Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Объект политики представляет набор правил, применяемых для отдельных приложений или всех приложений в организации. Каждый тип политики имеет уникальную структуру и набор свойств, которые применяются к объектам, для которых назначена эта политика.
Идентификатор Microsoft Entra поддерживает два способа настройки утверждений с помощью Microsoft Graph/PowerShell для приложений:
- Использование настраиваемой политики утверждений (предварительная версия)
- Использование политики сопоставления утверждений
Настраиваемая политика утверждений и политика сопоставления утверждений — это два разных типа объектов политики, которые изменяют утверждения, включенные в маркеры.
Настраиваемые политики утверждений (предварительная версия) позволяют администраторам настраивать дополнительные утверждения для своих приложений. Его можно использовать взаимозаменяемо с настройкой утверждений, предлагаемой в Центре администрирования Microsoft Entra, позволяя администраторам управлять утверждениями через Центр администрирования Microsoft Entra или MS Graph/PowerShell. Настраиваемая политика утверждений и настройка утверждений, предлагаемая в Центре администрирования Microsoft Entra, используют одну и ту же базовую политику для настройки дополнительных утверждений для субъектов-служб. Однако администраторы могут настроить только одну пользовательскую политику утверждений (предварительная версия) для каждого субъекта-службы. Этот PUT метод позволяет администраторам создавать или заменять существующий объект политики значениями, переданными в тексте запроса, а PATCH администраторы могут обновлять объект политики со значениями, передаваемыми в тексте запроса. Узнайте , как настроить дополнительные утверждения и управлять ими с помощью настраиваемой политики утверждений.
Политика сопоставления утверждений также позволяет администраторам настраивать дополнительные утверждения для своих приложений. Администраторы могут настроить одну политику сопоставления утверждений и назначить ее нескольким приложениям в клиенте. Если администратор решит использовать политику сопоставления утверждений для управления дополнительными утверждениями для своих приложений, они не смогут изменять или обновлять утверждения в колонке настройки утверждений в Центре администрирования Microsoft Entra для этих приложений. Узнайте , как настроить дополнительные утверждения и управлять ими с помощью политики сопоставления утверждений здесь.
Примечание.
Политика сопоставления утверждений заменяет политику пользовательских утверждений и настройку утверждений, предложенную в Центре администрирования Microsoft Entra. Настройка утверждений для приложения с помощью политики сопоставления утверждений означает, что маркеры, выданные для этого приложения, будут игнорировать конфигурацию в пользовательской политике утверждений или конфигурацию в колонке настройки утверждений в Центре администрирования Microsoft Entra. Дополнительные сведения о настройке утверждений см. в разделе "Настройка утверждений", выданных в токене корпоративных приложений.
Наборы утверждений
В следующей таблице перечислены наборы утверждений, определяющих, как и когда они используются в маркерах.
| Набор утверждений | Описание |
|---|---|
| Набор основных утверждений | Присутствует в каждом токене независимо от политики. Эти утверждения также считаются ограниченными, изменить их не удастся. |
| Набор базовых утверждений | Включает утверждения, включенные по умолчанию для маркеров в дополнение к набору основных утверждений. Можно опустить или изменить базовые утверждения с помощью настраиваемых политик утверждений и политик сопоставления утверждений. |
| Набор ограниченных утверждений | Невозможно изменить с помощью политики. Для таких утверждений также невозможно изменить источник данных, а при их создании не применяются преобразования. |
Набор ограниченных утверждений JSON Web Token (JWT)
Следующие утверждения находятся в ограниченном наборе утверждений для JWT.
._claim_names_claim_sourcesaaiaccess_tokenaccount_typeacctacracrsactoractortokenageGroupaioaltsecidamrapp_chainapp_displaynameapp_resappctxappctxsenderappidappidacrassertionat_hashaudauth_dataauth_timeauthorization_codeazpazpacrbk_claimbk_enclavebk_pubbrk_client_idbrk_redirect_uric_hashca_enfca_policy_resultcapolidscapolids_latebindcccert_token_usechild_client_idchild_redirect_uriclient_idclient_ipcloud_graph_host_namecloud_instance_host_namecloud_instance_nameCloudAssignedMdmIdcnfcodecontrolscontrols_audscredential_keyscsrcsr_typectrydeviceiddns_namesdomain_dns_namedomain_netbios_namee_expemailendpointenfpolidsexpexpires_onextn. as prefixfido_auth_datafido_verfwdfwd_appidacrgrant_typegraphgroup_sidsgroupshasgroupshash_alghaswidshome_oidhome_puidhome_tidiatidentityprovideridpidtypin_corpinstanceinviteTicketipaddrisbrowserhostedappissisViraljwkkey_idkey_typelogin_hintmam_compliance_urlmam_enrollment_urlmam_terms_of_use_urlmdm_compliance_urlmdm_enrollment_urlmdm_terms_of_use_urlmsgraph_hostmsproxynameidnbfnetbios_namenicknamenonceoidon_prem_idonprem_sam_account_nameonprem_sidopenid2_idorigin_headerpasswordplatfpolidspop_jwkpreferred_usernameprevious_refresh_tokenprimary_sidprov_datapuidpwd_exppwd_urlrdp_btredirect_urirefresh_tokenrefresh_token_issued_onrefreshtokenrequest_nonceresourcerhrolerolesrp_idrt_typescopescpsecaudsidsidsignaturesignin_statesource_anchorsrc1src2subtarget_deviceidtbidtbidv2tenant_ctrytenant_display_nametenant_idtenant_region_scopetenant_region_sub_scopethumbnail_phototidtokenAutologonEnabledtrustedfordelegationttrunique_nameupnuser_agentuser_setting_sync_urlusernameutiververified_primary_emailverified_secondary_emailvnetvsm_binding_keywamcompat_client_infowamcompat_id_tokenwamcompat_scopeswidswin_verx5c_caxcb2b_rclientxcb2b_rcloudxcb2b_rtenantztdid
Примечание.
Любое утверждение, начиная с xms_ ограничения, ограничено.
Набор ограниченных утверждений SAML
В следующей таблице перечислены утверждения SAML, которые находятся в наборе ограниченных утверждений.
Тип ограниченного утверждения (URI):
http://schemas.microsoft.com/2012/01/devicecontext/claims/ismanagedhttp://schemas.microsoft.com/2014/02/devicecontext/claims/isknownhttp://schemas.microsoft.com/2014/03/pssohttp://schemas.microsoft.com/2014/09/devicecontext/claims/iscomplianthttp://schemas.microsoft.com/claims/authnmethodsreferenceshttp://schemas.microsoft.com/claims/groups.linkhttp://schemas.microsoft.com/identity/claims/accesstokenhttp://schemas.microsoft.com/identity/claims/accthttp://schemas.microsoft.com/identity/claims/agegrouphttp://schemas.microsoft.com/identity/claims/aiohttp://schemas.microsoft.com/identity/claims/identityproviderhttp://schemas.microsoft.com/identity/claims/objectidentifierhttp://schemas.microsoft.com/identity/claims/openid2_idhttp://schemas.microsoft.com/identity/claims/puidhttp://schemas.microsoft.com/identity/claims/scopehttp://schemas.microsoft.com/identity/claims/tenantidhttp://schemas.microsoft.com/identity/claims/xms_ethttp://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstanthttp://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethodhttp://schemas.microsoft.com/ws/2008/06/identity/claims/confirmationkeyhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlywindowsdevicegrouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/expirationhttp://schemas.microsoft.com/ws/2008/06/identity/claims/expiredhttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupshttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupsidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/ispersistenthttp://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.microsoft.com/ws/2008/06/identity/claims/samlissuernamehttp://schemas.microsoft.com/ws/2008/06/identity/claims/widshttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdeviceclaimhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegrouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsfqbnversionhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowssubauthorityhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsuserclaimhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/authenticationhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/authorizationdecisionhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifierhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/spnhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnhttp://schemas.xmlsoap.org/ws/2009/09/identity/claims/actor
Эти утверждения ограничены по умолчанию, но не ограничены, если у вас есть пользовательский ключ подписи. Избегайте настройки acceptMappedClaims в манифесте приложения.
