Azure Identity ügyfélkódtár JavaScripthez – 4.1.0-s verzió

Az Azure Identity-kódtár Microsoft Entra ID (korábban Azure Active Directory) jogkivonat-hitelesítést biztosít számos kényelmes TokenCredential implementáción keresztül.

A különböző hitelesítő adatokra vonatkozó példákért tekintse meg az Azure Identity examples (Azure-identitások példái) oldalt.

Főbb hivatkozások:

Első lépések

Migrálás v1-ről v2-ra @azure/identity

Ha az 1-et @azure/identityhasználja, tekintse meg a migrálási útmutatót a v2-re való frissítéshez.

Jelenleg támogatott környezetek

  • A Node.jsLTS-verziói
    • Megjegyzés: Ha az alkalmazás Node.js 8-es vagy újabb verzión fut, és nem tudja frissíteni Node.js verzióját a legújabb stabil verzióra, akkor rögzítse a függőséget @azure/identity az 1.1.0-s verzióra.
  • A Safari, a Chrome, az Edge és a Firefox legújabb verziói.
    • Megjegyzés: A tárban exportált különböző hitelesítő adatok közül az egyetlen, InteractiveBrowserCredential amelyet a böngésző támogat.

További részletekért tekintse meg támogatási szabályzatunkat .

A csomag telepítése

Telepítse az Azure Identityt a következővel npm:

npm install --save @azure/identity

Előfeltételek

Mikor érdemes használni? @azure/identity

Az által @azure/identity közzétett hitelesítőadat-osztályok arra összpontosítanak, hogy a legegyszerűbb módot kínálják az Azure SDK-ügyfelek helyi, fejlesztői környezetekben és éles környezetben történő hitelesítésére. A hitelesítési protokollok egyszerűségére és ésszerű támogatására törekszünk, hogy lefedjük az Azure-ban lehetséges legtöbb hitelesítési forgatókönyvet. Aktívan bővülünk, hogy több forgatókönyvet is lefedjen. A felajánlott hitelesítő adatok teljes listáját a Hitelesítő adatok osztályai című szakaszban találja.

A Node.js az által @azure/identity biztosított összes hitelesítőadat-típust támogatja. A böngészők InteractiveBrowserCredential esetében az alapszintű hitelesítési forgatókönyvekhez használandó hitelesítőadat-típus.

A JavaScripthez készült Microsoft Authentication Library (MSAL.js) által @azure/identity kínált hitelesítőadat-típusok többsége. Pontosabban a v2 MSAL.js kódtárakat használjuk, amelyek OAuth 2.0 engedélyezési kódfolyamot használnak PKCE-vel , és OpenID-kompatibilisek. Bár @azure/identity az egyszerűségre összpontosít, a MSAL.js kódtárak, például a @azure/msal-common, a @azure/msal-node és a @azure/msal-browser, úgy lettek kialakítva, hogy robusztus támogatást nyújtsanak az Azure által támogatott hitelesítési protokollokhoz.

Mikor érdemes valami mást használni?

A @azure/identity hitelesítő adatok típusai a @azure/core-auth osztály implementációi TokenCredential . Elvben minden olyan objektum, amelynek getToken a metódusa getToken(scopes: string | string[], options?: GetTokenOptions): Promise<AccessToken | null> megfelel, a következőként TokenCredentialfog működni: . Ez azt jelenti, hogy a fejlesztők saját hitelesítőadat-típusokat írhatnak a által @azure/identitynem tárgyalt hitelesítési esetek támogatására. További információ: Egyéni hitelesítő adatok.

Bár a hitelesítőadat-típusok számos speciális esetet támogatnak, a fejlesztők teljes körű ellenőrzést kérhetnek a hitelesítési protokoll felett. Ebben a használati esetben a Microsoft Authentication Library for JavaScript (MSAL.js) közvetlen használatát javasoljuk. További információt az alábbi hivatkozásokon talál:

A böngésző speciális hitelesítési munkafolyamataihoz van egy szakaszunk, amelyben bemutatjuk, hogyan használhatja a @azure/msal-browser kódtárat közvetlenül az Azure SDK-ügyfelek hitelesítéséhez.

