apiApplication 资源类型

命名空间:microsoft.graph

指定实现 Web API 的应用程序的设置。

属性

属性 类型 说明
acceptMappedClaims 布尔值 当 为 时 true,允许应用程序使用声明映射,而无需指定自定义签名密钥。
knownClientApplications Guid 集合 如果解决方案包含两个部分:客户端应用和自定义 Web API 应用,则用于捆绑同意。 如果将客户端应用的 appID 设置为此值,则用户仅同意客户端应用一次。 Microsoft Entra ID知道,同意客户端意味着隐式同意 Web API,并同时自动为这两个 API 预配服务主体。 客户端和 Web API 应用都必须在同一租户中注册。
oauth2PermissionScopes permissionScope 集合 此应用程序注册所表示的 Web API 公开的委托权限的定义。 这些委托的权限可能由客户端应用程序请求,并且可以在同意期间由用户或管理员授予。 委托的权限有时称为 OAuth 2.0 范围。
preAuthorizedApplications preAuthorizedApplication 集合 Lists使用指定的委派权限进行预授权的客户端应用程序来访问此应用程序的 API。 用户无需同意任何预授权的应用程序 () 指定的权限。 但是,未在 preAuthorizedApplications 中列出的任何其他权限 (通过增量许可请求,例如,) 将需要用户同意。
requestedAccessTokenVersion Int32 指定此资源所需的访问令牌版本。 这会更改独立于用于请求访问令牌的终结点或客户端生成的 JWT 的版本和格式。

使用的终结点 v1.0 或 v2.0 由客户端选择,仅影响 id_tokens 的版本。 资源需要显式配置 requestedAccessTokenVersion 以指示受支持的访问令牌格式。

requestedAccessTokenVersion1的可能值为 、 2null。 如果值为 null,则默认为 1,对应于 v1.0 终结点。

如果应用程序上的 signInAudience 配置为 AzureADandPersonalMicrosoftAccountPersonalMicrosoftAccount,则此属性的值必须为 2

JSON 表示形式

以下 JSON 表示形式显示了资源类型。

{
  "acceptMappedClaims": true,
  "knownClientApplications": ["Guid"],
  "oauth2PermissionScopes": [{"@odata.type": "microsoft.graph.permissionScope"}],
  "preAuthorizedApplications": [{"@odata.type": "microsoft.graph.preAuthorizedApplication"}],
  "requestedAccessTokenVersion": 2
}