Définit un comportement personnalisé qu’un service d’utilisation peut utiliser pour appeler une application dans des contextes spécifiques.
Par exemple, les applications qui peuvent restituer des flux de fichiers peuvent définir la propriété addIns pour sa fonctionnalité « FileHandler ».
Cela permet aux services tels que Microsoft 365 d’appeler l’application dans le contexte d’un document sur lequel l’utilisateur travaille.
Pour construire, consultez la section NOTES pour les propriétés ADDIN et créez une table de hachage.
Permet de récupérer les principaux de service par abonnement, d’identifier le groupe de ressources et les ID de ressources complets pour les identités managées.
Prend en charge $filter (eq, NOT, ge, le, startsWith).
Contient l’ID de locataire où l’application est inscrite.
Cela s’applique uniquement aux principaux de service sauvegardés par les applications. Prend en charge $filter (eq, ne, NOT, ge, le).
Rôles exposés par l’application que représente ce principal de service.
Pour plus d’informations, consultez la définition de propriété appRoles sur l’entité d’application.
Ne pouvant accepter la valeur null.
Pour construire, consultez la section NOTES pour les propriétés APPROLE et créez une table de hachage.
Attributions de rôles d’application pour cette application ou service, accordées aux utilisateurs, groupes et autres principaux de service. Prend en charge $expand.
Pour construire, consultez la section NOTES pour les propriétés APPROLEASSIGNEDTO et créez une table de hachage.
Attribution d'un rôle pour une autre application ou un autre service, accordée à ce directeur de service.
Prend en charge $expand.
Pour construire, consultez la section NOTES pour les propriétés APPROLEASSIGNMENT et créez une table de hachage.
Spécifie si des utilisateurs ou d’autres entités de service doivent se voir octroyer une affectation de rôle d’application pour ce principal de service avant que les utilisateurs puissent se connecter ou que les applications puissent obtenir des jetons.
La valeur par défaut est false.
Ne pouvant accepter la valeur null.
Prend en charge $filter (eq, ne, NOT).
Les claimsMappingPolicies attribuées à ce principal du service.
Prend en charge $expand.
Pour construire, consultez la section NOTES pour les propriétés CLAIMSMAPPINGPOLICY et créez une table de hachage.
Les classifications d’autorisations pour les autorisations déléguées exposées par l’application que ce principal de service représente.
Prend en charge $expand.
Pour construire, consultez la section NOTES pour les propriétés DELEGATEDPERMISSIONCLASSIFICATION et créer une table de hachage.
Champ de texte gratuit pour fournir une description interne pour l’utilisateur final du principal du service.
Les portails des utilisateurs finaux tels que MyApps affichent la description de l’application dans ce champ.
La taille maximale autorisée est de 1 024 caractères.
Prend en charge $filter (eq, ne, NOT, ge, le, startsWith) et $search.
Spécifie si Microsoft a désactivé l’application inscrite.
Les valeurs possibles sont : Null (valeur par défaut), NotDisabled et DisabledDueToViolationOfServicesAgreement (les raisons peuvent inclure des activités suspectes, abusives ou malveillantes ou une violation du Contrat de services Microsoft).
Prend en charge $filter (eq, ne, NOT).
Date de fin effective de l’utilisation des informations d’identification.
La valeur de date de fin par défaut est d’un an à partir d’aujourd’hui.
Pour les informations d’identification de type « asymétrique », cette valeur doit être définie sur le ou avant la date à laquelle le certificat X509 est valide.
Points de terminaison disponibles pour la découverte.
Les services tels que SharePoint remplissent cette propriété avec des points de terminaison SharePoint spécifiques aux clients que d’autres applications peuvent découvrir et utiliser dans leurs expériences.
Pour construire, consultez la section NOTES pour les propriétés ENDPOINT et créer une table de hachage.
Les homeRealmDiscoveryPolicies attribuées à ce principal de service.
Prend en charge $expand.
Pour construire, consultez la section NOTES pour les propriétés HOMEREALMDISCOVERYPOLICY et créez une table de hachage.
Spécifie l’URL où le fournisseur de services redirige l’utilisateur vers Azure AD pour s’authentifier.
Azure AD utilise l’URL pour lancer l’application à partir de Microsoft 365 ou d’Azure AD My Apps.