Az ügyfél hitelesítése fejlesztési környezetben

Bár azt javasoljuk, hogy felügyelt identitást vagy szolgáltatásnév-hitelesítést használjon az éles alkalmazásban, a fejlesztők általában a saját fiókjukat használják az Azure-szolgáltatások felé irányuló hívások hitelesítéséhez a kód helyi hibakeresése és végrehajtása során. Számos fejlesztői eszköz használható a hitelesítés végrehajtására a fejlesztői környezetben.

Hitelesítés a Azure Developer CLI

Az IDE-n kívül kódoló fejlesztők a [Azure Developer CLI][azure_developer_cli] használatával is hitelesíthetik magukat. A vagy a-t DefaultAzureCredential használó alkalmazások ezután ezt a AzureDeveloperCliCredential fiókot használhatják a helyi futtatáskor az alkalmazásban lévő hívások hitelesítésére.

A(z) [Azure Developer CLI][azure_developer_cli] használatával történő hitelesítéshez a felhasználók futtathatják a parancsotazd auth login. Az alapértelmezett webböngészővel rendelkező rendszeren futó felhasználók esetében a Azure Developer CLI elindítja a böngészőt a felhasználó hitelesítéséhez.

Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a azd auth login --use-device-code parancs az eszközkód hitelesítési folyamatát fogja használni.

Hitelesítés az Azure CLI-vel

A -t AzureCliCredentialközvetlenül vagy a DefaultAzureCredentialhasználatával használó alkalmazások az Azure CLI-fiókkal hitelesíthetik az alkalmazásban lévő hívásokat helyi futtatáskor.

Az Azure CLI-vel való hitelesítéshez a felhasználók a következő parancsot az loginfuttathatják: . Az alapértelmezett webböngészővel rendelkező rendszeren futó felhasználók esetében az Azure cli elindítja a böngészőt a felhasználó hitelesítéséhez.

Azure CLI-fiók bejelentkezése

Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login parancs az eszközkód hitelesítési folyamatát fogja használni. A felhasználó az argumentum megadásával --use-device-code arra is kényszerítheti az Azure CLI-t, hogy az eszköz kódfolyamatát használja a böngésző elindítása helyett.

Azure CLI-fiók – Eszközkód – Bejelentkezés

Hitelesítés Azure PowerShell

AzurePowerShellCredentialA , közvetlenül vagy a DefaultAzureCredentialhasználatával használó alkalmazások használhatják a Azure PowerShell csatlakoztatott fiókot az alkalmazásban a hívások hitelesítéséhez helyi futtatáskor.

A Azure PowerShell hitelesítéshez a felhasználók futtathatják a Connect-AzAccount parancsmagot. Alapértelmezés szerint az Azure CLI Connect-AzAccount elindítja az alapértelmezett webböngészőt egy felhasználói fiók hitelesítéséhez.

Azure PowerShell-fiók bejelentkezése

Ha az interaktív hitelesítés nem támogatott a munkamenetben, akkor az -UseDeviceAuthentication argumentum arra kényszeríti a parancsmagot, hogy eszközkód hitelesítési folyamatot használjon, hasonlóan az Azure CLI-hitelesítő adatok megfelelő beállításához.

Hitelesítés a Visual Studio Code-on keresztül

A Visual Studio Code-ot használó fejlesztők az Azure-fiókbővítményt használhatják a szerkesztőn keresztüli hitelesítéshez. Az alkalmazást használó VisualStudioCodeCredential alkalmazások ezután ezt a fiókot használhatják a helyi futtatáskor az alkalmazásban lévő hívások hitelesítésére.

A Visual Studio Code-ban való hitelesítéshez győződjön meg arról, hogy az Azure-fiók bővítmény telepítve van. A telepítés után nyissa meg a parancskatalógust , és futtassa az Azure: Sign In parancsot.

Emellett használja a @azure/identity-vscode beépülő modulcsomagot is. Ez a csomag biztosítja a függőségeit VisualStudioCodeCredential , és lehetővé teszi azt. Lásd: Beépülő modulok.

