bahkan dalam SPAs dan merekomendasikan penggunaan alur kode otorisasi dengan PKCE.
Contoh:
"oauth2AllowIdTokenImplicitFlow": false
atribut oauth2Permissions
Tombol | Jenis nilai |
---|---|
oauth2Permissions | Koleksi |
Menspesifikasikan kumpulan cakupan izin OAuth 2.0 yang dipaparkan aplikasi API web (resource) ke aplikasi klien. Cakupan izin ini dapat diberikan kepada aplikasi klien selama persetujuan.
Contoh:
"oauth2Permissions": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
]
atribut oauth2RequiredPostResponse
Tombol | Jenis nilai |
---|---|
oauth2RequiredPostResponse | Boolean |
Menentukan apakah, sebagai bagian dari permintaan token OAuth 2.0, ID Microsoft Entra akan mengizinkan permintaan POST, dibandingkan dengan permintaan GET. Defaultnya adalah false, yang menentukan bahwa hanya permintaan GET yang diizinkan.
Contoh:
"oauth2RequirePostResponse": false
atribut parentalControlSettings
Tombol | Jenis nilai |
---|---|
parentalControlSettings | String |
-
countriesBlockedForMinors
menspesifikasikan negara/wilayah tempat aplikasi diblokir untuk anak di bawah umur. -
legalAgeGroupRule
menspesifikasikan aturan kelompok dewasa menurut hukum (legal age) yang berlaku untuk pengguna aplikasi. Dapat diatur keAllow
,RequireConsentForPrivacyServices
,RequireConsentForMinors
,RequireConsentForKids
, atauBlockMinors
.
Contoh:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
}
atribut passwordCredentials
Tombol | Jenis nilai |
---|---|
passwordCredentials | Koleksi |
Lihat deskripsi untuk properti keyCredentials
.
Contoh:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime": "2022-10-19T17:59:59.6521653Z"
}
]
atribut preAuthorizedApplications
Tombol | Jenis nilai |
---|---|
preAuthorizedApplications | Koleksi |
Mencantumkan aplikasi dan izin yang diminta untuk persetujuan implisit. Mengharuskan admin untuk memberikan persetujuan untuk aplikasi. preAuthorizedApplications tidak mengharuskan pengguna untuk menyetujui izin yang diminta. Izin yang tercantum dalam preAuthorizedApplications tidak memerlukan persetujuan pengguna. Namun, setiap izin tambahan yang diminta yang tidak tercantum dalam preAuthorizedApplications memerlukan persetujuan pengguna.
Contoh:
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
]
}
]
atribut publisherDomain
Tombol | Jenis nilai |
---|---|
publisherDomain | String |
Domain penerbit terverifikasi untuk aplikasi. Baca-saja.
Contoh:
"publisherDomain": "{tenant}.onmicrosoft.com"
atribut replyUrlsWithType
Tombol | Jenis nilai |
---|---|
replyUrlsWithType | Koleksi |
Properti multinilai ini menyimpan daftar nilai redirect_uri terdaftar yang diterima ID Microsoft Entra sebagai tujuan saat mengembalikan token. Setiap nilai URI harus memuat nilai jenis aplikasi terkait. Nilai jenis yang didukung adalah:
Web
InstalledClient
Spa
Untuk mempelajari lebih lanjut, lihat pembatasan dan batasan replyUrl.
Contoh:
"replyUrlsWithType": [
{
"url": "https://localhost:4400/services/office365/redirectTarget.html",
"type": "InstalledClient"
}
]
atribut requiredResourceAccess
Tombol | Jenis nilai |
---|---|
requiredResourceAccess | Koleksi |
Dengan persetujuan dinamis, requiredResourceAccess
mendorong pengalaman persetujuan admin dan pengalaman persetujuan pengguna untuk pengguna yang menggunakan persetujuan statis. Namun, parameter ini tidak mendorong pengalaman persetujuan pengguna untuk kasus umum.
-
resourceAppId
adalah pengidentifikasi unik untuk sumber daya yang aksesnya dibutuhkan aplikasi. Nilai ini harus sama dengan appId yang dideklarasikan pada aplikasi sumber daya target. -
resourceAccess
adalah array yang mencantumkan cakupan izin OAuth2.0 dan peran aplikasi yang diperlukan aplikasi dari sumber daya yang ditentukan. Memuat nilaiid
dantype
dari sumber daya yang ditentukan.
Contoh:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
]
atribut samlMetadataUrl
Tombol | Jenis nilai |
---|---|
samlMetadataUrl | String |
URL ke metadata SAML untuk aplikasi.
Contoh:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata"
atribut signInUrl
Tombol | Jenis nilai |
---|---|
signInUrl | String |
Menspesifikasikan URL ke halaman awal aplikasi.
Contoh:
"signInUrl": "https://MyRegisteredApp"
atribut signInAudience
Tombol | Jenis nilai |
---|---|
signInAudience | String |
Menspesifikasikan akun Microsoft apa yang didukung untuk aplikasi saat ini. Nilai yang didukung adalah:
-
AzureADMyOrg
- Pengguna dengan akun kerja atau sekolah Microsoft di penyewa Microsoft Entra organisasi saya (misalnya, penyewa tunggal) -
AzureADMultipleOrgs
- Pengguna dengan akun kerja atau sekolah Microsoft di penyewa Microsoft Entra organisasi mana pun (misalnya, multipenyewa) -
AzureADandPersonalMicrosoftAccount
- Pengguna dengan akun Microsoft pribadi, atau akun kantor atau sekolah di penyewa Microsoft Entra organisasi mana pun -
PersonalMicrosoftAccount
- Akun pribadi yang digunakan untuk masuk ke layanan, seperti Xbox dan Skype.