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountnamehttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarysidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/sidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/x500distinguishedname
Эти утверждения ограничены по умолчанию, но они не ограничиваются, если у вас есть пользовательский ключ подписывания.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnhttp://schemas.microsoft.com/ws/2008/06/identity/claims/role
Свойства политики, используемой для настройки утверждений
Чтобы контролировать утверждения, которые включены и откуда приходят данные, используйте свойства политики для настройки утверждений. Без политики системные маркеры проблем со следующими утверждениями:
- Набор основных утверждений.
- Базовый набор утверждений.
- Любые необязательные утверждения , которые приложение выбрало для получения.
Примечание.
Утверждения из набора основных утверждений имеются в каждом токене, независимо от политики.
| Строка | Тип данных | Итоги |
|---|---|---|
| IncludeBasicClaimSet | Логическое значение: true или false | Определяет, включен ли базовый набор утверждений в маркеры, затронутые этой политикой. Если задано значение True, все утверждения в наборе базовых утверждений добавляются в токены, на которые распространяется эта политика. Если задано значение False, утверждения в наборе базовых утверждений не добавляются в токены, если только они не добавлены по отдельности в свойстве схемы утверждения этой политики. |
| ClaimsSchema | большой двоичный объект JSON с одной или несколькими записями схемы утверждения | Определяет, какие утверждения присутствуют в маркерах, затронутых политикой, в дополнение к базовому набору утверждений и набору основных утверждений. Для каждой записи схемы утверждения, определенной в этом свойстве, требуются определенные сведения. Укажите, откуда приходят данные (пара Value, Source/ID или Source/ExtensionID) и Тип утверждения, который создается как (JWTClaimType или SamlClaimType). |
Элементы записи схемы утверждения
- Значение — определяет статическое значение в качестве данных, которые будут выдаваться в утверждении.
-
SAMLNameForm — определяет значение атрибута NameFormat для этого утверждения. Если присутствует, допустимые значения:
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecifiedurn:oasis:names:tc:SAML:2.0:attrname-format:uriurn:oasis:names:tc:SAML:2.0:attrname-format:basic
- Пара источника и идентификатора — определяет, откуда источник данных в утверждении.
- Пара Source/ExtensionID — определяет атрибут расширения каталога, из которого источник источника данных в утверждении. Дополнительные сведения см. в разделе Использование атрибутов расширения каталога в утверждениях.
-
Тип утверждения — элементы JwtClaimType и SamlClaimType определяют утверждение, к которому относится запись схемы утверждения.
- JwtClaimType должен содержать имя утверждения, создаваемого в JWTs.
- SamlClaimType должен содержать универсальный код ресурса (URI) утверждения, который будет выдаваться в токенах SAML.
Задайте элемент Source одному из значений в следующей таблице.
| Исходное значение | Данные в утверждении |
|---|---|
user |
Свойство объекта User. |
application |
Свойство субъекта-службы приложения (клиента). |
resource |
Свойство субъекта-службы ресурсов. |
audience |
Свойство субъекта-службы, которое является аудиторией маркера (клиентом или субъектом-службой ресурсов). |
company |
Свойство объекта Company клиента ресурса. |
transformation |
Преобразование утверждений. При использовании этого утверждения элемент TransformationID должен быть включен в определение утверждения. Элемент TransformationID должен соответствовать элементу ID записи преобразования в свойстве ClaimsTransformation , определяющему способ создания данных для утверждения. |
Элемент ID определяет свойство в источнике, которое предоставляет значение для утверждения. В следующей таблице перечислены значения элемента ID для каждого значения Source.
