Azure Active Directory hitelesítési kódtár
Figyelmeztetés
Ez a tartalom a régebbi Azure AD 1.0-s verziójú végponthoz készült. Használja a Microsoft Identitásplatform új projektekhez.
Az Azure Active Directory Authentication Library (ADAL) 1.0-s verziójával az alkalmazásfejlesztők hitelesíthetik a felhasználókat a felhőben vagy a helyi Active Directory (AD) és jogkivonatokat szerezhetnek be az API-hívások biztonságossá tételéhez. Az ADAL megkönnyíti a hitelesítést a fejlesztők számára a következő funkciókkal:
- Konfigurálható jogkivonat-gyorsítótár, amely hozzáférési jogkivonatokat és frissítési jogkivonatokat tárol
- Automatikus jogkivonat-frissítés, ha egy hozzáférési jogkivonat lejár, és elérhető egy frissítési jogkivonat
- Aszinkron metódushívások támogatása
Megjegyzés
A Azure AD v2.0 kódtárakat keresi? Tekintse meg az MSAL-kódtár útmutatóját.
Figyelmeztetés
Az Azure Active Directory Authentication Library (ADAL) elavult. Használja a Microsoft Authentication Library (MSAL) eszközt. Ha már rendelkezik ADAL-t használó alkalmazásokkal, mindenképpen migrálja őket az MSAL-be.
Microsoft által támogatott ügyfélkódtárak
Platform | Kódtár | Letöltés | Forráskód | Sample | Referencia |
---|---|---|---|---|---|
.NET-ügyfél, Windows Áruház, UWP, Xamarin iOS és Android | ADAL .NET v3 | NuGet | GitHub | Asztali alkalmazás | |
JavaScript | ADAL.js | GitHub | GitHub | Egyoldalas alkalmazás | |
iOS, macOS | ADAL | GitHub | GitHub | iOS-alkalmazás | |
Android | ADAL | Maven | GitHub | Android-alkalmazás | JavaDocs |
Node.js | ADAL | npm | GitHub | Node.js-webalkalmazás | Referencia |
Java | ADAL4J | Maven | GitHub | Java webalkalmazások | Referencia |
Python | ADAL | GitHub | GitHub | Python-webalkalmazás | Referencia |
Microsoft által támogatott kiszolgálókódtárak
Platform | Kódtár | Letöltés | Forráskód | Sample | Referencia |
---|---|---|---|---|---|
.NET | OWIN az AzureAD-hez | NuGet | GitHub | MVC-alkalmazás | |
.NET | OWIN for OpenIDConnect | NuGet | GitHub | Webalkalmazás | |
.NET | OWIN WS-Federation | NuGet | GitHub | MVC webalkalmazás | |
.NET | Identitásprotokoll-bővítmények a .NET 4.5-höz | NuGet | GitHub | ||
.NET | JWT-kezelő a .NET 4.5-höz | NuGet | GitHub | ||
Node.js | Azure AD Passport | npm | GitHub | Webes API |
Forgatókönyvek
Íme három gyakori forgatókönyv az ADAL távoli erőforráshoz hozzáférő ügyfélben való használatára:
Eszközön futó natív ügyfélalkalmazás felhasználóinak hitelesítése
Ebben a forgatókönyvben egy fejlesztőnek van egy mobilügyfele vagy asztali alkalmazása, amelynek egy távoli erőforráshoz, például egy webes API-hoz kell hozzáférnie. A webes API nem engedélyezi a névtelen hívásokat, és egy hitelesített felhasználó kontextusában kell meghívni őket. A webes API előre konfigurálva van egy adott Azure AD bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára. Azure AD előre konfigurálva van ahhoz, hogy hozzáférési jogkivonatokat állítsunk ki az adott erőforráshoz. A webes API ügyfélről való meghívásához a fejlesztő az ADAL használatával segíti elő a hitelesítést Azure AD. Az ADAL használatának legbiztonságosabb módja, ha a felhasználói hitelesítő adatok gyűjtésére szolgáló felhasználói felületet jeleníti meg (böngészőablakként jelenik meg).
Az ADAL megkönnyíti a felhasználó hitelesítését, a hozzáférési jogkivonat beszerzését és a jogkivonat frissítését Azure AD, majd meghívja a webes API-t a hozzáférési jogkivonat használatával.
Az ezt a forgatókönyvet Azure AD hitelesítéssel szemléltető kódmintáért lásd: Natív ügyféloldali WPF-alkalmazás a webes API-ba.
Webkiszolgálón futó bizalmas ügyfélalkalmazás hitelesítése
Ebben a forgatókönyvben a fejlesztő egy olyan kiszolgálón futó alkalmazással rendelkezik, amelynek hozzá kell férnie egy távoli erőforráshoz, például egy webes API-hoz. A webes API nem engedélyezi a névtelen hívásokat, ezért azt egy hivatalos szolgáltatásból kell meghívni. A webes API előre konfigurálva van egy adott Azure AD bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára. Azure AD előre konfigurálva van ahhoz, hogy hozzáférési jogkivonatokat adjon ki az adott erőforráshoz egy ügyfél-hitelesítő adatokkal (ügyfélazonosító és titkos kód) rendelkező szolgáltatás számára. Az ADAL megkönnyíti a szolgáltatás hitelesítését, Azure AD a webes API meghívásához használható hozzáférési jogkivonatot ad vissza. Az ADAL a hozzáférési jogkivonat élettartamának kezelését is kezeli gyorsítótárazással és szükség esetén megújításával. Az ezt a forgatókönyvet bemutató kódmintáért lásd: Démonkonzolalkalmazás webes API-ba.
Egy kiszolgálón futó bizalmas ügyfélalkalmazás hitelesítése egy felhasználó nevében
Ebben a forgatókönyvben a fejlesztő egy olyan webalkalmazással rendelkezik, amely egy távoli erőforráshoz, például egy webes API-hoz való hozzáféréshez szükséges kiszolgálón fut. A webes API nem engedélyezi a névtelen hívásokat, ezért egy hitelesített felhasználó nevében egy hitelesített szolgáltatásból kell meghívni. A webes API előre konfigurálva van egy adott Microsoft Entra bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára, és Microsoft Entra azonosító előre konfigurálva van az adott erőforrás hozzáférési jogkivonatainak az ügyfél hitelesítő adatait tartalmazó szolgáltatás számára történő kiadásához. Miután a felhasználó hitelesítése megtörtént a webalkalmazásban, az alkalmazás lekérheti a felhasználó engedélyezési kódját Microsoft Entra azonosítóból. A webalkalmazás ezután az ADAL használatával hozzáférési jogkivonatot és frissítési jogkivonatot szerezhet be egy felhasználó nevében az alkalmazáshoz társított engedélyezési kóddal és ügyfél-hitelesítő adatokkal Microsoft Entra azonosítóból. Miután a webalkalmazás birtokában van a hozzáférési jogkivonatnak, meghívhatja a webes API-t, amíg a jogkivonat le nem jár. A jogkivonat lejárata után a webalkalmazás az ADAL használatával új hozzáférési jogkivonatot szerezhet be a korábban kapott frissítési jogkivonat használatával. Az ezt a forgatókönyvet bemutató kódmintáért lásd: Natív ügyfél–web API–webes API.