アプリケーション マニフェストには、Microsoft ID プラットフォーム内のアプリケーション オブジェクトのすべての属性の定義が含まれます。 それは、アプリケーション オブジェクトを更新するメカニズムとしても機能します。 Application エンティティとそのスキーマの詳細については、 Graph API アプリケーション エンティティのドキュメントを参照してください。
アプリの属性は、Microsoft Entra 管理センターから構成することも、 Microsoft Graph API または Microsoft Graph PowerShell SDK を使用してプログラムで構成することもできます。 ただし、一部のシナリオでは、アプリ マニフェストを編集してアプリの属性を構成する必要があります。 これらのシナリオには、以下が含まれます。
- Microsoft Entra マルチテナントと個人用 Microsoft アカウントの設定でアプリを登録した場合、サポートされる Microsoft アカウントを UI で変更することはできません。 代わりに、アプリケーション マニフェスト エディターを使用して、サポートされるアカウントの種類を変更する必要があります。
- アプリでサポートされるアクセス許可とロールを定義するには、アプリケーション マニフェストを変更する必要があります。
アプリ マニフェストを構成する
アプリケーション マニフェストを構成するには:
- Microsoft Entra 管理センターに、少なくともアプリケーション開発者としてサインインします。
- Entra ID>App 登録に移動します。
- 構成するアプリを選択します。
- アプリの [管理 ] セクションで、[マニフェスト] を選択 します。 Web ベースのマニフェスト エディターが開き、マニフェストを編集できます。 必要に応じて、[ ダウンロード ] を選択してマニフェストをローカルで編集し、[ アップロード] を使用してアプリケーションに再適用できます。
マニフェスト リファレンス
ここでは、アプリケーション マニフェストで見られる属性について説明します。
id 属性
鍵 | 値の型 |
---|---|
身分証明書 | 糸 |
ディレクトリ内のアプリの一意識別子。 この ID は、いずれかのプロトコル トランザクション内のアプリを識別するために使用される識別子ではありません。 これは、ディレクトリ クエリ内のオブジェクトを参照するために使用されます。
例:
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
acceptMappedClaims 属性
鍵 | 値の型 |
---|---|
acceptMappedClaims | Null 許容ブール値 |
apiApplication
リソースの種類に関するドキュメントに記載されているように、これにより、アプリケーションはカスタム署名キーを指定せずに要求マッピングを使用できます。 トークンを受信するアプリケーションは、クレーム値が Microsoft Entra ID によって正式に発行され、改ざんできないという事実に依存しています。 ただし、クレームマッピング ポリシーによってトークンの内容を変更すると、この前提は通用しなくなります。 悪意のある目的で作成されたクレームマッピング ポリシーからアプリケーションを保護するため、アプリケーションでは、クレームマッピング ポリシーの作成者がトークンを変更したことを、明示的に確認する必要があります。
警告
マルチテナント アプリでは acceptMappedClaims
プロパティを true
に設定しないでください。悪意のある者がアプリのクレームマッピング ポリシーを作成することを許可してしまう場合があります。
例:
"acceptMappedClaims": true
requestedAccessTokenVersion 属性
鍵 | 値の型 |
---|---|
requestedAccessTokenVersion | Null 許容の Int32 |
リソースで想定されているアクセス トークンのバージョンを指定します。 このパラメーターを使うと、アクセス トークンを要求するために使用されたエンドポイントまたはクライアントとは関係なく、生成される JWT のバージョンと形式を変更できます。
使用されるエンドポイント (v1.0 または v2.0) はクライアントによって選択され、id_token のバージョンにのみ影響します。 リソースでは、サポートされるアクセス トークンの形式を明示的に示すように、requestedAccessTokenVersion
を構成する必要があります。
requestedAccessTokenVersion
に指定できる値は、1、2、または null です。 値が null の場合、このパラメーターの既定値は 1 であり、v1.0 のエンドポイントに対応します。
signInAudience
が AzureADandPersonalMicrosoftAccount
の場合は、値は 2
である必要があります。
例:
"requestedAccessTokenVersion": 2
addIns 属性
鍵 | 値の型 |
---|---|
addIns | コレクション |
使用するサービスが特定のコンテキストでアプリの呼び出しに使用できるカスタム動作を定義します。 たとえば、ファイル ストリームをレンダリングできるアプリケーションでは、その "FileHandler" 機能の addIns
プロパティを設定できます。 このパラメーターを使うと、Microsoft 365 などのサービスで、ユーザーが作業中のドキュメントのコンテキストでアプリケーションを呼び出すことができます。
例:
"addIns": [
{