Lorsqu’il est vide, Azure AD effectue l’authentification initiée par le fournisseur d’identité pour les applications configurées avec l’authentification unique basée sur SAML.
L’utilisateur lance l’application à partir de Microsoft 365, d’Azure AD My Apps ou de l’URL d’authentification unique Azure AD.
Spécifie l’URL qui sera utilisée par le service d’autorisation de Microsoft pour déconnecter un utilisateur à l’aide de protocoles de déconnexion front-channel, back-channel ou SAML OpenId Connect.
Champ de texte gratuit pour capturer des informations sur le principal du service, généralement utilisé à des fins opérationnelles.
La taille maximale autorisée est de 1 024 caractères.
Spécifie la liste des adresses e-mail où Azure AD envoie une notification lorsque le certificat actif est proche de la date d’expiration.
Il s’agit uniquement des certificats utilisés pour signer le jeton SAML émis pour les applications azure AD Gallery.
Autorisations déléguées exposées par l’application.
Pour plus d’informations, consultez la propriété oauth2PermissionScopes sur la propriété api de l’entité d’application.
Ne pouvant accepter la valeur null.
Pour construire, consultez la section NOTES pour OAUTH2PERMISSIONSCOPE propriétés et créer une table de hachage.
Spécifie le mode d’authentification unique configuré pour cette application.
Azure AD utilise le mode d’authentification unique préféré pour lancer l’application à partir de Microsoft 365 ou d’Azure AD My Apps.
Les valeurs prises en charge sont mot de passe, saml, notSupported et oidc.
Les URL auxquelles les jetons utilisateur sont envoyés pour se connecter avec l'application associée, ou les URI de redirection vers lesquelles les codes d'autorisation et les jetons d'accès OAuth 2.0 sont envoyés pour l'application associée.
Ne pouvant accepter la valeur null.
Contient la liste des identificateursUris, copiés à partir de l’application associée.
D’autres valeurs peuvent être ajoutées à des applications hybrides.
Ces valeurs peuvent être utilisées pour identifier les autorisations exposées par cette application dans Azure AD.
Par exemple, les applications clientes peuvent spécifier un URI de ressource basé sur les valeurs de cette propriété pour acquérir un jeton d’accès, qui est l’URI retourné dans la revendication « aud ». L’opérateur n’importe quel opérateur est requis pour les expressions de filtre sur les propriétés à valeurs multiples.
Ne pouvant accepter la valeur null.
Prend en charge $filter (eq, NOT, ge, le, startsWith).
Indique si le principal de service représente une application ou une identité gérée.
Cela est défini par Azure AD en interne.
Pour un principal de service qui représente une application définie en tant qu’application.
Pour un principal de service qui représente une identité managée, il s’agit de ManagedIdentity.
Date de début effective de l’utilisation des informations d’identification.
La valeur de date de début par défaut est aujourd’hui.
Pour les informations d’identification de type « asymétrique », cette valeur doit être définie sur la date à partir de laquelle le certificat X509 est valide.
Chaînes personnalisées pouvant être utilisées pour catégoriser et identifier le principal de service.
Ne pouvant accepter la valeur null.
Prend en charge $filter (eq, NOT, ge, le, startsWith).
Spécifie la keyId d’une clé publique de la collection keyCredentials.
Une fois configuré, Azure AD émet des jetons pour cette application chiffrés à l’aide de la clé spécifiée par cette propriété.
Le code d'application qui reçoit le jeton chiffré doit utiliser la clé privée correspondante pour déchiffrer le jeton avant de pouvoir l'utiliser pour l'utilisateur connecté.
TokenIssuancePolicies affecté à ce principal de service.
Prend en charge $expand.
Pour construire, consultez la section NOTES pour les propriétés TOKENISSUANCEPOLICY et créez une table de hachage.
Les tokenLifetimePolicies attribuées à ce principal du service.
Prend en charge $expand.
Pour construire, consultez la section NOTES pour les propriétés TOKENLIFETIMEPOLICY et créez une table de hachage.
Cette applet de commande prend en charge les paramètres courants : -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction et -WarningVariable. Pour plus d’informations, consultez about_CommonParameters.
La source de ce contenu se trouve sur GitHub, où vous pouvez également créer et examiner les problèmes et les demandes de tirage. Pour plus d’informations, consultez notre guide du contributeur.