Megosztás a következőn keresztül:


Azure Active Directory hitelesítési kódtár

Figyelmeztetés

Ez a tartalom a régebbi Azure AD 1.0-s verziójú végponthoz készült. Használja a Microsoft Identitásplatform új projektekhez.

Az Azure Active Directory Authentication Library (ADAL) 1.0-s verziójával az alkalmazásfejlesztők hitelesíthetik a felhasználókat a felhőben vagy a helyi Active Directory (AD) és jogkivonatokat szerezhetnek be az API-hívások biztonságossá tételéhez. Az ADAL megkönnyíti a hitelesítést a fejlesztők számára a következő funkciókkal:

  • Konfigurálható jogkivonat-gyorsítótár, amely hozzáférési jogkivonatokat és frissítési jogkivonatokat tárol
  • Automatikus jogkivonat-frissítés, ha egy hozzáférési jogkivonat lejár, és elérhető egy frissítési jogkivonat
  • Aszinkron metódushívások támogatása

Megjegyzés

A Azure AD v2.0 kódtárakat keresi? Tekintse meg az MSAL-kódtár útmutatóját.

Figyelmeztetés

Az Azure Active Directory Authentication Library (ADAL) elavult. Használja a Microsoft Authentication Library (MSAL) eszközt. Ha már rendelkezik ADAL-t használó alkalmazásokkal, mindenképpen migrálja őket az MSAL-be.

Microsoft által támogatott ügyfélkódtárak

Platform Kódtár Letöltés Forráskód Sample Referencia
.NET-ügyfél, Windows Áruház, UWP, Xamarin iOS és Android ADAL .NET v3 NuGet GitHub Asztali alkalmazás
JavaScript ADAL.js GitHub GitHub Egyoldalas alkalmazás
iOS, macOS ADAL GitHub GitHub iOS-alkalmazás
Android ADAL Maven GitHub Android-alkalmazás JavaDocs
Node.js ADAL npm GitHub Node.js-webalkalmazás Referencia
Java ADAL4J Maven GitHub Java webalkalmazások Referencia
Python ADAL GitHub GitHub Python-webalkalmazás Referencia

Microsoft által támogatott kiszolgálókódtárak

Platform Kódtár Letöltés Forráskód Sample Referencia
.NET OWIN az AzureAD-hez NuGet GitHub MVC-alkalmazás
.NET OWIN for OpenIDConnect NuGet GitHub Webalkalmazás
.NET OWIN WS-Federation NuGet GitHub MVC webalkalmazás
.NET Identitásprotokoll-bővítmények a .NET 4.5-höz NuGet GitHub
.NET JWT-kezelő a .NET 4.5-höz NuGet GitHub
Node.js Azure AD Passport npm GitHub Webes API

Forgatókönyvek

Íme három gyakori forgatókönyv az ADAL távoli erőforráshoz hozzáférő ügyfélben való használatára:

Eszközön futó natív ügyfélalkalmazás felhasználóinak hitelesítése

Ebben a forgatókönyvben egy fejlesztőnek van egy mobilügyfele vagy asztali alkalmazása, amelynek egy távoli erőforráshoz, például egy webes API-hoz kell hozzáférnie. A webes API nem engedélyezi a névtelen hívásokat, és egy hitelesített felhasználó kontextusában kell meghívni őket. A webes API előre konfigurálva van egy adott Azure AD bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára. Azure AD előre konfigurálva van ahhoz, hogy hozzáférési jogkivonatokat állítsunk ki az adott erőforráshoz. A webes API ügyfélről való meghívásához a fejlesztő az ADAL használatával segíti elő a hitelesítést Azure AD. Az ADAL használatának legbiztonságosabb módja, ha a felhasználói hitelesítő adatok gyűjtésére szolgáló felhasználói felületet jeleníti meg (böngészőablakként jelenik meg).

Az ADAL megkönnyíti a felhasználó hitelesítését, a hozzáférési jogkivonat beszerzését és a jogkivonat frissítését Azure AD, majd meghívja a webes API-t a hozzáférési jogkivonat használatával.

Az ezt a forgatókönyvet Azure AD hitelesítéssel szemléltető kódmintáért lásd: Natív ügyféloldali WPF-alkalmazás a webes API-ba.

Webkiszolgálón futó bizalmas ügyfélalkalmazás hitelesítése

Ebben a forgatókönyvben a fejlesztő egy olyan kiszolgálón futó alkalmazással rendelkezik, amelynek hozzá kell férnie egy távoli erőforráshoz, például egy webes API-hoz. A webes API nem engedélyezi a névtelen hívásokat, ezért azt egy hivatalos szolgáltatásból kell meghívni. A webes API előre konfigurálva van egy adott Azure AD bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára. Azure AD előre konfigurálva van ahhoz, hogy hozzáférési jogkivonatokat adjon ki az adott erőforráshoz egy ügyfél-hitelesítő adatokkal (ügyfélazonosító és titkos kód) rendelkező szolgáltatás számára. Az ADAL megkönnyíti a szolgáltatás hitelesítését, Azure AD a webes API meghívásához használható hozzáférési jogkivonatot ad vissza. Az ADAL a hozzáférési jogkivonat élettartamának kezelését is kezeli gyorsítótárazással és szükség esetén megújításával. Az ezt a forgatókönyvet bemutató kódmintáért lásd: Démonkonzolalkalmazás webes API-ba.

Egy kiszolgálón futó bizalmas ügyfélalkalmazás hitelesítése egy felhasználó nevében

Ebben a forgatókönyvben a fejlesztő egy olyan webalkalmazással rendelkezik, amely egy távoli erőforráshoz, például egy webes API-hoz való hozzáféréshez szükséges kiszolgálón fut. A webes API nem engedélyezi a névtelen hívásokat, ezért egy hitelesített felhasználó nevében egy hitelesített szolgáltatásból kell meghívni. A webes API előre konfigurálva van egy adott Microsoft Entra bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára, és Microsoft Entra azonosító előre konfigurálva van az adott erőforrás hozzáférési jogkivonatainak az ügyfél hitelesítő adatait tartalmazó szolgáltatás számára történő kiadásához. Miután a felhasználó hitelesítése megtörtént a webalkalmazásban, az alkalmazás lekérheti a felhasználó engedélyezési kódját Microsoft Entra azonosítóból. A webalkalmazás ezután az ADAL használatával hozzáférési jogkivonatot és frissítési jogkivonatot szerezhet be egy felhasználó nevében az alkalmazáshoz társított engedélyezési kóddal és ügyfél-hitelesítő adatokkal Microsoft Entra azonosítóból. Miután a webalkalmazás birtokában van a hozzáférési jogkivonatnak, meghívhatja a webes API-t, amíg a jogkivonat le nem jár. A jogkivonat lejárata után a webalkalmazás az ADAL használatával új hozzáférési jogkivonatot szerezhet be a korábban kapott frissítési jogkivonat használatával. Az ezt a forgatókönyvet bemutató kódmintáért lásd: Natív ügyfél–web API–webes API.

Lásd még: