apiApplication 资源类型
命名空间:microsoft.graph
指定实现 Web API 的应用程序的设置。
属性
| 属性 | 类型 | 说明 |
|---|---|---|
| acceptMappedClaims | 布尔 | 如果 true为 ,则允许应用程序使用声明映射,而无需指定自定义签名密钥。 |
| knownClientApplications | GUID 集合 | 如果你的解决方案包含两个部分:客户端应用和自定义 Web API 应用,用于捆绑许可。 如果将客户端应用的 appID 设置为此值,则用户仅同意客户端应用一次。 Azure AD同意客户端意味着隐式同意 Web API 并同时自动为两个 API 设置服务主体。 客户端和 Web API 应用都必须在同一租户中注册。 |
| oauth2PermissionScopes | permissionScope 集合 | 由此应用程序注册表示的 Web API 公开的委派权限的定义。 这些委派权限可能由客户端应用程序请求,并且可能由用户或管理员在同意期间授予。 委派的权限有时称为 OAuth 2.0 范围。 |
| preAuthorizedApplications | preAuthorizedApplication 集合 | 列出使用指定委派权限预授权的客户端应用程序,以访问此应用程序的 API。 用户无需同意任何预先授权的应用程序 (指定权限) 。 但是,在预AuthorizedApplications中未列出的其他任何权限 (增量同意请求,例如) 用户同意。 |
| requestedAccessTokenVersion | Int32 | 指定此资源预期的访问令牌版本。 这将更改独立于用于请求访问令牌的终结点或客户端生成的 JWT 的版本和格式。 使用的终结点 v1.0 或 v2.0 由客户端选择,并且仅影响 id_tokens。 资源需要显式配置 requestedAccessTokenVersion 以指示受支持的访问令牌格式。 requestedAccessTokenVersion 的可能值为 、 1``2或 null。 如果值为 , null则默认 1为 ,它对应于 v1.0 终结点。 如果 应用程序上的 signInAudience 配置为 AzureADandPersonalMicrosoftAccount,则此属性的值必须为 2 |
JSON 表示形式
下面是资源的 JSON 表示形式。
{
"acceptMappedClaims": true,
"knownClientApplications": ["GUID"],
"oauth2PermissionScopes": [{"@odata.type": "microsoft.graph.permissionScope"}],
"preAuthorizedApplications": [{"@odata.type": "microsoft.graph.preAuthorizedApplication"}],
"requestedAccessTokenVersion": 2
}
反馈
提交和查看相关反馈