Freigeben über


Azure Identity-Clientbibliothek für JavaScript – Version 4.4.1

Die Azure Identity-Bibliothek stellt Microsoft Entra ID( vormals Azure Active Directory) Tokenauthentifizierung über eine Reihe praktischer TokenCredential Implementierungen bereit.

Beispiele für verschiedene Anmeldeinformationen finden Sie auf der Seite Azure Identity-Beispiele.

Wichtige Links:

Erste Schritte

Derzeit unterstützte Umgebungen

  • LTS-Versionen von Node.js
    • Hinweis: Wenn Ihre Anwendung auf Node.js v8 oder niedriger ausgeführt wird und Sie ihre Node.js Version nicht auf die neueste stabile Version aktualisieren können, heften Sie ihre @azure/identity Abhängigkeit an Version 1.1.0 an.
  • Neueste Versionen von Safari, Chrome, Edge und Firefox.
    • Hinweis: Unter den verschiedenen Anmeldeinformationen, die in dieser Bibliothek exportiert wurden, ist InteractiveBrowserCredential die einzige, die im Browser unterstützt wird.

Weitere Informationen finden Sie in unserer Supportrichtlinie.

Installieren des Pakets

Installieren von Azure Identity mit npm:

npm install --save @azure/identity

Voraussetzungen

Wann @azure/identity verwendet werden soll

Die von @azure/identity verfügbar gemachten Anmeldeinformationsklassen konzentrieren sich auf die Bereitstellung der einfachsten Möglichkeit, die Azure SDK-Clients lokal, in Ihren Entwicklungsumgebungen und in der Produktion zu authentifizieren. Wir streben die Einfachheit und angemessene Unterstützung der Authentifizierungsprotokolle an, um die meisten in Azure möglichen Authentifizierungsszenarien abzudecken. Wir erweitern uns aktiv, um weitere Szenarien abzudecken. Eine vollständige Liste der angebotenen Anmeldeinformationen finden Sie im Abschnitt Anmeldeinformationsklassen.

Alle von @azure/identity bereitgestellten Anmeldeinformationstypen werden in Node.jsunterstützt. Bei Browsern ist InteractiveBrowserCredential der Anmeldeinformationstyp, der für Standardauthentifizierungsszenarien verwendet werden soll.

Die meisten anmeldeinformationstypen, die von @azure/identity angeboten werden, verwenden die Microsoft Authentication Library for JavaScript (MSAL.js). Insbesondere verwenden wir die v2-MSAL.js-Bibliotheken, die OAuth 2.0-Autorisierungscodefluss mit PKCE- verwenden und OpenID-kompatiblen. Während @azure/identity sich auf die Einfachheit konzentriert, sind die MSAL.js Bibliotheken wie @azure/msal-common, @azure/msal-nodeund @azure/msal-browserdarauf ausgelegt, stabile Unterstützung für die von Azure unterstützten Authentifizierungsprotokolle bereitzustellen.

Wann sollte etwas anderes verwendet werden?

Die @azure/identity Anmeldeinformationstypen sind Implementierungen @azure/core-authTokenCredential Klasse. Grundsätzlich funktioniert jedes Objekt mit einer getToken Methode, die getToken(scopes: string | string[], options?: GetTokenOptions): Promise<AccessToken | null> erfüllt, als TokenCredential. Dies bedeutet, dass Entwickler eigene Anmeldeinformationstypen schreiben können, um Authentifizierungsfälle zu unterstützen, die nicht von @azure/identityabgedeckt werden. Weitere Informationen finden Sie unter benutzerdefinierte Anmeldeinformationen.

Obwohl unsere Anmeldeinformationstypen viele erweiterte Fälle unterstützen, möchten Entwickler möglicherweise vollzugriff auf das Authentifizierungsprotokoll. Für diesen Anwendungsfall empfehlen wir, Microsoft-Authentifizierungsbibliothek für JavaScript (MSAL.js) direkt zu verwenden. Weitere Informationen finden Sie unter den folgenden Links:

  • Wir stellen einige erweiterte Anwendungsfälle von @azure/identity auf der Seite Azure Identity Examples dar.
    • Dort haben wir speziell einen abschnitt Advanced Examples.
    • Darüber hinaus gibt es einen Abschnitt, in dem gezeigt wird, wie Sie die Authentifizierung mit MSAL direkt.

