匯出 (0) 列印
全部展開

新增、更新及移除應用程式

更新日期: 2014年10月

本主題將示範如何在 Azure Active Directory (Azure AD) 中加入、更新或移除應用程式。您將了解可與 Azure AD 整合的不同應用程式類型、如何設定您的應用程式來存取其他資源 (例如 Web API),等等。如需應用程式屬性的詳細資訊,請參閱<Application Objects and Service Principal Objects>。

任何想要使用 Azure AD 功能的應用程式必須先註冊在目錄中。此註冊程序包括提供應用程式的詳細資料給 Azure AD,例如,所在的 URL、驗證使用者之後供傳送回覆的 URL、用以識別應用程式的 URI,等等。

如果您要建置的 Web 應用程式只需要 Azure AD 中的使用者登入,則您只要依照下列指示進行即可。如果您的應用程式需要存取 Web API、您要建置的原生應用程式需要存取 Web API,或想要讓您的應用程式變成多租用戶,您必須接著閱讀<更新應用程式>一節,以繼續設定您的應用程式。

如果想要讓您的應用程式可供其他組織使用,則您在加入應用程式之後也必須啟用外部存取。

  1. 登入 Azure 管理入口網站。

  2. 按一下左功能表中的 [Active Directory] 圖示,然後按一下所需的目錄。

  3. 在上方功能表上,按一下 [應用程式]。如果您的目錄中尚未加入任何應用程式,此頁面只會顯示 [加入應用程式] 連結。按一下連結,或者按一下命令列上的 [加入] 按鈕。

  4. 在 [您要做什麼] 頁面上,按一下 [新增組織開發中的應用程式]連結。

  5. 在 [向我們描述您的應用程式] 頁面上,您必須指定應用程式的名稱,並指出您要向 Azure AD 註冊的應用程式類型。您可以從 [Web 應用程式和/或 Web API] (預設值) 或 [原生用戶端應用程式] 中選擇何者代表安裝在裝置 (例如電話或電腦) 上的應用程式。

    完成之後,按一下頁面右下角的箭頭圖示。

  6. 在 [應用程式屬性] 頁面上,提供 Web 應用程式的 [登入 URL] 和 [應用程式識別碼 URI] (若是原生用戶端應用程式,只需要提供 [重新導向 URI]),然後按一下頁面右下角的核取方塊。

  7. 已加入您的應用程式,而且您將會進入應用程式的 [快速入門] 頁面。根據您的應用程式是 Web 應用程式或原生應用程式,您會看到如何將其他功能加入至您的應用程式的不同選項。加入您的應用程式之後,您就可以開始更新應用程式讓使用者可以登入、存取其他應用程式中的 Web API,或設定多租用戶應用程式 (可讓其他組織存取您的應用程式)。

    note附註
    根據預設,新建立的應用程式註冊會設定為允許您目錄中的使用者登入您的應用程式。

當您的應用程式向 Azure AD 註冊之後,它可能需要更新,以提供 Web API 的存取權、供其他組織使用,等等。本節描述如何進一步設定您的應用程式。如需 Azure AD 中的驗證如何運作的詳細資訊,請參閱<Azure AD 的驗證案例>。

更新應用程式之前,關於 Azure AD 中的同意架構,有幾個重要的概念需要了解。

若您要開發的 Web 及原生應用程式需要存取 Azure AD 所保護的 Web API,Azure AD 的新同意架構讓開發工作更輕鬆。除了您自己的 Web API,這些 Web API 還包括 Graph API、Office 365 和其他 Microsoft 服務。此架構以使用者或系統管理員同意讓應用程式在他們的目錄中註冊為基礎,可能會存取目錄資料。例如,如果 Web 應用程式需要呼叫 Office 365 的 Web API 來讀取使用者的行事曆資訊,該使用者必須同意此應用程式。同意之後,Web 應用程式就可以代表使用者呼叫 Office 365 Web API,並依需要使用行事曆資訊。

同意架構以 OAuth 2.0 和各種不同的流程為基礎,例如授權碼授與和用戶端認證授與,採用公用或機密的用戶端。由於採用 OAuth 2.0,Azure AD 可讓您建置許多不同類型的用戶端應用程式,例如電話、平板電腦、伺服器或 Web 應用程式,以及取得必要資源的存取權。

如需同意架構的詳細資訊,請參閱<Azure AD 中的 OAuth 2.0>、<Azure AD 的驗證案例>和 Office 365 的主題<採用通用同意架構的驗證與授權>(英文)。

