Azure Active Directory hitelesítési kódtár

Figyelmeztetés

Ez a tartalom a régebbi Azure AD 1.0-s verziójú végponthoz készült. Új projektekhez használja a Microsoft identitásplatform.

Az Azure Active Directory Authentication Library (ADAL) 1.0-s verziójával az alkalmazásfejlesztők hitelesíthetik a felhasználókat a felhőben vagy a helyszíni Active Directoryban (AD), és jogkivonatokat szerezhetnek be az API-hívások biztonságossá tételéhez. Az ADAL megkönnyíti a hitelesítést a fejlesztők számára olyan funkciókkal, mint például:

  • Konfigurálható jogkivonat-gyorsítótár, amely hozzáférési jogkivonatokat és frissítési jogkivonatokat tárol
  • Automatikus jogkivonat-frissítés, ha a hozzáférési jogkivonat lejár, és elérhető egy frissítési jogkivonat
  • Aszinkron metódushívások támogatása

Megjegyzés

Az Azure AD 2.0-s verziós kódtárakat keresi? Az MSAL-kódtár útmutatójának.

Figyelmeztetés

Az Azure Active Directory Authentication Library (ADAL) már nem támogatott. Használja a Microsoft Authentication Library (MSAL). Ha már rendelkezik ADAL-t használó alkalmazásokkal, mindenképpen migrálja őket az MSAL-be.

Microsoft által támogatott ügyfélkódtárak

Platforma Könyvtár Letöltés Forráskód Minta Referenciák
.NET-ügyfél, Windows Áruház, UWP, Xamarin iOS és Android ADAL .NET v3 NuGet GitHub Asztali alkalmazás
JavaScript ADAL.js GitHub GitHub egyoldalas alkalmazás
iOS, macOS ADAL GitHub GitHub iOS app
Android ADAL Maven GitHub Android app JavaDocs
Node.js ADAL npm GitHub Node.js webalkalmazás Referencia
Jáva ADAL4J Maven GitHub Java-webalkalmazás Referencia
Piton ADAL GitHub GitHub Python-webalkalmazás Referencia

Microsoft által támogatott kiszolgálókódtárak

Platforma Könyvtár Letöltés Forráskód Minta Referenciák
.HÁLÓ OWIN az AzureAD-hez NuGet GitHub MVC-alkalmazás
.HÁLÓ OWIN for OpenIDConnect NuGet GitHub Webalkalmazás
.HÁLÓ OWIN WS-Federation NuGet GitHub MVC Web App
.HÁLÓ Identity Protocol-bővítmények a .NET 4.5-höz NuGet GitHub
.HÁLÓ JWT Kezelő a .NET 4.5-höz NuGet GitHub
Node.js Azure AD Passport npm GitHub Webes API

Forgatókönyvek

Az alábbiakban három gyakori forgatókönyvet talál az ADAL távoli erőforráshoz hozzáférő ügyfélben való használatára:

Eszközön futó natív ügyfélalkalmazás felhasználóinak hitelesítése

Ebben a forgatókönyvben a fejlesztőnek van egy mobilügyfele vagy asztali alkalmazása, amelynek távoli erőforráshoz, például webes API-hoz kell hozzáférnie. A webes API nem engedélyezi a névtelen hívásokat, és hitelesített felhasználó kontextusában kell meghívni őket. A webes API előre konfigurálva van egy adott Azure AD-bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára. Az Azure AD előre konfigurálva van az adott erőforrás hozzáférési jogkivonatainak kiállítására. A webes API ügyfélből való meghívásához a fejlesztő az ADAL használatával segíti elő az Azure AD-vel való hitelesítést. Az ADAL használatának legbiztonságosabb módja, ha a felhasználói hitelesítő adatok gyűjtésére szolgáló felhasználói felületet jeleníti meg (böngészőablakként jelenik meg).

Az ADAL megkönnyíti a felhasználó hitelesítését, a hozzáférési jogkivonat beszerzését és a jogkivonat frissítését az Azure AD-ből, majd meghívja a webes API-t a hozzáférési jogkivonat használatával.

Az Azure AD-hitelesítéssel ezt a forgatókönyvet bemutató kódmintát natív ügyféloldali WPF-alkalmazás webes API-című témakörben talál.

Webkiszolgálón futó bizalmas ügyfélalkalmazás hitelesítése

Ebben a forgatókönyvben a fejlesztő egy olyan kiszolgálón futó alkalmazással rendelkezik, amelynek távoli erőforráshoz, például webes API-hoz kell hozzáférnie. A webes API nem engedélyezi a névtelen hívásokat, ezért hivatalos szolgáltatásból kell meghívni. A webes API előre konfigurálva van egy adott Azure AD-bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára. Az Azure AD előre konfigurálva van arra, hogy hozzáférési jogkivonatokat adjon ki az adott erőforráshoz egy ügyfél-hitelesítő adatokkal (ügyfélazonosító és titkos ügyfélazonosító) rendelkező szolgáltatás számára. Az ADAL megkönnyíti a szolgáltatás hitelesítését az Azure AD-vel, amely egy hozzáférési jogkivonatot ad vissza, amely a webes API meghívására használható. Az ADAL a hozzáférési jogkivonat élettartamának kezelését is kezeli gyorsítótárazással és szükség esetén megújítással. Az ezt a forgatókönyvet bemutató kódmintát a Démon konzolalkalmazás webes API-bacímű témakörben találja.

Egy kiszolgálón futó bizalmas ügyfélalkalmazás hitelesítése egy felhasználó nevében

Ebben a forgatókönyvben a fejlesztő egy olyan webalkalmazással rendelkezik, amely egy távoli erőforráshoz, például egy webes API-hoz való hozzáféréshez szükséges kiszolgálón fut. A webes API nem engedélyezi a névtelen hívásokat, ezért hitelesített felhasználó nevében egy hitelesített szolgáltatásból kell meghívni. A webes API előre konfigurálva van egy adott Microsoft Entra-bérlő által kibocsátott hozzáférési jogkivonatok megbízhatóságára, a Microsoft Entra-azonosító pedig előre konfigurálva van, hogy hozzáférési jogkivonatokat adjon ki az adott erőforráshoz egy ügyfél-hitelesítő adatokat tartalmazó szolgáltatás számára. Miután a felhasználó hitelesítése megtörtént a webalkalmazásban, az alkalmazás lekérheti a felhasználó engedélyezési kódját a Microsoft Entra-azonosítóból. A webalkalmazás ezután az ADAL használatával beszerezhet egy hozzáférési jogkivonatot, és frissítheti a jogkivonatot egy felhasználó nevében az alkalmazáshoz társított engedélyezési kód és ügyfél hitelesítő adatok használatával a Microsoft Entra-azonosítóból. Ha a webalkalmazás rendelkezik a hozzáférési jogkivonattal, meghívhatja a webes API-t a jogkivonat lejáratáig. A jogkivonat lejárata után a webalkalmazás az ADAL használatával új hozzáférési jogkivonatot szerezhet be a korábban kapott frissítési jogkivonat használatával. A forgatókönyvet bemutató kódmintát a natív ügyfél webes API-ból Webes API-bacímű témakörben talál.

Lásd még: