az ad app

Zarządzanie aplikacjami za pomocą programu AAD Graph.

Polecenia

az ad app create

Utwórz aplikację internetową, internetowy interfejs API lub aplikację natywną.

az ad app credential

Zarządzanie hasłami lub poświadczeniami certyfikatu aplikacji.

az ad app credential delete

Usuń hasło lub poświadczenia certyfikatu aplikacji.

az ad app credential list

Wyświetl listę metadanych poświadczeń lub poświadczeń certyfikatu aplikacji. (Zawartość hasła lub poświadczeń certyfikatu nie można pobrać).

az ad app credential reset

Dołącz lub zastąp hasło lub poświadczenia certyfikatu aplikacji.

az ad app delete

Usuń aplikację.

az ad app federated-credential

Zarządzanie poświadczeniami tożsamości federacyjnej aplikacji.

az ad app federated-credential create

Utwórz poświadczenia tożsamości federacyjnej aplikacji.

az ad app federated-credential delete

Usuń poświadczenia tożsamości federacyjnej aplikacji.

az ad app federated-credential list

Wyświetl listę poświadczeń tożsamości federacyjnej aplikacji.

az ad app federated-credential show

Pokaż poświadczenia tożsamości federacyjnej aplikacji.

az ad app federated-credential update

Zaktualizuj poświadczenia tożsamości federacyjnej aplikacji.

az ad app list

Wyświetl listę aplikacji.

az ad app owner

Zarządzanie właścicielami aplikacji.

az ad app owner add

Dodaj właściciela aplikacji.

az ad app owner list

Wyświetlanie listy właścicieli aplikacji.

az ad app owner remove

Usuń właściciela aplikacji.

az ad app permission

Zarządzanie uprawnieniami OAuth2 aplikacji.

az ad app permission add

Dodaj uprawnienie interfejsu API.

az ad app permission admin-consent

Przyznaj aplikacji & uprawnienia delegowane za pomocą zgody administratora.

az ad app permission delete

Usuń uprawnienie interfejsu API.

az ad app permission grant

Przyznaj aplikacji uprawnienia delegowane interfejsu API.

az ad app permission list

Wyświetlanie listy uprawnień interfejsu API żądanych przez aplikację.

az ad app permission list-grants

Wyświetlanie listy uprawnień Oauth2.

az ad app show

Pobierz szczegóły aplikacji.

az ad app update

Aktualizowanie aplikacji.

az ad app create

Utwórz aplikację internetową, internetowy interfejs API lub aplikację natywną.

Aby uzyskać bardziej szczegółową dokumentację, zobacz https://docs.microsoft.com/graph/api/resources/application.

az ad app create --display-name
                 [--app-roles]
                 [--enable-access-token-issuance {false, true}]
                 [--enable-id-token-issuance {false, true}]
                 [--end-date]
                 [--identifier-uris]
                 [--is-fallback-public-client {false, true}]
                 [--key-display-name]
                 [--key-type {AsymmetricX509Cert, Password, Symmetric}]
                 [--key-usage {Sign, Verify}]
                 [--key-value]
                 [--optional-claims]
                 [--public-client-redirect-uris]
                 [--required-resource-accesses]
                 [--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
                 [--start-date]
                 [--web-home-page-url]
                 [--web-redirect-uris]

Przykłady

Utwórz aplikację.

az ad app create --display-name mytestapp

Tworzenie aplikacji, która może wrócić do klienta publicznego za pomocą delegowanego uprawnienia programu Microsoft Graph Application.Read.All

az ad app create --display-name my-public --is-fallback-public-client --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
    "resourceAppId": "00000003-0000-0000-c000-000000000000",
    "resourceAccess": [
        {
            "id": "c79f8feb-a9db-4090-85f9-90d820caa0eb",
            "type": "Scope"
        }
   ]
}]

Tworzenie aplikacji z rolą

az ad app create --display-name mytestapp --identifier-uris https://mytestapp.websites.net --app-roles @manifest.json
("manifest.json" contains the following content)
[{
    "allowedMemberTypes": [
      "User"
    ],
    "description": "Approvers can mark documents as approved",
    "displayName": "Approver",
    "isEnabled": "true",
    "value": "approver"
}]

Tworzenie aplikacji z opcjonalnymi oświadczeniami

az ad app create --display-name mytestapp --optional-claims @manifest.json
("manifest.json" contains the following content)
{
    "idToken": [
        {
            "name": "auth_time",
            "essential": false
        }
    ],
    "accessToken": [
        {
            "name": "ipaddr",
            "essential": false
        }
    ],
    "saml2Token": [
        {
            "name": "upn",
            "essential": false
        },
        {
            "name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
            "source": "user",
            "essential": false
        }
    ]
}

Parametry wymagane

--display-name

Nazwa wyświetlana aplikacji.