下列步驟將示範應用程式開發人員和使用者的同意體驗運作方式。

  1. 在 Azure 管理入口網站中的應用程式組態頁面上,使用 [其他應用程式的權限] 控制項中的下拉式功能表,設定您應用程式所需的權限。



    其他應用程式的權限

  2. 假設您的應用程式權限已更新、應用程式正在執行,以及使用者即將第一次使用它。如果應用程式尚未取得存取權杖或重新整理權杖,應用程式必須移至 Azure AD 的授權端點來取得授權碼,此授權碼可用來取得新的存取權杖和重新整理權杖。

  3. 如果使用者尚未經過驗證,則會要求他們登入 Azure AD。



    使用者或系統管理員可登入 Azure AD

  4. 使用者登入之後,Azure AD 會決定是否需要向使用者顯示同意頁面。這項決定是根據使用者 (或其組織的系統管理員) 是否已經同意應用程式。如果尚未同意,Azure AD 會提示使用者同意,而且會顯示它運作所需的必要權限。同意對話方塊中顯示的這組權限與 Azure 管理入口網站的 [其他應用程式的權限] 控制項中選取的權限相同。



    使用者同意經驗

  5. 使用者同意後,授權碼會傳回給您的應用程式,可用來兌換存取權杖和重新整理權杖。如需此流程的詳細資訊,請參閱<Azure AD 的驗證案例>主題的<Web Application to Web API>一節。

您可以使用上面所述的同意架構,設定您的應用程式來要求權限,以存取您目錄中的 Web API 所公開的資料。根據預設,所有應用程式都可以從 Azure Active Directory (Graph API) 和 Azure 服務管理 API 選擇權限,且預設已選取 Azure AD [啟用登入並讀取使用者的設定檔] 權限。如果您的目錄也有 Office 365 訂閱,則還會有 SharePoint 和 Exchange Online 的 Web API 和權限可供選取。您可以從所需的 Web API 旁邊的下拉式功能表中選取兩種類型的權限:

  • 應用程式權限:您的應用程式本身需要直接存取 Web API (沒有使用者內容)。這種類型的權限需要系統管理員的同意,而且也不適用於原生用戶端應用程式。

  • 委派權限:您的應用程式需要以已登入的使用者身分來存取 Web API,但存取權受選取的權限所限制。除非權限已設定為需要系統管理員的同意,否則可以由使用者授與這種類型的權限。

  1. 登入 Azure 管理入口網站。

  2. 按一下左功能表中的 [Active Directory] 圖示,然後按一下所需的目錄。

  3. 在上方功能表中,按一下 [應用程式],然後按一下您想要設定的應用程式。將會出現 [快速入門] 頁面,其中包含單一登入及其他組態資訊。

  4. 展開 [快速入門] 的 [存取其他應用程式中的 Web API] 區段,然後按一下 [選取權限] 區段下的 [立即設定] 連結。將會出現應用程式屬性頁面。

  5. 向下捲動至 [其他應用程式的權限] 區段。第一欄可讓您從目錄中選取有公開 Web API 的應用程式。選取之後,您可以再選取 Web API 所公開的應用程式權限和委派權限。

  6. 選取之後,按一下命令列上的 [儲存] 按鈕。

    note附註
    按一下 [儲存] 按鈕也會根據您設定的 [其他應用程式的權限],自動在您的目錄中設定應用程式的權限。您可以查看應用程式 [屬性] 索引標籤,以檢視這些應用程式權限。

您可以開發 Web API,並將您的權限範圍公開給其他應用程式開發人員,以釋出此 Web API 供其他組織使用。釋出正確設定的 Web API 就像其他 Microsoft Web API 一樣,包括 Graph API 和 Office 365 API。Web API 是經由設定應用程式資訊清單來釋出,這是一個代表應用程式識別組態的 JSON 檔案。您可以在 Azure 管理入口網站瀏覽到您的應用程式,並按一下命令列上的 [應用程式資訊清單] 按鈕,以公開您的權限範圍。