Für erweiterte Authentifizierungsworkflows im Browser haben wir einen Abschnitt, in dem wir zeigen, wie Sie die @azure/msal-browser Bibliothek direkt zur Authentifizierung von Azure SDK-Clients verwenden.

Authentifizieren des Clients in der Entwicklungsumgebung

Es wird zwar empfohlen, verwaltete Identität in Ihrer von Azure gehosteten Anwendung zu verwenden, aber es ist typisch, dass ein Entwickler sein eigenes Konto für die Authentifizierung von Aufrufen an Azure-Dienste verwendet, wenn Sie Code lokal debuggen und ausführen. Es gibt mehrere Entwicklertools, mit denen diese Authentifizierung in Ihrer Entwicklungsumgebung ausgeführt werden kann.

Authentifizieren über die Azure Developer CLI

Entwickler, die außerhalb einer IDE codieren, können auch die Azure Developer CLI- verwenden, um sich zu authentifizieren. Anwendungen, die den DefaultAzureCredential oder die AzureDeveloperCliCredential verwenden, können dann dieses Konto verwenden, um Anrufe in ihrer Anwendung zu authentifizieren, wenn sie lokal ausgeführt werden.

Um sich bei der Azure Developer CLIzu authentifizieren, können Benutzer den Befehl azd auth loginausführen. Für Benutzer, die auf einem System mit einem Standardwebbrowser ausgeführt werden, startet die Azure Developer CLI den Browser, um den Benutzer zu authentifizieren.

Für Systeme ohne Standardwebbrowser verwendet der befehl azd auth login --use-device-code den Authentifizierungsfluss für Gerätecode.

Authentifizieren über die Azure CLI

Anwendungen, die die AzureCliCredentialverwenden , ob direkt oder über die DefaultAzureCredential, können das Azure CLI-Konto verwenden, um Anrufe in der Anwendung zu authentifizieren, wenn sie lokal ausgeführt werden.

Um sich bei der Azure CLI Benutzer zu authentifizieren, können Sie den Befehl az loginausführen. Für Benutzer, die auf einem System mit einem Standardwebbrowser ausgeführt werden, startet die Azure Cli den Browser, um den Benutzer zu authentifizieren.

Azure CLI-Konto anmelden

Für Systeme ohne Standardwebbrowser verwendet der befehl az login den Authentifizierungsfluss für Gerätecode. Der Benutzer kann auch erzwingen, dass die Azure CLI den Gerätecodefluss verwendet, anstatt einen Browser zu starten, indem er das argument --use-device-code angibt.

Azure CLI-Konto-Gerätecode anmelden

Authentifizieren über Azure PowerShell

Anwendungen, die die AzurePowerShellCredentialverwenden , ob direkt oder über die DefaultAzureCredential, können das mit Azure PowerShell verbundene Konto verwenden, um Anrufe in der Anwendung zu authentifizieren, wenn sie lokal ausgeführt werden.

Um sich mit Azure PowerShell Benutzer zu authentifizieren, können Sie das cmdlet Connect-AzAccount ausführen. Standardmäßig startet Connect-AzAccount wie die Azure CLI den Standardwebbrowser, um ein Benutzerkonto zu authentifizieren.

Azure PowerShell-Kontoanmeldung

Wenn die interaktive Authentifizierung in der Sitzung nicht unterstützt werden kann, erzwingt das Argument -UseDeviceAuthentication stattdessen die Verwendung eines Gerätecodeauthentifizierungsflusses, ähnlich der entsprechenden Option in den Azure CLI-Anmeldeinformationen.

Authentifizieren über Visual Studio Code

Entwickler, die Visual Studio Code verwenden, können die Azure-Kontoerweiterung verwenden, um sich über den Editor zu authentifizieren. Apps, die VisualStudioCodeCredential verwenden, können dann dieses Konto verwenden, um Anrufe in ihrer App zu authentifizieren, wenn sie lokal ausgeführt werden.