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"type": " FileHandler",
"properties": [
{
"key": "version",
"value": "2"
}
]
}
]
allowPublicClient 属性
鍵 | 値の型 |
---|---|
allowPublicClient | ボーリアン |
フォールバック アプリケーションの種類を指定します。 Microsoft Entra ID は、既定では replyUrlsWithType からアプリケーションの種類を推測します。 Microsoft Entra ID がクライアント アプリの種類を判断できない特定のシナリオがあります。 たとえば、このようなシナリオの 1 つは、HTTP 要求が URL リダイレクトなしで行われる ROPC フローです)。 そのような場合、Microsoft Entra ID では、このプロパティの値に基づいて、アプリケーションの種類を解釈します。 この値が true に設定されている場合、フォールバック アプリケーションの種類は、モバイル デバイス上で実行されているインストール済みのアプリなど、パブリック クライアントとして設定されます。 既定値は false です。これは、フォールバック アプリケーションの種類が、Web アプリなどの機密クライアントであることを意味します。
例:
"allowPublicClient": false
appId 属性
鍵 | 値の型 |
---|---|
アプリID | 糸 |
Microsoft Entra ID によってアプリに割り当てられた一意識別子を指定します。
例:
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444"
appRoles 属性
鍵 | 値の型 |
---|---|
appRoles | コレクション |
アプリが宣言する可能性のあるロールのコレクションを指定します。 これらのロールは、ユーザー、グループ、またはサービス プリンシパルに割り当てることができます。 詳細な例と情報については、「 アプリケーションにアプリ ロールを追加し、トークンで受け取る」を参照してください。
例:
"appRoles": [
{
"allowedMemberTypes": [
"User"
],
"description": "Read-only access to device information",
"displayName": "Read Only",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"isEnabled": true,
"value": "ReadOnly"
}
]
errorUrl 属性
鍵 | 値の型 |
---|---|
エラーURL | 糸 |
サポートされていません。
groupMembershipClaims 属性
鍵 | 値の型 |
---|---|
groupMembershipClaims | 糸 |
アプリが期待する、ユーザーまたは OAuth 2.0 アクセス トークンで発行される groups
要求を構成します。 この属性を設定するには、次のいずれかの有効な文字列値を使用します。
"None"
-
"SecurityGroup"
(セキュリティ グループと Microsoft Entra ロールの場合) -
"ApplicationGroup"
(このオプションには、アプリケーションに割り当てられているグループのみが含まれます) -
"DirectoryRole"
(ユーザーがメンバーになっている Microsoft Entra ディレクトリ ロールを取得します) -
"All"
(これは、サインイン ユーザーがメンバーになっているすべてのセキュリティ グループ、配布グループ、Microsoft Entra ディレクトリ ロールを取得します)。
例:
"groupMembershipClaims": "SecurityGroup"
optionalClaims 属性
鍵 | 値の型 |
---|---|
optionalClaims | 糸 |
この特定のアプリのセキュリティ トークン サービスによってトークンで返される省略可能な要求。
個人アカウントと Microsoft Entra ID の両方をサポートするアプリでは、省略可能な要求を使用できません。 ただし、v2.0 エンドポイントを使用して Microsoft Entra ID のみに登録されたアプリは、マニフェストで要求した省略可能な要求を取得することができます。 詳細については、「 省略可能な要求」を参照してください。
例:
"optionalClaims": null
identifierUris 属性
鍵 | 値の型 |
---|---|
identifierUris | 文字列配列 |
Microsoft Entra テナントまたは検証済みの顧客所有ドメイン内で Web アプリを一意に識別するユーザー定義 URI。 アプリケーションをリソース アプリとして使用する場合、リソースを一意に識別してアクセスするために、identifierUri 値が使用されます。 パブリック クライアント アプリケーションは、identifierUris の値を持つことはできません。
次の API および HTTP スキームベースのアプリケーション ID URI 形式がサポートされます。 表の後の一覧の説明に従って、プレースホルダーの値を置き換えてください。
サポートされるアプリケーション ID URI 形式 |
アプリ ID URI の例 |
---|---|
api://<appId> | api://00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<appId> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444 |