  1. 登入 Azure 管理入口網站。

  2. 按一下左功能表中的 [Active Directory] 圖示,然後按一下所需的目錄。

  3. 在上方功能表中,按一下 [應用程式],然後按一下您想要設定的應用程式。將會出現 [快速入門] 頁面,其中包含單一登入及其他組態資訊。

  4. 按一下命令列中的 [管理資訊清單] 按鈕,然後選取 [下載資訊清單]。

  5. 開啟 JSON 應用程式資訊清單檔,使用下列 JSON 片段取代 “oauth2Permissions” 節點。此程式碼片段示範如何公開權限範圍 (稱為使用者模擬),請依照您自己的應用程式來變更文字和值:

    "oauth2Permissions": [
        {
          "adminConsentDescription": "Allow the application full access to the Todo List service on behalf of the signed-in user",
          "adminConsentDisplayName": "Have full access to the Todo List service",
          "id": "b69ee3c9-c40d-4f2a-ac80-961cd1534e40",
          "isEnabled": true,
          “origin”: “Application”
          "type": "User",
          "userConsentDescription": "Allow the application full access to the todo service on your behalf",
          "userConsentDisplayName": "Have full access to the todo service",
          "value": "user_impersonation"
        }
      ],
    

    id 值必須是您使用 GUID 產生工具或以程式設計方式建立的新產生的 GUID。它代表 Web API 所公開的權限的唯一識別碼。當您的用戶端已適當設定來要求存取您的 Web API 並呼叫 Web API 時,它將出示 OAuth 2.0 JWT 權杖,此權杖的範圍 (scp) 宣告設為上述的 value,在本例中即 user_impersonation

    note附註
    您稍後可以視需要公開其他權限範圍。假設您的 Web API 可能會公開與各種不同函數相關聯的多個權限。現在您可以利用收到的 OAuth 2.0 JWT 權杖中的範圍 (scp) 宣告,以控制 Web API 的存取權。

  6. 儲存更新的 JSON 檔案,然後按一下命令列中的 [管理資訊清單] 按鈕、選取 [上傳資訊清單],瀏覽至更新的資訊清單檔,然後選取它,將它上傳。上傳之後,您的 Web API 現在已設定供目錄中的其他應用程式使用。

  1. 在上方功能表中,按一下 [應用程式],選取您想要設定 Web API 存取權的應用程式,然後按一下 [設定]。

  2. 向下捲動至 [其他應用程式的權限] 區段。按一下 [選取應用程式] 下拉式功能表,您將能夠選取剛才公開權限的 Web API。從 [委派權限] 下拉式功能表中選取新的權限。

    顯示待辦事項清單權限

下表列出應用程式資訊清單 JSON 檔案的 oauth2Permissions 部分的可能值。

 

元素 描述

adminConsentDescription

在系統管理員同意對話方塊中和已獲得同意的應用程式屬性頁面中,滑鼠停留時出現的說明描述。

adminConsentDisplayName

在應用程式權限和/或委派權限範圍下拉式清單中、在系統管理員決定是否同意期間,以及在應用程式的屬性頁面中,所顯示的權限的易記名稱。

id

代表權限範圍的唯一內部識別碼。在應用程式的所有權限之間必須是唯一的,也必須是 GUID。

isEnabled

當建立或更新 OAuth2 權限時,一律設定為 true。如果您想要刪除權限,必須先將此值設為 false,並上傳資訊清單。然後,在後續上傳資訊清單時,您可以移除此權限。

origin

保留供將來使用。一律設為 “application”。

型別

可以是下列其中一個值:

  • “User”:可以由使用者同意

  • “Admin”:「必須」由公司系統管理員同意

userConsentDescription

在使用者的同意對話方塊中滑鼠停留時出現的說明描述。

userConsentDisplayName

在使用者決定是否同意期間,以及在 [應用程式存取面板] 的應用程式屬性頁面中,所顯示的權限的易記名稱。

如果使用者已同意此特定的權限,此值會放在 OAuth 2.0 存取權杖的 scp 宣告中。Web API 可以使用此值來限定應用程式模擬使用者時所擁有的存取層級範圍。它不能包含任何空格,而且在應用程式中的所有權限之間必須是唯一的。

本章節描述如何更新您的應用程式來存取 Graph API,它在 [其他應用程式的權限] 清單中稱為 "Azure Active Directory"。根據預設,所有已向 Azure AD 註冊的應用程式都可使用它。您可以選取下列 Graph API 權限:

 

權限名稱 描述 型別

啟用登入並讀取使用者的設定檔

允許使用者以其組織帳戶登入應用程式,並讓應用程式讀取已登入之使用者的設定檔,例如其電子郵件地址及連絡資訊。

僅委派權限。可以由使用者同意。

存取您組織的目錄

允許應用程式代表已登入的使用者存取您組織的目錄。

僅委派權限。可以由原生用戶端中的使用者同意,但只能由系統管理員同意 Web 應用程式。

讀取目錄資料

允許應用程式讀取您組織目錄中的資料,例如使用者、群組及應用程式。

委派權限和應用程式權限。必須由系統管理員同意。

讀取及寫入目錄資料

允許應用程式讀取和寫入您組織目錄中的資料,例如使用者和群組。

委派權限和應用程式權限。必須由系統管理員同意。

對於 Azure 管理入口網站的現有使用者而言,透過新的 [其他應用程式的權限] 控制項來設定 [讀取目錄資料] 和 [讀取及寫入目錄資料] 應用程式權限,就相當於使用先前的 [管理存取] 精靈。若要查看 Office 365 所公開的權限範圍,請參閱<採用通用同意架構的驗證與授權>(英文) 主題。

note附註
由於目前的限制,原生用戶端應用程式必須使用「存取您組織的目錄」權限,才能呼叫 Azure AD Graph API。這項限制不適用於 Web 應用程式。

將應用程式加入至 Azure AD 時,您可以限定只有您組織中的使用者才能存取您的應用程式。或者,您也可以將應用程式開放給外部組織的使用者存取。這些兩種應用程式類型稱為單一租用戶和多租用戶應用程式。您可以修改單一租用戶應用程式的組態,將它變成多租用戶應用程式,本節接下來將討論這一點。

請務必注意單一租用戶與多租用戶應用程式之間的差異。單一租用戶應用程式適合在一個組織中使用。這些通常是企業開發人員撰寫的企業營運 (LoB) 應用程式。單一租用戶應用程式只需要由一個目錄中的使用者存取,因此,只需要在一個目錄中佈建。多租用戶應用程式適合在許多組織中使用。這些通常是獨立軟體廠商 (ISV) 撰寫的軟體即服務 (SaaS) 應用程式。多租用戶應用程式需要在會用到它們的每一個目錄中佈建,而這需要經過使用者或系統管理員同意才能註冊它們。

如果想要將您撰寫的應用程式提供給組織外的客戶或合作夥伴使用,您必須在 Azure 管理入口網站中更新應用程式定義。

note附註
當啟用外部存取時,必須確定您應用程式的 [應用程式識別碼 URI] 屬於已驗證的網域。此外,[傳回 URL] 的開頭必須為 https://。如需詳細資訊,請參閱Application Objects and Service Principal Objects

  1. 登入 Azure 管理入口網站。

  2. 按一下左功能表中的 [Active Directory] 圖示,然後按一下所需的目錄。

  3. 在上方功能表中,按一下 [應用程式],然後按一下您想要設定的應用程式。將會出現 [快速入門] 頁面,其中包含單一登入及其他組態資訊。

  4. 展開 [快速入門] 的 [設定多租用戶應用程式] 區段,然後按一下 [啟用存取] 區段中的 [立即設定] 連結。將會出現應用程式屬性頁面。

  5. 按一下 [應用程式是多租用戶] 旁邊的 [是] 按鈕,然後按一下命令列上的 [儲存] 按鈕。

完成上述變更之後,其他組織中的使用者和系統管理員將可以授權您的應用程式存取他們的目錄和其他資料。

若要使用同意架構來授與存取權,用戶端應用程式必須使用 OAuth 2.0 來要求授權。程式碼範例示範 Web 應用程式、原生應用程式或伺服器/精靈應用程式如何要求授權碼和存取權杖來呼叫 Web API。

您的 Web 應用程式可以為使用者提供註冊體驗。如果您提供註冊體驗,使用者應該會按一下註冊 (或登入按鈕),瀏覽器將會重新導向至 Azure AD OAuth2.0 授權端點或 OpenID Connect 使用者資訊端點。這些端點可讓應用程式檢查 id_token,以取得新使用者的相關資訊。

或者,您的 Web 應用程式可能還會提供可讓系統管理員「註冊我的公司」的體驗。此體驗也會將使用者導向至 Azure AD OAuth 2.0 授權端點。在此情況下,您也可以傳遞 prompt=admin_consent 參數來觸發系統管理員同意體驗,系統管理員將會代表其組織來表示同意。成功同意時,回應會包含 admin_consent=true。當兌換存取權杖時,您也會收到 id_token,其中提供已註冊您應用程式的組織和系統管理員的相關資訊。