Parametry opcjonalne

--app-roles

Kolekcja ról przypisanych do aplikacji. W przypadku przypisań ról aplikacji te role można przypisać do użytkowników, grup lub jednostek usługi skojarzonych z innymi aplikacjami. Powinien być w formacie JSON. Aby uzyskać szczegółowe informacje, zobacz przykłady poniżej.

--enable-access-token-issuance

Określa, czy ta aplikacja internetowa może zażądać tokenu dostępu przy użyciu niejawnego przepływu OAuth 2.0.

akceptowane wartości: false, true
--enable-id-token-issuance

Określa, czy ta aplikacja internetowa może zażądać tokenu identyfikatora przy użyciu niejawnego przepływu OAuth 2.0.

akceptowane wartości: false, true
--end-date

Data lub data/godzina wygaśnięcia poświadczeń (np. "2017-12-31T11:59:59+00:00" lub "2017-12-31"). Wartość domyślna to rok po bieżącym czasie.

--identifier-uris

Wartości rozdzielone spacjami. Znana również jako identyfikator URI identyfikatora aplikacji, ta wartość jest ustawiana, gdy aplikacja jest używana jako aplikacja zasobów. Identyfikator identifierUris działa jako prefiks dla zakresów, do których odwołujesz się w kodzie interfejsu API, i musi być globalnie unikatowy. Możesz użyć podanej wartości domyślnej, która znajduje się w formularzu api:// lub określ bardziej czytelny identyfikator URI, taki jak https://contoso.com/api.

--is-fallback-public-client

Określa typ aplikacji rezerwowej jako klienta publicznego, na przykład zainstalowaną aplikację uruchomioną na urządzeniu przenośnym. Wartość domyślna to false, co oznacza, że rezerwowy typ aplikacji jest poufnym klientem, takim jak aplikacja internetowa.

akceptowane wartości: false, true
--key-display-name

Przyjazna nazwa klucza.

--key-type

Typ poświadczeń klucza skojarzonych z aplikacją.

akceptowane wartości: AsymmetricX509Cert, Password, Symmetric
wartość domyślna: AsymmetricX509Cert
--key-usage

Użycie poświadczeń klucza skojarzonych z aplikacją.

akceptowane wartości: Sign, Verify
wartość domyślna: Verify
--key-value

Wartość poświadczeń klucza skojarzonych z aplikacją.

--optional-claims

Deweloperzy aplikacji mogą skonfigurować opcjonalne oświadczenia w aplikacjach Azure AD w celu określenia oświadczeń wysyłanych do aplikacji przez usługę tokenu zabezpieczającego firmy Microsoft. Aby uzyskać więcej informacji, zobacz https://docs.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Powinien być w formacie JSON. Aby uzyskać szczegółowe informacje, zobacz przykłady poniżej.

--public-client-redirect-uris

Wartości rozdzielone spacjami. Określa adresy URL, na których są wysyłane tokeny użytkownika na potrzeby logowania, lub identyfikatory URI przekierowania, na których są wysyłane kody autoryzacji OAuth 2.0 i tokeny dostępu.

--required-resource-accesses

Określa zasoby, do których aplikacja musi uzyskać dostęp. Ta właściwość określa również zestaw delegowanych uprawnień i ról aplikacji, których potrzebuje dla każdego z tych zasobów. Ta konfiguracja dostępu do wymaganych zasobów napędza środowisko wyrażania zgody. Powinien być w formacie JSON. Aby uzyskać szczegółowe informacje, zobacz przykłady poniżej.

--sign-in-audience

Określa konta Microsoft, które są obsługiwane dla bieżącej aplikacji.

akceptowane wartości: AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount
--start-date

Data lub data/godzina, w której poświadczenia stają się prawidłowe (np. "2017-01-01T01:00:00+00:00" lub "2017-01-01"). Wartość domyślna to bieżący czas.

--web-home-page-url

Strona główna lub strona docelowa aplikacji.