| Исходный код | Идентификатор | Описание |
|---|---|---|
user |
surname |
Имя семейства пользователя. |
user |
givenname |
Заданное имя пользователя. |
user |
displayname |
Отображаемое имя пользователя. |
user |
objectid |
Идентификатор объекта пользователя. |
user |
mail |
Адрес электронной почты пользователя. |
user |
userprincipalname |
Имя участника-пользователя. |
user |
department |
Подразделение пользователя. |
user |
onpremisessamaccountname |
Имя локальной учетной записи SAM пользователя. |
user |
netbiosname |
Имя пользователя NetBios. |
user |
dnsdomainname |
DNS-имя домена пользователя. |
user |
onpremisesecurityidentifier |
Локальный идентификатор безопасности пользователя. |
user |
companyname |
Имя организации пользователя. |
user |
streetaddress |
Адрес улицы пользователя. |
user |
postalcode |
Почтовый индекс пользователя. |
user |
preferredlanguage |
Предпочтительный язык пользователя. |
user |
onpremisesuserprincipalname |
Локальная имя участника-пользователя. При использовании альтернативного идентификатора локальный атрибут userPrincipalName синхронизируется с атрибутом onPremisesUserPrincipalName . Этот атрибут доступен только при настройке альтернативного идентификатора. |
user |
mailnickname |
Псевдоним пользователя. |
user |
extensionattribute1 |
Атрибут расширения 1. |
user |
extensionattribute2 |
Атрибут расширения 2. |
user |
extensionattribute3 |
Атрибут расширения 3. |
user |
extensionattribute4 |
Атрибут расширения 4. |
user |
extensionattribute5 |
Атрибут расширения 5. |
user |
extensionattribute6 |
Атрибут расширения 6. |
user |
extensionattribute7 |
Атрибут расширения 7. |
user |
extensionattribute8 |
Атрибут расширения 8. |
user |
extensionattribute9 |
Атрибут расширения 9. |
user |
extensionattribute10 |
Атрибут расширения 10. |
user |
extensionattribute11 |
Атрибут расширения 11. |
user |
extensionattribute12 |
Атрибут расширения 12. |
user |
extensionattribute13 |
Атрибут расширения 13. |
user |
extensionattribute14 |
Атрибут расширения 14. |
user |
extensionattribute15 |
Атрибут расширения 15. |
user |
othermail |
Другая почта пользователя. |
user |
country |
Страна или регион пользователя. |
user |
city |
Город пользователя. |
user |
state |
Область, республика, край, округ пользователя. |
user |
jobtitle |
Название задания пользователя. |
user |
employeeid |
Идентификатор сотрудника пользователя. |
user |
facsimiletelephonenumber |
Номер телефона факсимиля пользователя. |
user |
assignedroles |
Список ролей приложения, назначенных пользователю. |
user |
accountEnabled |
Указывает, включена ли учетная запись пользователя. |
user |
consentprovidedforminor |
Указывает, было ли предоставлено согласие для несовершеннолетнего. |
user |
createddatetime |
Дата и время создания учетной записи пользователя. |
user |
creationtype |
Указывает, как была создана учетная запись пользователя. |
user |
lastpasswordchangedatetime |
Дата и время последнего изменения пароля. |
user |
mobilephone |
Мобильный телефон пользователя. |
user |
officelocation |
Расположение офиса пользователя. |
user |
onpremisesdomainname |
Локальное доменное имя пользователя. |
user |
onpremisesimmutableid |
Локальный неизменяемый идентификатор пользователя. |
user |
onpremisessyncenabled |
Указывает, включена ли локальная синхронизация. |
user |
preferreddatalocation |
Определяет предпочтительное расположение данных пользователя. |
user |
proxyaddresses |
Адреса прокси-сервера пользователя. |
user |
usertype |
Тип учетной записи пользователя. |
user |
telephonenumber |
Бизнес или офисные телефоны пользователя. |
application, , resourceaudience |
displayname |
Отображаемое имя объекта . |
application, , resourceaudience |
objectid |
Идентификатор объекта . |
application, , resourceaudience |
tags |
Тег субъекта-службы объекта. |
company |
tenantcountry |
Страна или регион клиента. |
Единственными доступными источниками утверждений с несколькими значениями в объекте пользователя являются многозначные атрибуты расширения, которые были синхронизированы из Active Directory Connect. Другие свойства, такие как othermails и tags, являются многозначными, но при выборе в качестве источника создается только одно значение.
Имена и URI утверждений в наборе ограниченных утверждений нельзя использовать для элементов типа утверждения.
Фильтр группы
- String — GroupFilter
- Тип данных: — БОЛЬШОЙ двоичный объект JSON
- Сводка . Используйте это свойство для применения фильтра к группам пользователей, которые будут включены в утверждение группы. Это свойство может быть полезным средством уменьшения размера маркера.
-
MatchOn: — определяет атрибут группы, к которому применяется фильтр.
Задайте для свойства MatchOn одно из следующих значений:
-
displayname— отображаемое имя группы. -
samaccountname— имя локальной учетной записи SAM.
-
-
Тип — определяет тип фильтра, примененного к атрибуту, выбранному свойством MatchOn .
Задайте для свойства Type одно из следующих значений:
-
prefix— включите группы, в которых свойство MatchOn начинается с предоставленного свойства Value . -
suffixВключите группы, в которых свойство MatchOn заканчивается указанным свойством Value . -
contains— Включите группы, в которых свойство MatchOn содержит указанное свойство Value .
-
Преобразование утверждений
- String — ClaimsTransformation
- Тип данных — большой двоичный объект JSON с одним или несколькими записями преобразования
- Сводка . Используйте это свойство для применения общих преобразований к исходным данным для создания выходных данных для утверждений, указанных в схеме утверждений.
- Идентификатор . Ссылается на запись преобразования в записи схемы утверждений TransformationID. Это значение должно быть уникальным для каждой записи преобразования в этой политике.
- TransformationMethod — определяет операцию, выполняемую для создания данных для утверждения.
В зависимости от выбранного метода ожидается набор входных и выходных данных. Определите входные и выходные данные с помощью элементов InputClaims, InputParameters и OutputClaims.
| ПреобразованиеMethod | Ожидаемые входные данные | Ожидаемые выходные данные | Описание |
|---|---|---|---|
| Присоединение | строка 1, строка 2, разделитель | Утверждение выходных данных | Объединение входных строк с помощью разделителя между ними. Например, string1: , string2:foo@bar.comsandbox , разделитель:. приводит к выходному утверждению:foo@bar.com.sandbox. |
| ExtractMailPrefix | Адрес электронной почты или имя участника-пользователя | извлеченная строка | Атрибуты расширения 1–15 или любые другие расширения каталога, которые хранят значение имени участника-пользователя или адреса электронной почты для пользователя. Например, johndoe@contoso.com. Извлекает локальную часть адреса электронной почты. Например, почта:foo@bar.com приводит к выходному утверждению:foo. Если знак @отсутствует, возвращается исходная входная строка. |
| ToLowerCase | строка | выходная строка | Преобразует символы выбранного атрибута в символы нижнего регистра. |
| ToUpperCase | строка | выходная строка | Преобразует символы выбранного атрибута в символы верхнего регистра. |
| RegexReplace() | Преобразование RegexReplace() принимает в качестве входных параметров: — "Параметр 1": атрибут пользователя в качестве входных данных регулярного выражения. — Вариант доверия источнику как источнику с несколькими значениями. — Шаблон регулярного выражения. — Шаблон замены. Шаблон замены может содержать статический текстовый формат, а также ссылку, указывающую на регулярные выходные группы и дополнительные входные параметры. |
-
InputClaims — используется для передачи данных из записи схемы утверждения в преобразование. Он имеет три атрибута: ClaimTypeReferenceId, TransformationClaimType и TreatAsMultiValue.
- ClaimTypeReferenceId — присоединен к элементу идентификатора записи схемы утверждений, чтобы найти соответствующее входное утверждение.
- TransformationClaimType предоставляет уникальное имя для этого входного данных. Это имя должно соответствовать одному из ожидаемых входных данных для метода преобразования.