Contoh:
"signInAudience": "AzureADandPersonalMicrosoftAccount"
atribut tags
Tombol | Jenis nilai |
---|---|
tag | Array String |
String kustom yang dapat digunakan untuk mengategorikan dan mengidentifikasi aplikasi.
Tag individual harus antara 1 dan 256 karakter (inklusif). Tidak ada spasi kosong atau tag duplikat yang diizinkan. Tidak ada batasan khusus pada jumlah tag yang dapat ditambahkan, tunduk pada batas ukuran manifes umum.
Contoh:
"tags": [
"ProductionApp"
]
Masalah umum
Batas manifes
Manifes aplikasi memiliki beberapa atribut yang disebut sebagai koleksi; misalnya, appRoles, keyCredentials, knownClientApplications, identifierUris, redirectUris, requiredResourceAccess, dan oauth2Permissions. Dalam manifes aplikasi lengkap untuk aplikasi apa pun, jumlah total entri dalam semua koleksi yang digabungkan telah dibatasi sebesar 1200. Jika sebelumnya Anda menentukan 100 URI pengalihan dalam manifes aplikasi, maka Anda hanya dibiarkan dengan 1.100 entri yang tersisa untuk digunakan di semua koleksi lain yang digabungkan yang membentuk manifes.
Catatan
Jika Anda mencoba menambah lebih dari 1200 entri di dalam manifes aplikasi, Anda mungkin melihat kesalahan "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Ukuran manifes melebihi batasnya. Silakan kurangi jumlah nilai dan coba lagi permintaan Anda."
Atribut yang tidak didukung
Manifes aplikasi mewakili skema model aplikasi yang mendasar di ID Microsoft Entra. Seiring berkembangnya skema yang mendasar, editor manifes diperbarui untuk mencerminkan skema baru dari waktu ke waktu. Akibatnya, Anda mungkin melihat atribut baru yang muncul di dalam manifes aplikasi. Dalam kesempatan yang jarang terjadi, Anda mungkin melihat perubahan sintik atau semantik dalam atribut yang ada atau Anda mungkin menemukan atribut yang ada sebelumnya tidak didukung lagi. Misalnya, Anda akan melihat atribut baru di Pendaftaran aplikasi, yang dikenal dengan nama yang berbeda dalam pengalaman Pendaftaran aplikasi (Warisan).
Pendaftaran aplikasi (Legacy) | Pendaftaran aplikasi |
---|---|
availableToOtherTenants |
signInAudience |
displayName |
name |
errorUrl |
- |
homepage |
signInUrl |
objectId |
Id |
publicClient |
allowPublicClient |
replyUrls |
replyUrlsWithType |
Untuk deskripsi untuk atribut ini, lihat bagian referensi manifes.
Saat mencoba mengunggah manifes yang diunduh sebelumnya, Anda mungkin melihat salah satu kesalahan berikut. Kesalahan ini kemungkinan karena editor manifes sekarang mendukung versi skema yang lebih baru, yang tidak cocok dengan yang Anda coba unggah.
- "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Pengidentifikasi objek tidak valid ‘tidak terdefinisi'. []."
- "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Satu atau beberapa nilai properti yang ditentukan tidak valid. []."
- "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Tidak diizinkan untuk mengatur availableToOtherTenants dalam versi api ini untuk diperbarui. []."
- "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Pembaruan properti 'replyUrls' tidak diperbolehkan untuk aplikasi ini. Gunakan properti 'replyUrlsWithType' sebagai gantinya. []."
- "Gagal memperbarui aplikasi xxxxxx. Detail kesalahan: Nilai tanpa nama jenis ditemukan dan jenis yang diharapkan tidak tersedia. Ketika model ditentukan, setiap nilai dalam payload harus memiliki jenis yang dapat ditentukan dalam payload itu, secara eksplisit oleh pemanggil atau secara implisit disimpulkan dari nilai induk. []"
Saat Anda melihat salah satu kesalahan ini, kami merekomendasikan tindakan berikut:
- Edit atribut satu per satu di editor manifes daripada mengunggah manifes yang diunduh sebelumnya. Gunakan tabel referensi manifes untuk memahami sintaks dan semantik dari atribut lama dan baru sehingga Anda dapat berhasil mengedit atribut yang Anda minati.
- Jika alur kerja mengharuskan Anda menyimpan manifes di repositori sumber untuk digunakan nanti, kami sarankan untuk melakukan rebasing manifes yang disimpan di repositori Anda dengan yang Anda lihat di pengalaman Pendaftaran aplikasi.
Langkah berikutnya
- Untuk informasi selengkapnya tentang hubungan antara aplikasi aplikasi dan objek perwakilan layanan, lihat Objek perwakilan aplikasi dan layanan di ID Microsoft Entra.
- Lihat Glosarium pengembang platform identitas Microsoft untuk definisi dari beberapa konsep inti pengembang platform identitas Microsoft.
Gunakan bagian komentar berikut untuk memberi umpan balik yang membantu memperbaiki dan membentuk konten kami.