api://<tenantId>/<string> | api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api |
api://<string>/<appId> | api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444 |
https://<tenantInitialDomain>.onmicrosoft.com/<string> | https://contoso.onmicrosoft.com/productsapi |
https://<verifiedCustomDomain>/<string> | https://contoso.com/productsapi |
https://<string>.<verifiedCustomDomain> | https://product.contoso.com |
https://<string>.<verifiedCustomDomain>/<string> | https://product.contoso.com/productsapi |
api://<string>.<verifiedCustomDomainOrInitialDomain>/<string> | api://contoso.com/productsapi |
- <appId> - アプリケーション オブジェクトのアプリケーション識別子 (appId) プロパティ。
- <string> - ホストまたは API パス セグメントの文字列値。
- <tenantId> - Azure 内のテナントを表すために Azure によって生成された GUID。
- <tenantInitialDomain> - <tenantInitialDomain>.onmicrosoft.com。ここで、<tenantInitialDomain> はテナントの作成時にテナント作成者が指定した初期ドメイン名です。
- <verifiedCustomDomain> - Microsoft Entra テナント用に構成 された検証済みのカスタム ドメイン 。
注
api:// スキームを使用する場合は、"api://" の直後に文字列値を追加します。 たとえば、 api://<string>。 その文字列値には、GUID または任意の文字列を指定できます。 GUID 値を追加する場合は、アプリ ID またはテナント ID と一致する必要があります。 文字列値を使用する場合は、テナントの検証済みのカスタム ドメインまたは初期ドメインを使用する必要があります。 api://<appId> を使用することをお勧めします。
重要
アプリケーション ID URI の値は、スラッシュ "/" 文字で終わる必要があります。
重要
アプリケーション ID URI の値は、テナント内で一意である必要があります。
例:
"identifierUris": "https://contoso.onmicrosoft.com/00001111-aaaa-2222-bbbb-3333cccc4444"
informationalUrls 属性
鍵 | 値の型 |
---|---|
informationalUrls | 糸 |
アプリのサービス利用規約とプライバシーに関する声明へのリンクを指定します。 サービス利用規約とプライバシーに関する声明は、ユーザーの同意エクスペリエンスからユーザーに提示されます。 詳細については、「 方法: 登録済みの Microsoft Entra アプリのサービス利用規約とプライバシーに関する声明を追加する」を参照してください。
例:
"informationalUrls": {
"termsOfService": "https://MyRegisteredApp/termsofservice",
"support": "https://MyRegisteredApp/support",
"privacy": "https://MyRegisteredApp/privacystatement",
"marketing": "https://MyRegisteredApp/marketing"
}
keyCredentials 属性
鍵 | 値の型 |
---|---|
keyCredentials | コレクション |
アプリで割り当てられた資格情報、文字列ベースの共有シークレット、および X.509 証明書への参照を保持します。 これらの資格情報は、アクセス トークンを要求するときに使用されます (そのアプリがリソースとしてではなく、クライアントとして機能している場合)。
例:
"keyCredentials": [
{
"customKeyIdentifier": null,
"endDateTime": "2018-09-13T00:00:00Z",
"keyId": "<guid>",
"startDateTime": "2017-09-12T00:00:00Z",
"type": "AsymmetricX509Cert",
"usage": "Verify",
"value": null
}
]
knownClientApplications 属性
鍵 | 値の型 |
---|---|
knownClientApplications | 文字列配列 |
クライアント アプリとカスタム Web API アプリの 2 つの部分を含むソリューションがある場合に、同意をバンドルするために使用されます。 この値にクライアント アプリの appID を入力すると、ユーザーは、クライアント アプリに 1 回同意するだけで済みます。 クライアントへの同意が Web API への暗黙的な同意を意味することが Microsoft Entra ID によって認識されます。 クライアントと Web API の両方のサービス プリンシパルが同時に自動でプロビジョニングされます。 クライアントと Web API アプリの両方が同じテナントに登録されている必要があります。