--web-redirect-uris

Wartości rozdzielone spacjami. Określa adresy URL, na których są wysyłane tokeny użytkownika na potrzeby logowania, lub identyfikatory URI przekierowania, na których są wysyłane kody autoryzacji OAuth 2.0 i tokeny dostępu.

az ad app delete

Usuń aplikację.

az ad app delete --id

Przykłady

Usuń aplikację. (generowane automatycznie)

az ad app delete --id 00000000-0000-0000-0000-000000000000

Parametry wymagane

--id

Identyfikator URI, identyfikator aplikacji lub identyfikator obiektu.

az ad app list

Wyświetl listę aplikacji.

W przypadku małych opóźnień domyślnie zwracane będą tylko pierwsze 100, chyba że podasz argumenty filtru lub użyj polecenia "--all".

az ad app list [--all]
               [--app-id]
               [--display-name]
               [--filter]
               [--identifier-uri]
               [--show-mine]

Parametry opcjonalne

--all

Wyświetl listę wszystkich jednostek, spodziewaj się długiego opóźnienia w przypadku dużej organizacji.

--app-id

Identyfikator aplikacji.

--display-name

Nazwa wyświetlana aplikacji.

--filter

Filtr OData, np. --filter "displayname eq 'test' and servicePrincipalType eq 'Application'".

--identifier-uri

Identyfikator aplikacji programu Graph musi być w formacie URI.

--show-mine

Wyświetl listę jednostek należących do bieżącego użytkownika.

az ad app show

Pobierz szczegóły aplikacji.

az ad app show --id

Przykłady

Pobierz szczegóły aplikacji za pomocą identyfikatora appId.

az ad app show --id 00000000-0000-0000-0000-000000000000

Pobierz szczegóły aplikacji o identyfikatorze.

az ad app show --id 00000000-0000-0000-0000-000000000000

Pobierz szczegóły aplikacji z identyfikatorem URI identyfikatora.

az ad app show --id api://myapp

Parametry wymagane

--id

Identyfikator URI, identyfikator aplikacji lub identyfikator obiektu.

az ad app update

Aktualizowanie aplikacji.

az ad app update --id
                 [--add]
                 [--app-roles]
                 [--display-name]
                 [--enable-access-token-issuance {false, true}]
                 [--enable-id-token-issuance {false, true}]
                 [--end-date]
                 [--force-string]
                 [--identifier-uris]
                 [--is-fallback-public-client {false, true}]
                 [--key-display-name]
                 [--key-type {AsymmetricX509Cert, Password, Symmetric}]
                 [--key-usage {Sign, Verify}]
                 [--key-value]
                 [--optional-claims]
                 [--public-client-redirect-uris]
                 [--remove]
                 [--required-resource-accesses]
                 [--set]
                 [--sign-in-audience {AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount}]
                 [--start-date]
                 [--web-home-page-url]
                 [--web-redirect-uris]

Przykłady

aktualizowanie aplikacji natywnej z delegowanymi uprawnieniami "uzyskiwania dostępu do katalogu usługi AAD jako zalogowanego użytkownika"

az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --required-resource-accesses @manifest.json
("manifest.json" contains the following content)
[{
    "resourceAppId": "00000002-0000-0000-c000-000000000000",
    "resourceAccess": [
        {
            "id": "a42657d6-7f20-40e3-b6f0-cee03008a62a",
            "type": "Scope"
        }
   ]
}]

deklarowanie roli aplikacji

az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --app-roles @manifest.json
("manifest.json" contains the following content)
[{
    "allowedMemberTypes": [
      "User"
    ],
    "description": "Approvers can mark documents as approved",
    "displayName": "Approver",
    "isEnabled": "true",
    "value": "approver"
}]

aktualizowanie opcjonalnych oświadczeń

az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --optional-claims @manifest.json
("manifest.json" contains the following content)
{
    "idToken": [
        {
            "name": "auth_time",
            "essential": false
        }
    ],
    "accessToken": [
        {
            "name": "ipaddr",
            "essential": false
        }
    ],
    "saml2Token": [
        {
            "name": "upn",
            "essential": false
        },
        {
            "name": "extension_ab603c56068041afb2f6832e2a17e237_skypeId",
            "source": "user",
            "essential": false
        }
    ]
}

aktualizowanie oświadczeń członkostwa w grupie aplikacji na wartość "Wszystkie"

az ad app update --id e042ec79-34cd-498f-9d9f-123456781234 --set groupMembershipClaims=All

Parametry wymagane

--id

Identyfikator URI, identyfikator aplikacji lub identyfikator obiektu.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.

