apiApplication 资源类型

命名空间:microsoft.graph

指定实现 Web API 的应用程序的设置。

属性

属性 类型 说明
acceptMappedClaims 布尔 如果 true为 ,则允许应用程序使用声明映射,而无需指定自定义签名密钥。
knownClientApplications GUID 集合 如果你的解决方案包含两个部分:客户端应用和自定义 Web API 应用,用于捆绑许可。 如果将客户端应用的 appID 设置为此值,则用户仅同意客户端应用一次。 Azure AD同意客户端意味着隐式同意 Web API 并同时自动为两个 API 设置服务主体。 客户端和 Web API 应用都必须在同一租户中注册。
oauth2PermissionScopes permissionScope 集合 由此应用程序注册表示的 Web API 公开的委派权限的定义。 这些委派权限可能由客户端应用程序请求,并且可能由用户或管理员在同意期间授予。 委派的权限有时称为 OAuth 2.0 范围。
preAuthorizedApplications preAuthorizedApplication 集合 列出使用指定委派权限预授权的客户端应用程序,以访问此应用程序的 API。 用户无需同意任何预先授权的应用程序 (指定权限) 。 但是,在预AuthorizedApplications中未列出的其他任何权限 (增量同意请求,例如) 用户同意。
requestedAccessTokenVersion Int32 指定此资源预期的访问令牌版本。 这将更改独立于用于请求访问令牌的终结点或客户端生成的 JWT 的版本和格式。

使用的终结点 v1.0 或 v2.0 由客户端选择,并且仅影响 id_tokens。 资源需要显式配置 requestedAccessTokenVersion 以指示受支持的访问令牌格式。

requestedAccessTokenVersion 的可能值为 、 1``2null。 如果值为 , null则默认 1为 ,它对应于 v1.0 终结点。

如果 应用程序上的 signInAudience 配置为 AzureADandPersonalMicrosoftAccount,则此属性的值必须为 2

JSON 表示形式

下面是资源的 JSON 表示形式。

{
  "acceptMappedClaims": true,
  "knownClientApplications": ["GUID"],
  "oauth2PermissionScopes": [{"@odata.type": "microsoft.graph.permissionScope"}],
  "preAuthorizedApplications": [{"@odata.type": "microsoft.graph.preAuthorizedApplication"}],
  "requestedAccessTokenVersion": 2
}