例:
"knownClientApplications": ["00001111-aaaa-2222-bbbb-3333cccc4444"]
logoUrl 属性
鍵 | 値の型 |
---|---|
logoUrl | 糸 |
アップロードされたロゴへの CDN URL を指す値のみを読み取ります。
例:
"logoUrl": "https://MyRegisteredAppLogo"
logoutUrl 属性
鍵 | 値の型 |
---|---|
logoutUrl | 糸 |
アプリからサインアウトするための URL。
例:
"logoutUrl": "https://MyRegisteredAppLogout"
name 属性
鍵 | 値の型 |
---|---|
名前 | 糸 |
アプリの表示名。
例:
"name": "MyRegisteredApp"
oauth2AllowImplicitFlow 属性
鍵 | 値の型 |
---|---|
oauth2AllowImplicitFlow | ボーリアン |
この Web アプリで OAuth2.0 暗黙的フロー アクセス トークンを要求できるかどうかを指定します。 既定値は false です。 このフラグは、ブラウザーベースのアプリ (JavaScript シングルページ アプリなど) に使用されます。 詳細については、目次に「OAuth 2.0 implicit grant flow
」と入力し、暗黙的フローに関するトピックを表示します。 ただし、SPA でも暗黙的な許可を使用することはお勧めしません。PKCE で 承認コード フロー を使用することをお勧めします。
例:
"oauth2AllowImplicitFlow": false
oauth2AllowIdTokenImplicitFlow 属性
鍵 | 値の型 |
---|---|
oauth2AllowIdTokenImplicitFlow | ボーリアン |
この Web アプリで OAuth2.0 暗黙的フロー ID トークンを要求できるかどうかを指定します。 既定値は false です。 このフラグは、ブラウザーベースのアプリ (JavaScript シングルページ アプリなど) に使用されます。 ただし、SPA でも暗黙的な許可を使用することはお勧めしません。PKCE で 承認コード フロー を使用することをお勧めします。
例:
"oauth2AllowIdTokenImplicitFlow": false
oauth2Permissions 属性
鍵 | 値の型 |
---|---|
oauth2Permissions | コレクション |
Web API (リソース) アプリがクライアント アプリに公開する OAuth 2.0 アクセス許可スコープのコレクションを指定します。 これらのアクセス許可スコープは、同意中にクライアント アプリに付与できます。
例:
"oauth2Permissions": [
{
"adminConsentDescription": "Allow the app to access resources on behalf of the signed-in user.",
"adminConsentDisplayName": "Access resource1",
"id": "<guid>",
"isEnabled": true,
"type": "User",
"userConsentDescription": "Allow the app to access resource1 on your behalf.",
"userConsentDisplayName": "Access resources",
"value": "user_impersonation"
}
]
oauth2RequiredPostResponse 属性
鍵 | 値の型 |
---|---|
oauth2RequiredPostResponse | ボーリアン |
OAuth 2.0 トークン要求の一部として、Microsoft Entra ID が GET 要求ではなく、POST 要求を許可するかどうかを指定します。 既定値は false です。これは、GET 要求のみが許可されることを指定します。
例:
"oauth2RequirePostResponse": false
parentalControlSettings 属性
鍵 | 値の型 |
---|---|
parentalControlSettings | 糸 |
-
countriesBlockedForMinors
は、未成年者に関してアプリがブロックされる国/地域を指定します。 -
legalAgeGroupRule
は、アプリのユーザーに適用される法的年齢グループ ルールを指定します。Allow
、RequireConsentForPrivacyServices
、RequireConsentForMinors
、RequireConsentForKids
、BlockMinors
のいずれかに設定できます。
例:
"parentalControlSettings": {
"countriesBlockedForMinors": [],
"legalAgeGroupRule": "Allow"
}
passwordCredentials 属性
鍵 | 値の型 |
---|---|
passwordCredentials | コレクション |
keyCredentials
プロパティの説明を参照してください。
例:
"passwordCredentials": [
{
"customKeyIdentifier": null,
