az ad app permission

응용 프로그램의 OAuth2 권한을 관리 합니다.

명령

az ad app permission add

API 권한을 추가 합니다.

az ad app permission admin-consent

관리자 동의를 통해 응용 프로그램 & 위임 된 사용 권한 부여

az ad app permission delete

API 사용 권한을 제거 합니다.

az ad app permission grant

앱에 API 위임 권한을 부여 합니다.

az ad app permission list

응용 프로그램이 요청한 API 권한을 나열 합니다.

az ad app permission list-grants

Oauth2 권한 부여를 나열 합니다.

az ad app permission add

API 권한을 추가 합니다.

활성화 하려면 "az ad app permission grant"를 호출 해야 합니다.

리소스 앱의 사용 권한을 가져오려면를 실행 az ad sp show --id <resource-appId> 합니다. 예를 들어 Graph API에 대 한 사용 권한을 가져오려면 다음을 사용 합니다.

  • Azure Active Directory 그래프: az ad sp show --id 00000002-0000-0000-c000-000000000000
  • Microsoft Graph: az ad sp show --id 00000003-0000-0000-c000-000000000000 속성 아래의 응용 프로그램 권한은- appRoles Role -api 사용 권한에 해당 합니다. 속성에서 위임 된 권한은- oauth2Permissions Scope -api 사용 권한에 해당 합니다.
az ad app permission add --api
                         --api-permissions
                         --id

예제

Azure Active Directory Graph 위임 된 권한 사용자를 추가 합니다. 읽기 (로그인 및 사용자 프로필 읽기).

az ad app permission add --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000 --api-permissions 311a71cc-e848-46a1-bdf8-97ff7156d8e6=Scope

Add Azure Active Directory Graph application permission Application. ReadWrite. all (모든 응용 프로그램 읽기 및 쓰기).

az ad app permission add --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000 --api-permissions 1cda74f2-2616-4834-b122-5cb1b07f8a59=Role

필수 매개 변수

--api

지정 RequiredResourceAccess.resourceAppId -응용 프로그램이 액세스 해야 하는 리소스의 고유 식별자입니다. 대상 리소스 애플리케이션에 대해 선언된 appId와 같아야 합니다.

--api-permissions

지정 ResourceAccess.id -리소스 응용 프로그램에서 노출 하는 OAuth2Permission 또는 AppRole 인스턴스 중 하나에 대 한 고유 식별자입니다. 공백으로 구분 된 목록 <resource-access-id>=<type> 입니다.

--id

식별자 uri, 응용 프로그램 id 또는 개체 id입니다.

관리자 동의를 통해 응용 프로그램 & 위임 된 사용 권한 부여

디렉터리 관리자로 로그인 해야 합니다.

az ad app permission admin-consent --id

관리자 동의를 통해 응용 프로그램 & 위임 된 사용 권한 부여 자동 생성

az ad app permission admin-consent --id 00000000-0000-0000-0000-000000000000
--id

식별자 uri, 응용 프로그램 id 또는 개체 id입니다.

az ad app permission delete

API 사용 권한을 제거 합니다.

az ad app permission delete --api
                            --id
                            [--api-permissions]

예제

Azure Active Directory 그래프 사용 권한을 제거 합니다.

az ad app permission delete --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000

Azure Active Directory Graph 위임 된 권한 사용자를 제거 합니다. 읽기 (로그인 및 사용자 프로필 읽기).

az ad app permission delete --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000 --api-permissions 311a71cc-e848-46a1-bdf8-97ff7156d8e6

필수 매개 변수

--api

지정 RequiredResourceAccess.resourceAppId -응용 프로그램이 액세스 해야 하는 리소스의 고유 식별자입니다. 대상 리소스 애플리케이션에 대해 선언된 appId와 같아야 합니다.

--id

식별자 uri, 응용 프로그램 id 또는 개체 id입니다.

선택적 매개 변수

--api-permissions

지정 ResourceAccess.id -리소스 응용 프로그램에서 노출 하는 OAuth2Permission 또는 AppRole 인스턴스 중 하나에 대 한 고유 식별자입니다. 공백으로 구분 된 목록 <resource-access-id> 입니다.

az ad app permission grant

앱에 API 위임 권한을 부여 합니다.

이 명령을 실행할 때 응용 프로그램에 대 한 서비스 사용자가 있어야 합니다. 해당 하는 서비스 주체를 만들려면를 사용 az ad sp create --id {appId} 합니다. 응용 프로그램 권한의 경우 "ad 앱 권한 관리자 동의"를 사용 하세요.

az ad app permission grant --api
                           --id
                           [--consent-type {AllPrincipals, Principal}]
                           [--expires]
                           [--principal-id]
                           [--scope]

예제

2 년의 TTL을 사용 하 여 기존 API에 액세스할 수 있는 권한을 기본 응용 프로그램에 부여 합니다.

az ad app permission grant --id e042ec79-34cd-498f-9d9f-1234234 --api a0322f79-57df-498f-9d9f-12678 --expires 2

필수 매개 변수

--api

지정 RequiredResourceAccess.resourceAppId -응용 프로그램이 액세스 해야 하는 리소스의 고유 식별자입니다. 대상 리소스 애플리케이션에 대해 선언된 appId와 같아야 합니다.

--id

식별자 uri, 응용 프로그램 id 또는 개체 id입니다.

선택적 매개 변수

--consent-type

관리자가 (조직 대신) 또는 개인에 의해 동의가 제공 되었는지 여부를 나타냅니다.

허용되는 값: AllPrincipals, Principal
기본값: AllPrincipals
--expires

사용 권한에 대 한 만료 날짜 (년)입니다. 예: 1, 2 또는 "never".

기본값: 1
--principal-id

--동의가 "Principal" 인 경우이 인수는 동의를 부여 하 고 해당 사용자에 대해서만 적용 되는 사용자의 개체를 지정 합니다.

--scope

리소스 응용 프로그램이 OAuth 2.0 액세스 토큰에서 필요로 하는 범위 클레임의 값을 지정 합니다 (예: User. Read).

기본값: user_impersonation

az ad app permission list

응용 프로그램이 요청한 API 권한을 나열 합니다.

az ad app permission list --id
                          [--query-examples]

예제

기존 AAD 앱에 대 한 OAuth2 권한 나열

az ad app permission list --id e042ec79-34cd-498f-9d9f-1234234

필수 매개 변수

--id

연결 된 응용 프로그램의 식별자 uri, 응용 프로그램 id 또는 개체 id입니다.

선택적 매개 변수

--query-examples

JMESPath 문자열을 권장 합니다. 쿼리 중 하나를 복사 하 여 결과를 볼 수 있도록 큰따옴표 내에서--query 매개 변수 뒤에 붙여 넣을 수 있습니다. 이러한 주요 단어를 기준으로 제안을 제공할 수 있도록 하나 이상의 위치 키워드를 추가할 수 있습니다.

az ad app permission list-grants

Oauth2 권한 부여를 나열 합니다.

az ad app permission list-grants [--filter]
                                 [--id]
                                 [--show-resource-name {false, true}]

예제

서비스 사용자에 게 부여 된 oauth2 권한 나열

az ad app permission list-grants --id e042ec79-34cd-498f-9d9f-1234234123456

선택적 매개 변수

--filter

OData 필터 (예: "displayname eq ' test ' 및 servicePrincipalType eq ' Application '")를 필터링 합니다.

--id

식별자 uri, 응용 프로그램 id 또는 개체 id입니다.

--show-resource-name -r

리소스의 표시 이름을 표시 합니다.

허용되는 값: false, true