本節描述在 2014 年 3 月 12 日之前的舊版同意體驗。仍支援此體驗,如下所述。在新功能之前,您只能授與下列權限:

  • 讓使用者從他們的組織登入

  • 讓使用者登入並讀取其組織的目錄資料 (僅代表應用程式)

  • 讓使用者登入並讀取和寫入其組織的目錄資料 (僅代表應用程式)

您可以遵循<使用 Azure AD 開發多租用戶 Web 應用程式>中的步驟,授與存取權給 Azure AD 中註冊的新應用程式。請務必注意新的同意架構允許更強大的應用程式,而且也可讓使用者同意接受這些應用程式,而不只是系統管理員。

為了讓外部使用者以其組織帳戶來註冊您的應用程式,您需要更新應用程式來顯示一個連結至 Azure AD 頁面的按鈕,讓他們能夠授與存取權。<整合式應用程式的商標指導方針>主題中討論這個註冊按鈕的商標指引。使用者授與或拒絕存取權之後,Azure AD 授與存取權頁面會將瀏覽器重新導向回到您的應用程式並提供回應。如需應用程式屬性的詳細資訊,請參閱<Application Object>。

授與存取權頁面由 Azure AD 建立,您可以在管理入口網站的應用程式 [組態] 頁面中找到其連結。若要移至 [組態] 頁面,請按一下 Azure AD 租用戶上方功能表中的 [應用程式] 連結,按一下您想要設定的應用程式,再從 [快速入門] 頁面的上方功能表按一下 [設定]。

您應用程式的連結看起來像這樣:http://account.activedirectory.windowsazure.com/Consent.aspx?ClientID=058eb9b2-4f49-4850-9b78-469e3176e247&RequestedPermissions=DirectoryReaders&ConsentReturnURL= https%3A%2F%2Fadatum.com%2FExpenseReport.aspx%3FContextId%3D123456。下表描述連結的參數:

 

參數 描述

ClientId

必要項。您加入應用程式時取得的用戶端識別碼。

RequestedPermissions

選擇性。您的應用程式所要求的存取層級,將顯示給授與您應用程式存取權的使用者。如果未指定,要求的存取層級會預設為僅單一登入。其他選項包括 DirectoryReadersDirectoryWriters。如需這些存取層級的詳細資訊,請參閱<Application Access Levels>。

ConsentReturnUrl

選擇性。作為授與存取權回應的傳回 URL。此值必須以 URL 編碼,而且必須與您應用程式定義中設定的 Reply URL 位在相同的網域下。如果未提供,授與存取權回應會重新導向至您已設定的 Reply URL

分開指定 ConsentReturnUrlReply URL 可讓您的應用程式實作個別的邏輯,以不同的 URL 來處理 Reply URL 的回應 (通常處理登入的 SAML 權杖)。您也可以在 ConsentReturnURL 編碼的 URL 中指定其他參數。在重新導向時,這些參數將以查詢字串參數的形式傳回給您的應用程式。此機制可用來維護其他資訊,或將應用程式的存取權授與要求繫結至 Azure AD 的回應。

當應用程式重新導向至授與存取權連結時,下圖示範使用者將經歷的體驗。

如果使用者尚未登入,系統會提示他們這麼做:

登入 AAD

當使用者通過驗證後,Azure AD 會將使用者重新導向至授與存取權頁面:

授與存取權

note附註
只有外部組織的公司系統管理員可以授與您應用程式的存取權。如果使用者不是公司系統管理員,將會提供選項讓他們將郵件傳送給公司系統管理員,以要求授與此應用程式的存取權。

當客戶按一下 [授與存取權] 來授與您應用程式的存取權,或按一下 [取消] 來拒絕存取之後,Azure AD 會將回應傳送至 ConsentReturnUrl 或您已設定的 Reply URL。此回應包含下列參數:

 

