az ad app
Verwalten von Anwendungen mit AAD Graph.
Befehle
| az ad app create |
Erstellen Sie eine Webanwendung, web-API oder native Anwendung. |
| az ad app credential |
Verwalten sie das Kennwort oder die Zertifikatanmeldeinformationen einer Anwendung. |
| az ad app credential delete |
Löschen Sie das Kennwort oder die Zertifikatanmeldeinformationen einer Anwendung. |
| az ad app credential list |
Listet die Kennwort- oder Zertifikatinformationsmetadaten einer Anwendung auf. (Der Inhalt des Kennworts oder der Zertifikatanmeldeinformationen kann nicht abgerufen werden.) |
| az ad app credential reset |
Fügen Sie das Kennwort oder die Zertifikatanmeldeinformationen einer Anwendung an oder überschreiben Sie sie. |
| az ad app delete |
Löschen einer Anwendung. |
| az ad app federated-credential |
Verwalten von Anwendungsverbundidentitätsanmeldeinformationen. |
| az ad app federated-credential create |
Erstellen Sie Anwendungsverbundidentitätsinformationen. |
| az ad app federated-credential delete |
Löschen von Anwendungsverbundidentitätsinformationen. |
| az ad app federated-credential list |
Listen sie anwendungsverbundene Identitätsanmeldeinformationen auf. |
| az ad app federated-credential show |
Anwendungsverbundidentitätsinformationen anzeigen. |
| az ad app federated-credential update |
Aktualisieren der Anwendungsverbundidentitätsinformationen. |
| az ad app list |
Listenanwendungen. |
| az ad app owner |
Verwalten von Anwendungsbesitzern. |
| az ad app owner add |
Fügen Sie einen Anwendungsbesitzer hinzu. |
| az ad app owner list |
Listenanwendungsbesitzer. |
| az ad app owner remove |
Entfernen Sie einen Anwendungsbesitzer. |
| az ad app permission |
Verwalten sie die OAuth2-Berechtigungen einer Anwendung. |
| az ad app permission add |
Fügen Sie eine API-Berechtigung hinzu. |
| az ad app permission admin-consent |
Gewähren von delegierten Anwendungsberechtigungen & über die Zustimmung des Administrators. |
| az ad app permission delete |
Entfernen Sie eine API-Berechtigung. |
| az ad app permission grant |
Gewähren Sie der App eine delegierte API-Berechtigungen. |
| az ad app permission list |
Listen-API-Berechtigungen, die die Anwendung angefordert hat. |
| az ad app permission list-grants |
Listen von Oauth2-Berechtigungs gewähren. |
| az ad app show |
Rufen Sie die Details einer Anwendung ab. |
| az ad app update |
Aktualisieren einer Anwendung. |
az ad app create
Erstellen Sie eine Webanwendung, web-API oder native Anwendung.
Ausführlichere Dokumentation finden Sie unter https://docs.microsoft.com/graph/api/resources/application.
az ad app create --display-name
[--app-roles]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--required-resource-accesses]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Beispiele
Erstellen einer Anwendung.
az ad app create --display-name mytestapp
Erstellen einer Anwendung, die auf den öffentlichen Client mit delegierter Berechtigung "Application.Read.All" zurückfallen kann
az ad app create --display-name my-public --is-fallback-public-client --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "c79f8feb-a9db-4090-85f9-90d820caa0eb",
"type": "Scope"
}
]
}]
Erstellen einer Anwendung mit einer Rolle
az ad app create --display-name mytestapp --identifier-uris https://mytestapp.websites.net --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
Erstellen einer Anwendung mit optionalen Ansprüchen
az ad app create --display-name mytestapp --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
Erforderliche Parameter
Der Anzeigename der Anwendung.
Optionale Parameter
Die Auflistung der Rollen, die der Anwendung zugewiesen sind. Mit App-Rollenzuweisungen können diese Rollen Benutzern, Gruppen oder Dienstprinzipalen zugewiesen werden, die anderen Anwendungen zugeordnet sind. Sollte JSON-Dateipfad oder JSON-Zeichenfolge in Zeile sein. Weitere Informationen finden Sie in den folgenden Beispielen.
Gibt an, ob diese Webanwendung ein Zugriffstoken mithilfe des impliziten OAuth 2.0-Flusses anfordern kann.
Gibt an, ob diese Webanwendung mithilfe des impliziten OAuth 2.0-Flusses ein ID-Token anfordern kann.
Datum oder Datumszeit nach Ablauf der Anmeldeinformationen (z. B. "2017-12-31T11:59:59+00:00" oder "2017-12-31"). Standardwert ist ein Jahr nach dem aktuellen Zeitpunkt.