"displayName": "Generated by App Service",
"endDateTime": "2022-10-19T17:59:59.6521653Z",
"hint": "Nsn",
"keyId": "<guid>",
"secretText": null,
"startDateTime": "2022-10-19T17:59:59.6521653Z"
}
]
preAuthorizedApplications 属性
鍵 | 値の型 |
---|---|
preAuthorizedApplications | コレクション |
暗黙的に同意するアプリケーションと要求されたアクセス許可がリストされます。 管理者がアプリケーションに同意する必要があります。 preAuthorizedApplications では、ユーザーが要求されたアクセス許可に同意する必要はありません。 PreAuthorizedApplications でリストされるアクセス許可にはユーザーの同意は必要ありません。 しかし、preAuthorizedApplications にリストされていない追加の要求されたアクセス許可にはユーザーの同意が必要です。
例:
"preAuthorizedApplications": [
{
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"permissionIds": [
"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
]
}
]
publisherDomain 属性
鍵 | 値の型 |
---|---|
publisherDomain | 糸 |
アプリケーションの確認された発行元のドメイン。 読み取り専用です。
例:
"publisherDomain": "{tenant}.onmicrosoft.com"
replyUrlsWithType 属性
鍵 | 値の型 |
---|---|
replyUrlsWithType | コレクション |
この複数値プロパティには、トークンを返すときに Microsoft Entra ID が送信先として受け入れる登録済みの redirect_uri 値の一覧が保持されます。 各 URI 値には、関連付けられているアプリの種類の値を含める必要があります。 サポートされる種類の値は次のとおりです。
Web
InstalledClient
Spa
詳細については、 replyUrl の制限事項と制限事項に関するページを参照してください。
例:
"replyUrlsWithType": [
{
"url": "https://localhost:4400/services/office365/redirectTarget.html",
"type": "InstalledClient"
}
]
requiredResourceAccess 属性
鍵 | 値の型 |
---|---|
requiredResourceAccess | コレクション |
動的な同意では、静的な同意を使用しているユーザーに対する管理者の同意エクスペリエンスおよびユーザーの同意エクスペリエンスが requiredResourceAccess
によって作動します。 ただし、このパラメーターを使用しても、一般的な場合のユーザーの同意エクスペリエンスは促進されません。
-
resourceAppId
は、アプリがアクセスする必要があるリソースの一意識別子です。 この値は、ターゲット リソース アプリで宣言された appId に等しくなるようにしてください。 -
resourceAccess
は、指定されたリソースに対してアプリが必要とする OAuth2.0 アクセス許可スコープとアプリ ロールを格納する配列です。 指定されたリソースのid
とtype
の値が格納されます。
例:
"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "311a71cc-e848-46a1-bdf8-97ff7156d8e6",
"type": "Scope"
}
]
}
]
samlMetadataUrl 属性
鍵 | 値の型 |
---|---|
samlMetadataUrl | 糸 |
アプリの SAML メタデータへの URL。
例:
"samlMetadataUrl": "https://MyRegisteredAppSAMLMetadata"
signInUrl 属性
鍵 | 値の型 |
---|---|
signInUrl | 糸 |
アプリのホーム ページへの URL を指定します。
例:
"signInUrl": "https://MyRegisteredApp"
signInAudience 属性
鍵 | 値の型 |
---|---|
signInAudience | 糸 |
現在のアプリケーションでサポートされる Microsoft アカウントを指定します。 サポートされる値は次のとおりです。
-
AzureADMyOrg
- 自分の組織の Microsoft Entra テナント (たとえば、シングル テナント) に、Microsoft の職場アカウントまたは学校アカウントを持つユーザー -
AzureADMultipleOrgs
- 任意の組織の Microsoft Entra テナント (たとえば、マルチテナント) に、Microsoft の職場アカウントまたは学校アカウントを持つユーザー -
AzureADandPersonalMicrosoftAccount
- 個人用の Microsoft アカウント、または任意の組織の Microsoft Entra テナントに職場アカウントまたは学校アカウントを持つユーザー -
PersonalMicrosoftAccount