Um sich in Visual Studio Code zu authentifizieren, stellen Sie sicher, dass die Azure-Kontoerweiterung installiert ist. Öffnen Sie nach der Installation die Befehlspalette, und führen Sie den Befehl Azure: Anmelden aus.

Verwenden Sie außerdem das @azure/identity-vscode Plug-In-Paket. Dieses Paket stellt die Abhängigkeiten von VisualStudioCodeCredential bereit und ermöglicht es. Siehe Plugins.

Es ist ein bekanntes Problem, das VisualStudioCodeCredential nicht mit Azure-Kontoerweiterung Neueren Versionen als 0.9.11funktioniert. Eine langfristige Lösung für dieses Problem ist in Bearbeitung. In der Zwischenzeit sollten Sie Authentifizierung über die Azure CLIin Betracht ziehen.

Authentifizieren des Clients in Browsern

Um Azure SDK-Clients in Webbrowsern zu authentifizieren, bieten wir die InteractiveBrowserCredentialan, die für die Verwendung von Umleitungen oder Popups zum Abschließen des Authentifizierungsflusses festgelegt werden können. Es ist erforderlich, zuerst eine Azure App-Registrierung im Azure-Portal für Ihre Webanwendung zu erstellen.

Schlüsselkonzepte

Wenn Sie @azure/identity- oder Microsoft Entra-ID zum ersten Mal verwenden, lesen Sie Verwenden von @azure/identity mit Microsoft Entra ID. Dieses Dokument bietet ein tieferes Verständnis der Plattform und das richtige Konfigurieren Ihres Azure-Kontos.

Beglaubigungsschreiben

Eine Anmeldeinformation ist eine Klasse, die die für einen Dienstclient zum Authentifizieren von Anforderungen benötigten Daten enthält oder abrufen kann. Dienstclients im azure SDK akzeptieren Anmeldeinformationen, wenn sie erstellt werden. Dienstclients verwenden diese Anmeldeinformationen zum Authentifizieren von Anforderungen an den Dienst.

Die Azure Identity-Bibliothek konzentriert sich auf die OAuth-Authentifizierung mit Microsoft Entra ID und bietet eine Vielzahl von Anmeldeinformationsklassen, die ein Microsoft Entra-Token zum Authentifizieren von Dienstanforderungen abrufen können. Alle Anmeldeinformationsklassen in dieser Bibliothek sind Implementierungen der tokenCredential abstrakte Klasse, und jede dieser Klassen kann verwendet werden, um Dienstclients zu erstellen, die mit tokencredential authentifizieren können.

Siehe Anmeldeinformationsklassen.

DefaultAzureCredential

Die DefaultAzureCredential eignet sich für die meisten Szenarien, in denen die Anwendung letztendlich in Azure ausgeführt werden soll. Dies liegt daran, dass die DefaultAzureCredential Anmeldeinformationen kombiniert, die häufig zur Authentifizierung verwendet werden, wenn sie mit Anmeldeinformationen für die Authentifizierung in einer Entwicklungsumgebung bereitgestellt werden.

Hinweis: DefaultAzureCredential soll die ersten Schritte mit dem SDK vereinfachen, indem allgemeine Szenarien mit vernünftigen Standardverhalten behandelt werden. Entwickler, die mehr Kontrolle wünschen oder deren Szenario nicht von den Standardeinstellungen bedient wird, sollten andere Anmeldeinformationstypen verwenden.

Bei Verwendung von Node.jsversucht die DefaultAzureCredential, sich über die folgenden Mechanismen zu authentifizieren:

DefaultAzureCredential-Authentifizierungsfluss

  1. Umgebungs- – Die DefaultAzureCredential liest Kontoinformationen, die über Umgebungsvariablen angegeben werden, und verwendet sie zur Authentifizierung.
  2. Workload Identity – Wenn die Anwendung in Azure Kubernetes Service mit aktivierter verwalteter Identität bereitgestellt wird, authentifiziert sich DefaultAzureCredential damit.
  3. verwaltete Identität – Wenn die Anwendung auf einem Azure-Host mit aktivierter verwalteter Identität bereitgestellt wird, authentifiziert sich die DefaultAzureCredential mit diesem Konto.
  4. Azure CLI – Wenn der Entwickler ein Konto über den Azure CLI-az login-Befehl authentifiziert hat, authentifiziert sich die DefaultAzureCredential mit diesem Konto.
  5. Azure PowerShell- – Wenn der Entwickler sich mit dem Azure PowerShell-Modul Connect-AzAccount Befehl authentifiziert hat, authentifiziert sich der DefaultAzureCredential mit diesem Konto.
  6. Azure Developer CLI – Wenn der Entwickler ein Konto über den Befehl Azure Developer CLI azd auth login authentifiziert hat, authentifiziert sich der DefaultAzureCredential mit diesem Konto.

Fortsetzungsrichtlinie

Ab Version 3.3.0 versucht DefaultAzureCredential, sich mit allen Entwickleranmeldeinformationen zu authentifizieren, bis eine erfolgreich ist, unabhängig von Fehlern, die zuvor aufgetretenen Entwickleranmeldeinformationen aufgetreten sind. Beispielsweise kann ein Entwickleranmeldeinformation versuchen, ein Token abzurufen und fehlschlagen, sodass DefaultAzureCredential weiterhin die nächsten Anmeldeinformationen im Fluss aufrufen. Bereitgestellte Dienstanmeldeinformationen beenden den Ablauf mit einer ausgelösten Ausnahme, wenn sie versuchen können, token abzurufen, aber keine empfangen.

Auf diese Weise können Sie alle Entwickleranmeldeinformationen auf Ihrem Computer ausprobieren, während sie vorhersagbares Bereitstellungsverhalten haben.

Hinweis zu VisualStudioCodeCredential

Aufgrund eines bekannten Problemswurde VisualStudioCodeCredential aus der DefaultAzureCredential Tokenkette entfernt. Wenn das Problem in einer zukünftigen Version behoben wird, wird diese Änderung wiederhergestellt.

Plug-Ins

Azure Identity for JavaScript bietet eine Plug-In-API, mit der wir bestimmte Funktionen über separate Plug-In-Paketebereitstellen können. Das @azure/identity-Paket exportiert eine Funktion der obersten Ebene (useIdentityPlugin), die zum Aktivieren eines Plug-Ins verwendet werden kann. Wir stellen zwei Plug-In-Pakete bereit:

  • @azure/identity-broker, das brokerierte Authentifizierungsunterstützung über einen nativen Broker bereitstellt, z. B. Web Account Manager.
  • @azure/identity-cache-persistence, das die zwischenspeicherung persistente Token in Node.js mithilfe eines systemeigenen sicheren Speichersystems bereitstellt, das vom Betriebssystem bereitgestellt wird. Mit diesem Plug-In können zwischengespeicherte access_token Werte über Sitzungen hinweg beibehalten werden, was bedeutet, dass ein interaktiver Anmeldefluss nicht wiederholt werden muss, solange ein zwischengespeichertes Token verfügbar ist.

Beispiele

Weitere Beispiele für die Verwendung verschiedener Anmeldeinformationen finden Sie auf Azure Identity Examples Page

Authentifizieren mit dem DefaultAzureCredential

In diesem Beispiel wird die Authentifizierung der KeyClient aus den @azure/keyvault-keys Clientbibliothek mithilfe der DefaultAzureCredentialveranschaulicht.

// The default credential first checks environment variables for configuration as described above.
// If environment configuration is incomplete, it will try managed identity.

// Azure Key Vault service to use
import { KeyClient } from "@azure/keyvault-keys";

// Azure authentication library to access Azure Key Vault
import { DefaultAzureCredential } from "@azure/identity";

// Azure SDK clients accept the credential as a parameter
const credential = new DefaultAzureCredential();

// Create authenticated client
const client = new KeyClient(vaultUrl, credential);

Angeben einer vom Benutzer zugewiesenen verwalteten Identität mit dem DefaultAzureCredential

Ein relativ häufiges Szenario umfasst die Authentifizierung mithilfe einer vom Benutzer zugewiesenen verwalteten Identität für eine Azure-Ressource. Erkunden Sie das Beispiel zum Authentifizieren einer vom Benutzer zugewiesenen verwalteten Identität mit DefaultAzureCredential, um zu sehen, wie dies zu einer relativ einfachen Aufgabe gemacht wird, die mithilfe von Umgebungsvariablen oder im Code konfiguriert werden kann.

Definieren eines benutzerdefinierten Authentifizierungsflusses mit dem ChainedTokenCredential

Während die DefaultAzureCredential im Allgemeinen die schnellste Möglichkeit ist, mit der Entwicklung von Anwendungen für Azure zu beginnen, möchten erweiterte Benutzer möglicherweise die Anmeldeinformationen anpassen, die bei der Authentifizierung berücksichtigt werden. Mit dem ChainedTokenCredential können Benutzer mehrere Anmeldeinformationsinstanzen kombinieren, um eine benutzerdefinierte Kette von Anmeldeinformationen zu definieren. In diesem Beispiel wird das Erstellen einer ChainedTokenCredential veranschaulicht, die versucht, sich mit zwei unterschiedlich konfigurierten Instanzen von ClientSecretCredentialzu authentifizieren, um dann die KeyClient von den @azure/keyvault-keyszu authentifizieren:

import { ClientSecretCredential, ChainedTokenCredential } from "@azure/identity";

// When an access token is requested, the chain will try each
// credential in order, stopping when one provides a token
const firstCredential = new ClientSecretCredential(tenantId, clientId, clientSecret);
const secondCredential = new ClientSecretCredential(tenantId, anotherClientId, anotherSecret);
const credentialChain = new ChainedTokenCredential(firstCredential, secondCredential);

// The chain can be used anywhere a credential is required
import { KeyClient } from "@azure/keyvault-keys";
const client = new KeyClient(vaultUrl, credentialChain);

Unterstützung für verwaltete Identitäten

Die verwaltete Identitätsauthentifizierung wird entweder über die DefaultAzureCredential oder die ManagedIdentityCredential Anmeldeinformationsklassen direkt für die folgenden Azure-Dienste unterstützt:

Beispiele für die Verwendung der verwalteten Identität für die Authentifizierung finden Sie in den Beispielen.

Cloudkonfiguration

Anmeldeinformationen werden standardmäßig für den Microsoft Entra-Endpunkt für Azure Public Cloud authentifiziert. Um auf Ressourcen in anderen Clouds zuzugreifen, z. B. Azure Government oder eine private Cloud, konfigurieren Sie Anmeldeinformationen mit dem Argument authorityHost im Konstruktor. Die schnittstelle AzureAuthorityHosts definiert Behörden für bekannte Clouds. Für die US Government-Cloud könnten Sie auf diese Weise eine Anmeldeinformation instanziieren:

import { AzureAuthorityHosts, ClientSecretCredential } from "@azure/identity";
const credential = new ClientSecretCredential(
  "<YOUR_TENANT_ID>",
  "<YOUR_CLIENT_ID>",
  "<YOUR_CLIENT_SECRET>",
  {
    authorityHost: AzureAuthorityHosts.AzureGovernment,
  }
);

Nicht alle Anmeldeinformationen erfordern diese Konfiguration. Anmeldeinformationen, die sich über ein Entwicklungstool authentifizieren, z. B. AzureCliCredential, verwenden die Konfiguration dieses Tools. Ebenso akzeptiert VisualStudioCodeCredential ein authorityHost-Argument, standardmäßig wird jedoch die authorityHost einstellung von Visual Studio Code Azure: Cloud zugeordnet.