- TreatAsMultiValue — это логический флаг, указывающий, следует ли применять преобразование ко всем значениям или только к первому. По умолчанию преобразования применяются только к первому элементу в утверждении с несколькими значениями. Если задать значение true, оно применяется ко всем. ProxyAddresses и группы являются двумя примерами входных утверждений, которые, скорее всего, следует рассматривать как многозначное утверждение.
-
InputParameters — передает константное значение в преобразование. Он имеет два атрибута: Value и ID.
- Value — это фактическое значение константы для передачи.
- Идентификатор используется для предоставления уникального имени для входных данных. Это имя должно соответствовать одному из ожидаемых входных данных для метода преобразования.
-
OutputClaims — содержит данные, созданные преобразованием, и связывает его с записью схемы утверждения. Он имеет два атрибута: ClaimTypeReferenceId и TransformationClaimType.
- ClaimTypeReferenceId соединяется с элементом ID записи схемы утверждения для поиска соответствующего выходного утверждения.
- TransformationClaimType используется для предоставления уникального имени для выходных данных. Это имя должно соответствовать одному из ожидаемых выходных данных для метода преобразования.
Исключения и ограничения
SAML NameID и UPN — атрибуты, из которых вы источнике значений NameID и UPN , а также разрешенные преобразования утверждений ограничены.
| Исходный код | Идентификатор | Описание |
|---|---|---|
user |
mail |
Адрес электронной почты пользователя. |
user |
userprincipalname |
Имя участника-пользователя. |
user |
onpremisessamaccountname |
Локальное имя учетной записи Sam |
user |
employeeid |
Идентификатор сотрудника пользователя. |
user |
telephonenumber |
Бизнес или офисные телефоны пользователя. |
user |
extensionattribute1 |
Атрибут расширения 1. |
user |
extensionattribute2 |
Атрибут расширения 2. |
user |
extensionattribute3 |
Атрибут расширения 3. |
user |
extensionattribute4 |
Атрибут расширения 4. |
user |
extensionattribute5 |
Атрибут расширения 5. |
user |
extensionattribute6 |
Атрибут расширения 6. |
user |
extensionattribute7 |
Атрибут расширения 7. |
user |
extensionattribute8 |
Атрибут расширения 8. |
user |
extensionattribute9 |
Атрибут расширения 9. |
user |
extensionattribute10 |
Атрибут расширения 10. |
user |
extensionattribute11 |
Атрибут расширения 11. |
user |
extensionattribute12 |
Атрибут расширения 12. |
user |
extensionattribute13 |
Атрибут расширения 13. |
user |
extensionattribute14 |
Атрибут расширения 14. |
User |
extensionattribute15 |
Атрибут расширения 15. |
Методы преобразования, перечисленные в следующей таблице, разрешены для SAML NameID.
| ПреобразованиеMethod | Ограничения |
|---|---|
| ExtractMailPrefix | нет |
| Присоединение | Присоединяемый суффикс должен быть подтвержденным доменом клиента ресурса. |
Издатель с идентификатором приложения
- String — issuerWithApplicationId
-
Тип данных — логический (True или False)
- Если задано значение
True, идентификатор приложения добавляется в утверждение издателя в токенах, затронутых политикой. - Если задано значение
False, идентификатор приложения не добавляется в утверждение издателя в токенах, затронутых политикой. (по умолчанию)
- Если задано значение
- Сводка . Позволяет включить идентификатор приложения в утверждение издателя. Гарантирует, что несколько экземпляров одного приложения имеют уникальное значение утверждения для каждого экземпляра. Этот параметр игнорируется, если для приложения не настроен пользовательский ключ подписывания.
Переопределение аудитории
- String — audienceOverride
- Тип данных — Строка
- Сводка . Позволяет переопределить утверждение аудитории, отправленное приложению. Предоставленное значение должно быть допустимым абсолютным URI. Этот параметр игнорируется, если для приложения не настроен пользовательский ключ подписывания.
Следующие шаги
- Дополнительные сведения об атрибутах расширения см. в разделе "Атрибуты расширения каталога" в утверждениях.