Leerzeichen getrennte Werte. Dieser Wert wird auch als App-ID-URI bezeichnet, wenn eine Anwendung als Ressourcen-App verwendet wird. Der Bezeichner fungiert als Präfix für die Bereiche, auf die Sie im Code ihrer API verweisen, und es muss global eindeutig sein. Sie können den angegebenen Standardwert verwenden, der sich im Formular api:// befindet oder einen lesbareren URI wie z. B. https://contoso.com/api.
Gibt den Fallbackanwendungstyp als öffentlicher Client an, z. B. eine installierte Anwendung, die auf einem mobilen Gerät ausgeführt wird. Der Standardwert ist false, was bedeutet, dass der Fallbackanwendungstyp vertraulicher Client ist, z. B. eine Web-App.
Anzeigename für den Schlüssel.
Der Typ der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Die Verwendung der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Der Wert für die Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Anwendungsentwickler können optionale Ansprüche in ihren Azure AD-Anwendungen konfigurieren, um die Ansprüche anzugeben, die an ihre Anwendung vom Microsoft-Sicherheitstokendienst gesendet werden. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Sollte JSON-Dateipfad oder JSON-Zeichenfolge in Zeile sein. Weitere Informationen finden Sie in den folgenden Beispielen.
Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, in denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Gibt die Ressourcen an, auf die die Anwendung zugreifen muss. Diese Eigenschaft gibt auch den Satz delegierter Berechtigungen und Anwendungsrollen an, die für jede dieser Ressourcen benötigt werden. Diese Konfiguration des Zugriffs auf die erforderlichen Ressourcen steuert die Zustimmungserfahrung. Sollte JSON-Dateipfad oder JSON-Zeichenfolge in Zeile sein. Weitere Informationen finden Sie in den folgenden Beispielen.
Gibt die Microsoft-Konten an, die für die aktuelle Anwendung unterstützt werden.
Datum oder Datum, zu dem Anmeldeinformationen gültig werden (z. B. "2017-01-01:001:00:00+00:00" oder "2017-01-01"). Standardwert ist die aktuelle Uhrzeit.
Startseite oder Zielseite der Anwendung.
Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, in denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az ad app delete
Löschen einer Anwendung.
az ad app delete --id
Beispiele
Löschen einer Anwendung. (automatisch generiert)
az ad app delete --id 00000000-0000-0000-0000-000000000000
Erforderliche Parameter
Id, Anwendungs-ID oder Objekt-ID.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az ad app list
Listenanwendungen.
Bei niedriger Latenz wird standardmäßig nur die erste 100 zurückgegeben, es sei denn, Sie stellen Filterargumente bereit oder verwenden "-all".
az ad app list [--all]
[--app-id]
[--display-name]
[--filter]
[--identifier-uri]
[--show-mine]
Optionale Parameter
Alle Entitäten auflisten, erwarten sie lange Verzögerung, wenn sie unter einer großen Organisation vorhanden sind.
Anwendungs-ID.
Der Anzeigename der Anwendung.
OData-Filter, z. B. --filter "displayname eq 'test' and servicePrincipalType eq 'Application'".
Graph-Anwendungsbezeichner muss im URI-Format enthalten sein.
Listet Entitäten auf, die dem aktuellen Benutzer gehören.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az ad app show
Rufen Sie die Details einer Anwendung ab.
az ad app show --id
Beispiele
Rufen Sie die Details einer Anwendung mit appId ab.
az ad app show --id 00000000-0000-0000-0000-000000000000
Rufen Sie die Details einer Anwendung mit id ab.
az ad app show --id 00000000-0000-0000-0000-000000000000
Rufen Sie die Details einer Anwendung mit Bezeichner-URI ab.
az ad app show --id api://myapp
Erforderliche Parameter
Id, Anwendungs-ID oder Objekt-ID.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az ad app update
Aktualisieren einer Anwendung.