參數 描述

TenantId

已授與您的應用程式存取權的組織在 Azure AD 中的唯一識別碼。只有當客戶已授與存取權時才會指定這個參數。

Consent

如果授與應用程式的存取權,值會設為 Granted,而如果拒絕要求,則會設為 Denied

ConsentReturnUrl 編碼 URL 中指定的其他參數將傳回給應用程式。以下是授與存取權要求的範例回應,其中指出已授權應用程式,且包含授與存取權要求中提供的 ContextIDhttps://adatum.com/ExpenseReport.aspx?ContextID=123456&Consent=Granted&TenantId=f03dcba3-d693-47ad-9983-011650e64134

note附註
存取權授與回應將不會包含使用者的安全性權杖。應用程式必須另外將使用者登入。

以下是遭到拒絕的存取權授與要求的範例回應:https://adatum.com/ExpenseReport.aspx?ContextID=123456&Consent=Denied

在您應用程式的存留期內,您可能需要變更呼叫 Azure AD 時所使用的金鑰,以取得存取權杖來呼叫 Graph API。變更金鑰通常分成兩種:金鑰遭到盜用而必須緊急變換,或目前的金鑰即將到期而需要變換。請遵循下列程序,以便更新金鑰時讓您的應用程式不中斷存取 (主要是針對第二種案例)。

  1. 在 Azure 管理入口網站中,按一下目錄租用戶,從上方功能表按一下 [應用程式],然後按一下您想要設定的應用程式。將會出現 [快速入門] 頁面,其中包含單一登入及其他組態資訊。

  2. 按一下上方功能表中的 [設定],以查看您應用程式的屬性清單,您將會看到一份金鑰清單。

  3. 在 [金鑰] 下,按一下 [選取持續時間] 下拉式清單,並挑選 1 或 2 年,然後按一下命令列中的 [儲存]。這會為您的應用程式產生新的密碼金鑰。複製這個新的密碼金鑰。此時,您的應用程式可以使用「現有」和「新的」金鑰來從 Azure AD 取得存取權杖。

  4. 返回您的應用程式,並更新設定來開始使用新的密碼金鑰。關於應該會發生這項更新的範例情況,請參閱<使用 Graph API 來查詢 Azure AD>。

  5. 您現在應該將這項變更發佈到整個實際執行環境 – 先在一個服務節點上驗證,然後才發佈到其餘節點。

  6. 一旦整個實際執行部署完成更新,您就可以安心返回 Azure 管理入口網站來移除舊的金鑰。

將您的應用程式開放給外部使用者存取之後,您可能會繼續在 Azure 管理入口網站中變更應用程式的屬性。不過,在您變更應用程式before已經授與應用程式存取權的客戶,在 Azure 管理入口網站中檢視您應用程式的詳細資料時,將不會看到這些變更。一旦將應用程式提供給客戶使用,在進行某些變更時就必須非常小心。例如,如果您更新 App ID URI,則在這項變更之前已授與存取權的現有客戶,將無法使用其公司或學校帳戶來登入您的應用程式。

如果您變更 RequestedPermissions 來要求更高的存取層級,而現有客戶所使用的應用程式功能現在以這個提高的存取層級來使用新的 API 呼叫,則客戶可能會收到 Graph API 的拒絕存取回應。您的應用程式應該處理這些情況,透過要求提高的存取層級,以要求客戶授與應用程式存取權。

本節描述如何從目錄中移除單一租用戶及多租用戶應用程式。

  1. 登入 Azure 管理入口網站。

  2. 按一下左功能表中的 [Active Directory] 圖示,然後按一下所需的目錄。

  3. 在上方功能表中,按一下 [應用程式],然後按一下您想要設定的應用程式。將會出現 [快速入門] 頁面,其中包含單一登入及其他組態資訊。

  4. 按一下命令列中的 [刪除] 按鈕。

  5. 在確認訊息中按一下 [是]。

  1. 登入 Azure 管理入口網站。

  2. 按一下左功能表中的 [Active Directory] 圖示,然後按一下所需的目錄。

  3. 在上方功能表中,按一下 [應用程式],然後按一下您想要設定的應用程式。將會出現 [快速入門] 頁面,其中包含單一登入及其他組態資訊。

  4. 在 [應用程式是多租用戶] 區段中,按一下 [否]。這會將您的應用程式轉換成單一租用戶,但應用程式仍然保留在已同意它的組織中。

  5. 按一下命令列中的 [刪除] 按鈕。

  6. 在確認訊息中按一下 [是]。

為了讓公司系統管理員移除應用程式對他們目錄的存取權 (在同意之後),公司系統管理員必須有 Azure 訂用帳戶可透過 Azure 管理入口網站來移除存取權。或者,公司系統管理員也可以使用 Azure AD PowerShell Cmdlet 來移除存取權。

顯示:
© 2015 Microsoft