Anmeldeinformationsklassen

Authentifizieren von von Azure gehosteten Anwendungen

Berechtigungsnachweis Verwendung Beispiel
DefaultAzureCredential Bietet eine vereinfachte Authentifizierungsumgebung, um schnell mit der Entwicklung von Anwendungen zu beginnen, die in Azure ausgeführt werden. Beispiel
ChainedTokenCredential Ermöglicht Benutzern das Definieren von benutzerdefinierten Authentifizierungsflüssen, die mehrere Anmeldeinformationen erstellen. Beispiel
EnvironmentCredential Authentifiziert einen Dienstprinzipal oder Benutzer über anmeldeinformationsinformationen, die in Umgebungsvariablen angegeben sind. Beispiel
ManagedIdentityCredential Authentifiziert die verwaltete Identität einer Azure-Ressource. Beispiel
WorkloadIdentityCredential Unterstützt Microsoft Entra Workload ID auf Kubernetes. Beispiel

Authentifizieren von Dienstprinzipalen

Berechtigungsnachweis Verwendung Beispiel Referenz
AzurePipelinesCredential Unterstützt Microsoft Entra Workload ID in Azure Pipelines. Beispiel
ClientAssertionCredential Authentifiziert einen Dienstprinzipal mithilfe einer signierten Client assertion. Beispiel Dienstprinzipalauthentifizierung
ClientCertificateCredential Authentifiziert einen Dienstprinzipal mithilfe eines Zertifikats. Beispiel Dienstprinzipalauthentifizierung
ClientSecretCredential Authentifiziert einen Dienstprinzipal mithilfe eines geheimen Schlüssels. Beispiel Dienstprinzipalauthentifizierung

Authentifizieren von Benutzern

Berechtigungsnachweis Verwendung Beispiel Referenz
AuthorizationCodeCredential Authentifiziert einen Benutzer mit einem zuvor erhaltenen Autorisierungscode. Beispiel OAuth2-Authentifizierungscode
DeviceCodeCredential Authentifiziert einen Benutzer interaktiv auf Geräten mit eingeschränkter Benutzeroberfläche. Beispiel Gerätecodeauthentifizierung
InteractiveBrowserCredential Authentifiziert einen Benutzer interaktiv mit dem Standardsystembrowser. Erfahren Sie mehr darüber, wie dies geschieht hier. Beispiel OAuth2-Authentifizierungscode
OnBehalfOfCredential Verteilt die delegierte Benutzeridentität und -berechtigungen über die Anforderungskette. im Auftrag der Authentifizierung
UsernamePasswordCredential Authentifiziert einen Benutzer mit einem Benutzernamen und Kennwort. Beispiel Benutzername + Kennwortauthentifizierung

Authentifizieren über Entwicklungstools

Berechtigungsnachweis Verwendung Beispiel Referenz
AzureCliCredential Authentifizieren Sie sich in einer Entwicklungsumgebung mit der Azure CLI. Beispiel Azure CLI-Authentifizierung
AzureDeveloperCliCredential Authentifizieren Sie sich in einer Entwicklungsumgebung mit dem aktivierten Benutzer- oder Dienstprinzipal in der Azure Developer CLI. Azure Developer CLI-Referenz
AzurePowerShellCredential Authentifizieren sie sich in einer Entwicklungsumgebung mit Azure PowerShell. Beispiel Azure PowerShell-Authentifizierung
VisualStudioCodeCredential Authentifiziert sich, wenn der Benutzer bei der Azure-Kontoerweiterung von Visual Studio Code angemeldet ist. VS Code Azure Account Extension

Umgebungsvariablen

DefaultAzureCredential und EnvironmentCredential können mit Umgebungsvariablen konfiguriert werden. Jeder Authentifizierungstyp erfordert Werte für bestimmte Variablen.