az ad app update --id
[--add]
[--app-roles]
[--display-name]
[--enable-access-token-issuance {false, true}]
[--enable-id-token-issuance {false, true}]
[--end-date]
[--force-string]
[--identifier-uris]
[--is-fallback-public-client {false, true}]
[--key-display-name]
[--key-type {AsymmetricX509Cert, Password, Symmetric}]
[--key-usage {Sign, Verify}]
[--key-value]
[--optional-claims]
[--public-client-redirect-uris]
[--remove]
[--required-resource-accesses]
[--set]
[--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
[--start-date]
[--web-home-page-url]
[--web-redirect-uris]
Beispiele
Aktualisieren einer nativen Anwendung mit delegierter Berechtigung "Zugriff auf das AAD-Verzeichnis als angemeldeter Benutzer"
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "a42657d6-7f20-40e3-b6f0-cee03008a62a",
"type": "Scope"
}
]
}]
Deklarieren einer Anwendungsrolle
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --app-roles @manifest.json
("manifest.json" contains the following content)
[{
"allowedMemberTypes": [
"User"
],
"description": "Approvers can mark documents as approved",
"displayName": "Approver",
"isEnabled": "true",
"value": "approver"
}]
Optionale Ansprüche aktualisieren
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --optional-claims @manifest.json
("manifest.json" contains the following content)
{
"idToken": [
{
"name": "auth_time",
"essential": false
}
],
"accessToken": [
{
"name": "ipaddr",
"essential": false
}
],
"saml2Token": [
{
"name": "upn",
"essential": false
},
{
"name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
"source": "user",
"essential": false
}
]
}
Aktualisieren der Gruppenmitgliedschaftsansprüche einer Anwendung auf "Alle"
az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --set groupMembershipClaims=All
Erforderliche Parameter
Id, Anwendungs-ID oder Objekt-ID.
Optionale Parameter
Fügen Sie einem Objekt eine Liste von Objekten hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Die Auflistung der Rollen, die der Anwendung zugewiesen sind. Mit App-Rollenzuweisungen können diese Rollen Benutzern, Gruppen oder Dienstprinzipalen zugewiesen werden, die anderen Anwendungen zugeordnet sind. Sollte JSON-Dateipfad oder JSON-Zeichenfolge in Zeile sein. Weitere Informationen finden Sie in den folgenden Beispielen.
Der Anzeigename der Anwendung.
Gibt an, ob diese Webanwendung ein Zugriffstoken mithilfe des impliziten OAuth 2.0-Flusses anfordern kann.
Gibt an, ob diese Webanwendung mithilfe des impliziten OAuth 2.0-Flusses ein ID-Token anfordern kann.
Datum oder Datumszeit nach Ablauf der Anmeldeinformationen (z. B. "2017-12-31T11:59:59+00:00" oder "2017-12-31"). Standardwert ist ein Jahr nach dem aktuellen Zeitpunkt.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgen literale beibehalten, anstatt zu versuchen, in JSON zu konvertieren.
Leerzeichen getrennte Werte. Dieser Wert wird auch als App-ID-URI bezeichnet, wenn eine Anwendung als Ressourcen-App verwendet wird. Der Bezeichner fungiert als Präfix für die Bereiche, auf die Sie im Code ihrer API verweisen, und es muss global eindeutig sein. Sie können den angegebenen Standardwert verwenden, der sich im Formular api:// befindet oder einen lesbareren URI wie z. B. https://contoso.com/api.
Gibt den Fallbackanwendungstyp als öffentlicher Client an, z. B. eine installierte Anwendung, die auf einem mobilen Gerät ausgeführt wird. Der Standardwert ist false, was bedeutet, dass der Fallbackanwendungstyp vertraulicher Client ist, z. B. eine Web-App.
Anzeigename für den Schlüssel.
Der Typ der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Die Verwendung der Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Der Wert für die Schlüsselanmeldeinformationen, die der Anwendung zugeordnet sind.
Anwendungsentwickler können optionale Ansprüche in ihren Azure AD-Anwendungen konfigurieren, um die Ansprüche anzugeben, die an ihre Anwendung vom Microsoft-Sicherheitstokendienst gesendet werden. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Sollte JSON-Dateipfad oder JSON-Zeichenfolge in Zeile sein. Weitere Informationen finden Sie in den folgenden Beispielen.
Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, in denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Entfernen Sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Gibt die Ressourcen an, auf die die Anwendung zugreifen muss. Diese Eigenschaft gibt auch den Satz delegierter Berechtigungen und Anwendungsrollen an, die für jede dieser Ressourcen benötigt werden. Diese Konfiguration des Zugriffs auf die erforderlichen Ressourcen steuert die Zustimmungserfahrung. Sollte JSON-Dateipfad oder JSON-Zeichenfolge in Zeile sein. Weitere Informationen finden Sie in den folgenden Beispielen.
Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftenpfad und einen wert angeben, der festgelegt werden soll. Beispiel: --set-property1.property2=.
Gibt die Microsoft-Konten an, die für die aktuelle Anwendung unterstützt werden.
Datum oder Datum, zu dem Anmeldeinformationen gültig werden (z. B. "2017-01-01:001:00:00+00:00" oder "2017-01-01"). Standardwert ist die aktuelle Uhrzeit.
Startseite oder Zielseite der Anwendung.
Leerzeichen getrennte Werte. Gibt die URLs an, in denen Benutzertoken für die Anmeldung gesendet werden, oder die Umleitungs-URIs, in denen OAuth 2.0-Autorisierungscodes und Zugriffstoken gesendet werden.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
Feedback senden und anzeigen für