--app-roles

Kolekcja ról przypisanych do aplikacji. W przypadku przypisań ról aplikacji te role można przypisać do użytkowników, grup lub jednostek usługi skojarzonych z innymi aplikacjami. Powinien być w formacie JSON. Aby uzyskać szczegółowe informacje, zobacz przykłady poniżej.

--display-name

Nazwa wyświetlana aplikacji.

--enable-access-token-issuance

Określa, czy ta aplikacja internetowa może zażądać tokenu dostępu przy użyciu niejawnego przepływu OAuth 2.0.

akceptowane wartości: false, true
--enable-id-token-issuance

Określa, czy ta aplikacja internetowa może zażądać tokenu identyfikatora przy użyciu niejawnego przepływu OAuth 2.0.

akceptowane wartości: false, true
--end-date

Data lub data/godzina wygaśnięcia poświadczeń (np. "2017-12-31T11:59:59+00:00" lub "2017-12-31"). Wartość domyślna to rok po bieżącym czasie.

--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.

--identifier-uris

Wartości rozdzielone spacjami. Znana również jako identyfikator URI identyfikatora aplikacji, ta wartość jest ustawiana, gdy aplikacja jest używana jako aplikacja zasobów. Identyfikator identifierUris działa jako prefiks dla zakresów, do których odwołujesz się w kodzie interfejsu API, i musi być globalnie unikatowy. Możesz użyć podanej wartości domyślnej, która znajduje się w formularzu api:// lub określ bardziej czytelny identyfikator URI, taki jak https://contoso.com/api.

--is-fallback-public-client

Określa typ aplikacji rezerwowej jako klienta publicznego, na przykład zainstalowaną aplikację uruchomioną na urządzeniu przenośnym. Wartość domyślna to false, co oznacza, że rezerwowy typ aplikacji jest poufnym klientem, takim jak aplikacja internetowa.

akceptowane wartości: false, true
--key-display-name

Przyjazna nazwa klucza.

--key-type

Typ poświadczeń klucza skojarzonych z aplikacją.

akceptowane wartości: AsymmetricX509Cert, Password, Symmetric
wartość domyślna: AsymmetricX509Cert
--key-usage

Użycie poświadczeń klucza skojarzonych z aplikacją.

akceptowane wartości: Sign, Verify
wartość domyślna: Verify
--key-value

Wartość poświadczeń klucza skojarzonych z aplikacją.

--optional-claims

Deweloperzy aplikacji mogą skonfigurować opcjonalne oświadczenia w aplikacjach Azure AD w celu określenia oświadczeń wysyłanych do aplikacji przez usługę tokenu zabezpieczającego firmy Microsoft. Aby uzyskać więcej informacji, zobacz https://docs.microsoft.com/azure/active-directory/develop/active-directory-optional-claims. Powinien być w formacie JSON. Aby uzyskać szczegółowe informacje, zobacz przykłady poniżej.

--public-client-redirect-uris

Wartości rozdzielone spacjami. Określa adresy URL, na których są wysyłane tokeny użytkownika na potrzeby logowania, lub identyfikatory URI przekierowania, na których są wysyłane kody autoryzacji OAuth 2.0 i tokeny dostępu.

--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.

--required-resource-accesses

Określa zasoby, do których aplikacja musi uzyskać dostęp. Ta właściwość określa również zestaw delegowanych uprawnień i ról aplikacji, których potrzebuje dla każdego z tych zasobów. Ta konfiguracja dostępu do wymaganych zasobów napędza środowisko wyrażania zgody. Powinien być w formacie JSON. Aby uzyskać szczegółowe informacje, zobacz przykłady poniżej.

--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.

--sign-in-audience

Określa konta Microsoft, które są obsługiwane dla bieżącej aplikacji.

akceptowane wartości: AzureADMultipleOrgs, AzureADMyOrg, AzureADandPersonalMicrosoftAccount, PersonalMicrosoftAccount
--start-date

Data lub data/godzina, o której poświadczenia stają się prawidłowe (np. "2017-01-01T01:00:00+00:00" lub "2017-01-01". Wartość domyślna to bieżący czas.

--web-home-page-url

Strona główna lub strona docelowa aplikacji.

--web-redirect-uris

Wartości rozdzielone spacjami. Określa adresy URL, na których są wysyłane tokeny użytkownika na potrzeby logowania, lub identyfikatory URI przekierowania, w których są wysyłane kody autoryzacji protokołu OAuth 2.0 i tokeny dostępu.