az ad app permission

De OAuth2-machtigingen van een toepassing beheren.

Opdracht

az ad app permission add

Voeg een API-machtiging toe.

az ad app permission admin-consent

Verleen application & gedelegeerde machtigingen via toestemming van de beheerder.

az ad app permission delete

Verwijder een API-machtiging.

az ad app permission grant

Verleen de app gedelegeerde API-machtigingen.

az ad app permission list

Vermeld de API-machtigingen die de toepassing heeft aangevraagd.

az ad app permission list-grants

Oauth2-machtigings verleent weer.

az ad app permission add

Voeg een API-machtiging toe.

Het aanroepen van 'az ad app permission grant' is nodig om deze te activeren.

Voer uit om beschikbare machtigingen van de resource-app op te az ad sp show --id <resource-appId> halen. Als u bijvoorbeeld beschikbare machtigingen voor de API Graph krijgen:

  • Azure Active Directory Graph:az ad sp show --id 00000002-0000-0000-c000-000000000000
  • Microsoft Graph: az ad sp show --id 00000003-0000-0000-c000-000000000000 Toepassingsmachtigingen onder de appRoles eigenschap komen overeen met in Role --api-permissions. Gedelegeerde machtigingen onder de oauth2Permissions eigenschap komen overeen met in Scope --api-permissions.
az ad app permission add --api
                         --api-permissions
                         --id

Voorbeelden

Voeg Azure Active Directory Graph gedelegeerde machtiging User.Read toe (Aanmelden en gebruikersprofiel lezen).

az ad app permission add --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000 --api-permissions 311a71cc-e848-46a1-bdf8-97ff7156d8e6=Scope

Voeg Azure Active Directory Graph application permission Application.ReadWrite.All toe (alle toepassingen lezen en schrijven).

az ad app permission add --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000 --api-permissions 1cda74f2-2616-4834-b122-5cb1b07f8a59=Role

Vereiste parameters

--api

Opgeven: RequiredResourceAccess.resourceAppId de unieke id voor de resource waar de toepassing toegang tot vereist. Dit moet gelijk zijn aan de appId die is gedeclareerd in de doelresourcetoepassing.

--api-permissions

Opgeven: de unieke id voor een van de ResourceAccess.id OAuth2Permission- of AppRole-exemplaren die de resourcetoepassing beschikbaar maakt. Door spaties gescheiden lijst van <resource-access-id>=<type> .

--id

Id-URI, toepassings-id of object-id.

Verleen application & gedelegeerde machtigingen via toestemming van de beheerder.

U moet zich aanmelden als directorybeheerder.

az ad app permission admin-consent --id

Verleen application & gedelegeerde machtigingen via toestemming van de beheerder. (automatisch gegenereerd)

az ad app permission admin-consent --id 00000000-0000-0000-0000-000000000000
--id

Id-URI, toepassings-id of object-id.

az ad app permission delete

Verwijder een API-machtiging.

az ad app permission delete --api
                            --id
                            [--api-permissions]

Voorbeelden

Verwijder Azure Active Directory Graph machtigingen.

az ad app permission delete --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000

Verwijder Azure Active Directory Graph gedelegeerde machtiging User.Read (Aanmelden en gebruikersprofiel lezen).

az ad app permission delete --id eeba0b46-78e5-4a1a-a1aa-cafe6c123456 --api 00000002-0000-0000-c000-000000000000 --api-permissions 311a71cc-e848-46a1-bdf8-97ff7156d8e6

Vereiste parameters

--api

Opgeven: RequiredResourceAccess.resourceAppId de unieke id voor de resource waar de toepassing toegang tot vereist. Dit moet gelijk zijn aan de appId die is gedeclareerd in de doelresourcetoepassing.

--id

Id-URI, toepassings-id of object-id.

Optionele parameters

--api-permissions

Opgeven: de unieke id voor een van de ResourceAccess.id OAuth2Permission- of AppRole-exemplaren die de resourcetoepassing beschikbaar maakt. Door spaties gescheiden lijst van <resource-access-id> .

az ad app permission grant

Verleen de app gedelegeerde API-machtigingen.

Er moet een service-principal bestaan voor de app bij het uitvoeren van deze opdracht. Gebruik om een bijbehorende service-principal te az ad sp create --id {appId} maken. Gebruik voor Toepassingsmachtigingen 'ad app permission admin-consent'.

az ad app permission grant --api
                           --id
                           [--consent-type {AllPrincipals, Principal}]
                           [--expires]
                           [--principal-id]
                           [--scope]

Voorbeelden

Een systeemeigen toepassing met machtigingen verlenen voor toegang tot een bestaande API met TTL van 2 jaar

az ad app permission grant --id e042ec79-34cd-498f-9d9f-1234234 --api a0322f79-57df-498f-9d9f-12678 --expires 2

Vereiste parameters

--api

Opgeven: RequiredResourceAccess.resourceAppId de unieke id voor de resource waar de toepassing toegang tot vereist. Dit moet gelijk zijn aan de appId die is gedeclareerd in de doelresourcetoepassing.

--id

Id-URI, toepassings-id of object-id.

Optionele parameters

--consent-type

Geeft aan of toestemming is gegeven door de beheerder (namens de organisatie) of door een persoon.

geaccepteerde waarden: AllPrincipals, Principal
standaardwaarde: AllPrincipals
--expires

Vervaldatum voor de machtigingen in jaren. bijvoorbeeld 1, 2 of 'nooit'.

standaardwaarde: 1
--principal-id

Als --consent-type 'Principal' is, geeft dit argument het object op van de gebruiker die toestemming heeft verleend en alleen van toepassing is op die gebruiker.

--scope

Hiermee geeft u de waarde op van de bereikclaim die de resourcetoepassing moet verwachten in het OAuth 2.0-toegangsteken, bijvoorbeeld User.Read.

standaardwaarde: user_impersonation

az ad app permission list

Vermeld de API-machtigingen die de toepassing heeft aangevraagd.

az ad app permission list --id
                          [--query-examples]

Voorbeelden

De OAuth2-machtigingen voor een bestaande AAD-app weer geven

az ad app permission list --id e042ec79-34cd-498f-9d9f-1234234

Vereiste parameters

--id

Id-URI, toepassings-id of object-id van de gekoppelde toepassing.

Optionele parameters

--query-examples

JMESPath-tekenreeks voor u aanbevelen. U kunt een van de query's kopiƫren en deze na de parameter --query tussen dubbele aanhalingstekens plakken om de resultaten te bekijken. U kunt een of meer positionele trefwoorden toevoegen, zodat we suggesties kunnen geven op basis van deze sleutelwoorden.

az ad app permission list-grants

Oauth2-machtigings verleent weer.

az ad app permission list-grants [--filter]
                                 [--id]
                                 [--show-resource-name {false, true}]

Voorbeelden

oauth2-machtigingen vermeld die zijn verleend aan de service-principal

az ad app permission list-grants --id e042ec79-34cd-498f-9d9f-1234234123456

Optionele parameters

--filter

OData-filter, bijvoorbeeld --filter "displayname eq 'test' en servicePrincipalType eq 'Application'".

--id

Id-URI, toepassings-id of object-id.

--show-resource-name -r

Geef de weergavenaam van de resource weer.

geaccepteerde waarden: false, true