Freigeben über


Autorisierung Ihrer App für den Zugriff auf OneDrive

Bevor Ihre App Anfragen an OneDrive senden kann, benötigt sie zum Authentifizieren und Autorisieren der Anwendung einen Benutzer, damit auf die Daten zugegriffen werden kann. Die Methode zum Abrufen von Autorisierungen unterscheidet sich je nachdem, ob Ihre App für OneDrive und SharePoint Online oder SharePoint Server 2016 ist.

Microsoft Graph-, OneDrive- und SharePoint-Unterstützung mit einem standardmäßigen OAuth2- oder Open ID Connect-Autorisierungsfluss. Anfragen an Microsoft Graph werden mit Bearertoken aus einem der folgenden Flüsse authentifiziert.

Microsoft Graph (OneDrive und SharePoint Online)

Microsoft Graph verwendet Azure Active Directory zum Authentifizieren von Konten und zum Autorisieren von Anwendungen. Mithilfe des v2.0-Endpunkts kann Ihre Anwendung Benutzer mit Microsoft-Konten und Benutzer mit Geschäfts-/Schulbenutzer mit Azure Active Directory-Konten mit einem einzigen Authentifizierungsfluss anmelden. Sehen Sie sich die Verwendung von OAuth bei Microsoft Graph an, um zu beginnen:

Methode Beschreibung
Anmelden Melden Sie bei dem Microsoft-Konto oder bei OneDrive Personal an.
Aktualisieren Aktualisieren Sie Ihr Aktualisierungstoken.
Abmelden Melden Sie bei dem Microsoft-Konto und bei OneDrive Personal ab.

Weitere Informationen zu der vollständigen Liste der Authentifizierungsszenarien für Microsoft Graph finden Sie unter App-Authentifizierung mit Microsoft Graph.

SharePoint Server 2016

Die OneDrive-API unterstützt die in SharePoint 2016 bereitgestellten Authentifizierungsmechanismen, einschließlich Microsoft Azure Access Control Service (ACS), Windows NT LAN-Manager (NTLM) und Active Directory-Verbunddienste (AD FS), für die Benutzer- und Anwendungsauthentifizierung. Hybridkunden haben auch die Möglichkeit, die AAD-Authentifizierung zu verwenden.

AAD-Authentifizierung

Hybridkunden oder lokalen Kunden, die ihre lokalen Identitäten in ADD integriert haben, können die OneDrive-API mit dem standardmäßigen OAuth 2.0-Authentifizierungsschema verwenden, um Benutzer zu authentifizieren und Zugriffstoken zu generieren. OneDrive for Business verwendet Azure Active Directory zur Authentifizierung von Benutzern und Anwendungen.

Methode Beschreibung
Anmelden Melden Sie sich bei einem ADD-Konto und OneDrive for Business an.
Refresh Aktualisieren Sie Ihr Aktualisierungstoken.

ACS-Authentifizierung

SharePoint Server 2016 unterstützt die anspruchsbasierte Authentifizierung. Das Ergebnis einer anspruchsbasierten Authentifizierung ist ein anspruchsbasiertes Sicherheitstoken, das vom SharePoint-Sicherheitstokendienst (STS) generiert wird. SharePoint Server 2016 unterstützt die formularbasierte Windows-Authentifizierung und die SAML-basierte (Security Assertion Markup Language) Anspruchsauthentifizierung.

Zum Durchführen einer ACS-App-Authentifizierung muss die Anwendung entweder ein Zugriffstoken vom Microsoft Azure-Zugriffssteuerungsdiensts (Access Control Service, ACS) abrufen oder ein Zugriffstoken mit einem Zertifikat, dem SharePoint Server 2016 vertraut, selbst signieren. Das Zugriffstoken erstellt dann eine Anforderung des Zugriffs auf eine bestimmte SharePoint-Ressource und enthält Informationen, die die App und den zugehörigen Benutzer identifizieren, statt einer Überprüfung der Anmeldeinformationen des Benutzers.

Weitere Informationen zu diesen drei Benutzerauthentifizierungsmethoden sowie zur ACS-App-Authentifizierung finden Sie unter Authentifizierungsübersicht für SharePoint 2016.

AD FS-Authentifizierung

Die OneDrive-API kann auch die AD FS-Authentifizierung in SharePoint Server 2016 auch zur Authentifizierung von Benutzern und Anwendungen verwenden. Mit AD FS unter Windows Server 2016 (AD FS 2016) können Sie die OpenID Connect- und OAuth 2.0-basierte Authentifizierung und Autorisierung nach Branchenstandard zu Ihren Anwendungen hinzufügen und Benutzer mithilfe dieser Anwendungen direkt in AD FS authentifizieren.

Sie können die moderne AD FS-Authentifizierung zu Ihrer Anwendung mithilfe derselben Tools und Bibliotheken hinzufügen, die Sie bereits zum Authentifizieren von Benutzern in AD FS verwenden. In AD FS-Szenarien fungiert AD FS und nicht Azure AD als Identitätsanbieter und Autorisierungsserver. Ansonsten sind die Konzepte identisch: Benutzer geben ihre Anmeldeinformationen an und rufen Token ab, entweder direkt oder über einen Vermittler, um Zugriff auf Ressourcen zu erhalten.

Weitere Informationen zur AD FS-Authentifizierung finden Sie unter AD FS-Szenarien für Entwickler.