- Xbox や Skype などのサービスのサインインに使用する個人用アカウント。
例:
"signInAudience": "AzureADandPersonalMicrosoftAccount"
tags 属性
鍵 | 値の型 |
---|---|
タグ | 文字列配列 |
アプリケーションの分類と特定に使用できるカスタム文字列。
個々のタグは、1 ~ 256 文字 (両端を含む) である必要があります。 空白や重複するタグは使用できません。 一般的なマニフェスト サイズの制限に従って、追加できるタグの数に特定の制限はありません。
例:
"tags": [
"ProductionApp"
]
一般的な問題
マニフェストの制限
アプリケーション マニフェストには、appRoles、keyCredentials、knownClientApplications、identifierUris、redirectUris、requiredResourceAccess、oauth2Permissions など複数の属性があり、コレクションと呼ばれています。 任意のアプリケーションの完全なアプリケーション マニフェスト内では、すべてのコレクションを組み合わせたときのエントリの合計数は 1200 個に制限されています。 アプリケーション マニフェストで 100 個のリダイレクト URI を以前に指定した場合、マニフェストを構成する他の組み合わされたコレクション全体で使用できるエントリ数は残りの 1,100 個です。
注
アプリケーション マニフェストに 1,200 を超えるエントリを追加しようとすると、 "アプリケーション xxxxxx の更新に失敗しました。エラーの詳細: マニフェストのサイズが制限を超えています。値の数を減らして、要求を再試行してください。
サポート外の属性
アプリケーション マニフェストは、Microsoft Entra ID の基礎となっているアプリケーション モデルのスキーマを表しています。 基礎となるスキーマの進化に応じて、マニフェスト エディターは新しいスキーマを反映するように随時更新されます。 このため、アプリケーション マニフェストに新しい属性が表示される場合があります。 まれに、既存の属性が構文上またはセマンティックに変更されていたり、以前に存在していた属性がサポートされなくなっていたりする場合があります。 たとえば、アプリの登録に新しい属性が表示されます。これは、 アプリ登録 (レガシ) エクスペリエンスで別の名前で認識されます。
アプリの登録 (レガシ) | アプリの登録 |
---|---|
availableToOtherTenants |
signInAudience |
displayName |
name |
errorUrl |
- |
homepage |
signInUrl |
objectId |
Id |
publicClient |
allowPublicClient |
replyUrls |
replyUrlsWithType |
これらの属性の説明については、 マニフェストリファレンス セクションを参照してください。
以前にダウンロードしたマニフェストをアップロードしようとすると、次のいずれかのエラーが表示される場合があります。 マニフェスト エディターで現在サポートされている新しいバージョンのスキーマが、アップロードしようとしているスキーマと一致していないためにこのエラーが発生している可能性があります。
- "xxxxxx アプリケーションを更新できませんでした。 エラーの詳細:無効なオブジェクト識別子 'undefined' です。 []."
- "xxxxxx アプリケーションを更新できませんでした。 エラーの詳細:指定した 1 つ以上のプロパティ値が無効です。 []."
- "xxxxxx アプリケーションを更新できませんでした。 エラーの詳細:この API バージョンで更新用に availableToOtherTenants を設定することはできません。 []."
- "xxxxxx アプリケーションを更新できませんでした。 エラーの詳細:'replyUrls' プロパティの更新は、このアプリケーションでは許可されていません。 代わりに、'replyUrlsWithType' プロパティを使用してください。 []."
- "xxxxxx アプリケーションを更新できませんでした。 エラーの詳細:型名のない値が見つかりましたが、使用できる必要な型がありません。 モデルが指定されている場合、ペイロード内の値ごとに型が必要です。その型は、ペイロードで指定できる型か、呼び出し元による明示的な型か、親値から暗黙的に推定される型にすることができます。 []"
これらのエラーのいずれかが表示された場合、以下の操作を実行することをお勧めします。
- 以前にダウンロードしたマニフェストのアップロードではなく、マニフェスト エディターで個別に属性を編集します。 関心のある属性を正常に編集できるように、 マニフェスト参照 テーブルを使用して、古い属性と新しい属性の構文とセマンティクスを理解します。
- ワークフローで後で使用するためにソース リポジトリにマニフェストを保存する必要がある場合は、リポジトリに保存されたマニフェストを、 アプリ登録 エクスペリエンスに表示されるマニフェストと再調整することをお勧めします。
次のステップ
- アプリのアプリケーション オブジェクトとサービス プリンシパル オブジェクトの関係の詳細については、「 Microsoft Entra ID のアプリケーション オブジェクトとサービス プリンシパル オブジェクト」を参照してください。
- Microsoft ID プラットフォーム開発者の主要な概念の定義については、Microsoft ID プラットフォーム開発者用語集を参照してください。
次のコメント セクションを使用して、Microsoft のコンテンツの改善に役立つフィードバックを提供してください。