Dienstprinzipal mit geheimen Schlüsseln

Variablenname Wert
AZURE_CLIENT_ID ID einer Microsoft Entra-Anwendung
AZURE_TENANT_ID ID des Microsoft Entra-Mandanten der Anwendung
AZURE_CLIENT_SECRET einer der geheimen Clientschlüssel der Anwendung

Dienstprinzipal mit Zertifikat

Variablenname Wert
AZURE_CLIENT_ID ID einer Microsoft Entra-Anwendung
AZURE_TENANT_ID ID des Microsoft Entra-Mandanten der Anwendung
AZURE_CLIENT_CERTIFICATE_PATH Pfad zu einer PEM-codierten Zertifikatdatei einschließlich privatem Schlüssel
AZURE_CLIENT_CERTIFICATE_PASSWORD Kennwort der Zertifikatdatei, falls vorhanden

Benutzername und Kennwort

Variablenname Wert
AZURE_CLIENT_ID ID einer Microsoft Entra-Anwendung
AZURE_TENANT_ID ID des Microsoft Entra-Mandanten der Anwendung
AZURE_USERNAME ein Benutzername (in der Regel eine E-Mail-Adresse)
AZURE_PASSWORD Kennwort des Benutzers

Die Konfiguration wird in der obigen Reihenfolge versucht. Wenn beispielsweise Werte für einen geheimen Clientschlüssel und ein Zertifikat vorhanden sind, wird der geheime Clientschlüssel verwendet.

Kontinuierliche Zugriffsauswertung

Ab Version 3.3.0 ist der Zugriff auf Ressourcen, die durch Kontinuierliche Zugriffsauswertung (Continuous Access Evaluation, CAE) geschützt sind, auf Anforderungsbasis möglich. Dies kann mithilfe der GetTokenOptions.enableCae(boolean)-API-aktiviert werden. Die Zertifizierungsstelle wird für Entwickleranmeldeinformationen nicht unterstützt.

Zwischenspeichern von Token

Die Tokenzwischenspeicherung ist ein Feature, das von der Azure Identity-Bibliothek bereitgestellt wird und Apps Folgendes ermöglicht:

  • Cachetoken im Arbeitsspeicher (Standard) und auf dem Datenträger (Opt-In).
  • Verbessern Sie Resilienz und Leistung.
  • Verringern Sie die Anzahl der Anforderungen, die an die Microsoft Entra-ID gesendet wurden, um Zugriffstoken abzurufen.

Die Azure Identity-Bibliothek bietet sowohl speicherinterne als auch persistente Datenträgerzwischenspeicherung. Weitere Informationen finden Sie in der Dokumentation zum Zwischenspeichern von Token.

Brokerierte Authentifizierung

Ein Authentifizierungsbroker ist eine Anwendung, die auf dem Computer eines Benutzers ausgeführt wird und die Authentifizierungs-Handshakes und die Tokenwartung für verbundene Konten verwaltet. Derzeit wird nur der Windows Web Account Manager (WAM) unterstützt. Verwenden Sie zum Aktivieren der Unterstützung das @azure/identity-broker-Paket. Ausführliche Informationen zur Authentifizierung mithilfe von WAM finden Sie in der Dokumentation zum Broker-Plug-In.

Fehlerbehebung

Hilfe zur Problembehandlung finden Sie im Handbuch zur Problembehandlung.

Nächste Schritte

Lesen der Dokumentation

API-Dokumentation für diese Bibliothek finden Sie auf unserer Dokumentationswebsite.

Clientbibliotheksunterstützung

Client- und Verwaltungsbibliotheken, die auf der Seite Azure SDK-Versionen aufgeführt sind,, die die Microsoft Entra-Authentifizierung unterstützen, akzeptieren Anmeldeinformationen aus dieser Bibliothek. Erfahren Sie mehr über die Verwendung dieser Bibliotheken in ihrer Dokumentation, die von der Veröffentlichungsseite aus verknüpft ist.

Bekannte Probleme

Azure AD B2C-Unterstützung

Diese Bibliothek unterstützt den Azure AD B2C--Dienst nicht.

Weitere offene Probleme finden Sie im GitHub-Repositoryder Bibliothek.

Feedback geben

Wenn Fehler auftreten oder Vorschläge vorliegen, öffnen Sie ein Problemöffnen.

Beitragend

Wenn Sie an dieser Bibliothek mitwirken möchten, lesen Sie bitte den mitwirkenden Leitfaden, um mehr über das Erstellen und Testen des Codes zu erfahren.

Aufrufe