Ez egy ismert probléma, amely VisualStudioCodeCredential nem működik a 0.9.11-nél újabb Azure-fiókbővítmény-verziókkal. A probléma hosszú távú megoldása folyamatban van. Addig is fontolja meg a hitelesítést az Azure CLI-vel.

Az ügyfél hitelesítése böngészőkben

Az Azure SDK-ügyfelek webböngészőkben való hitelesítéséhez a ,-t kínáljuk InteractiveBrowserCredential, amely beállítható átirányítás vagy előugró ablakok használatára a hitelesítési folyamat befejezéséhez. Először létre kell hoznia egy Azure-alkalmazás-regisztrációt a webalkalmazás Azure Portal.

Fő fogalmak

Ha először használja @azure/identity vagy Microsoft Entra ID, olvassa el a Használat @azure/identity Microsoft Entra ID című témakört. Ez a dokumentum részletesebben ismerteti a platformot és az Azure-fiók helyes konfigurálásának módját.

Igazolás

A hitelesítő adatok olyan osztályok, amelyek tartalmazzák vagy lekérhetik a kérések hitelesítéséhez szükséges adatokat a szolgáltatásügyfél számára. A szolgáltatásügyfelek az Azure SDK-ban elfogadják a hitelesítő adatokat a létrehozásakor. A szolgáltatásügyfelek ezeket a hitelesítő adatokat használják a szolgáltatás felé irányuló kérések hitelesítéséhez.

Az Azure Identity-kódtár az OAuth-hitelesítésre összpontosít a Microsoft Entra ID, és számos olyan hitelesítőadat-osztályt kínál, amelyek képesek Microsoft Entra jogkivonat beszerzésére a szolgáltatáskérések hitelesítéséhez. A kódtár összes hitelesítőadat-osztálya a TokenCredential absztrakt osztály implementációja, és bármelyikük használható tokenCredential hitelesítésre képes szolgáltatásügyfelek létrehozásához.

Lásd: Hitelesítőadat-osztályok.

AlapértelmezettAzureCredential

A DefaultAzureCredential a legtöbb olyan forgatókönyvhöz megfelelő, ahol az alkalmazást végső soron az Azure-ban kívánják futtatni. Ennek az az oka, hogy a rendszer a DefaultAzureCredential fejlesztési környezetben való hitelesítéshez használt hitelesítő adatokkal kombinálja a hitelesítéshez gyakran használt hitelesítő adatokat.

Megjegyzés: DefaultAzureCredential célja az SDK használatának egyszerűsítése az ésszerű alapértelmezett viselkedéssel rendelkező gyakori forgatókönyvek kezelésével. Azoknak a fejlesztőknek, akik nagyobb ellenőrzést szeretnének, vagy akiknek a forgatókönyvét nem az alapértelmezett beállítások szolgálják ki, más hitelesítőadat-típusokat kell használniuk.

Ha Node.js használja, a DefaultAzureCredential a következő mechanizmusokkal kísérli meg a hitelesítést:

AlapértelmezettAzureCredential hitelesítési folyamat

  1. Környezet – A DefaultAzureCredential rendszer beolvassa a környezeti változókon keresztül megadott fiókadatokat, és hitelesíti azokat.
  2. Számítási feladat identitása – Ha az alkalmazás Azure Kubernetes Service van üzembe helyezve, és engedélyezve van a felügyelt identitás, DefaultAzureCredential azzal hitelesíti magát.
  3. Felügyelt identitás – Ha az alkalmazás olyan Azure-gazdagépen van üzembe helyezve, amelyen engedélyezve van a felügyelt identitás, a rendszer ezzel a DefaultAzureCredential fiókkal hitelesíti magát.
  4. Azure CLI – Ha a fejlesztő hitelesített egy fiókot az Azure CLI-paranccsal az login , a rendszer ezzel a DefaultAzureCredential fiókkal hitelesíti a fiókot.
  5. Azure PowerShell – Ha a fejlesztő a Azure PowerShell modul Connect-AzAccount paranccsal hitelesített, a felhasználó ezzel a DefaultAzureCredential fiókkal fog hitelesíteni.
  6. Azure Developer CLI – Ha a fejlesztő hitelesített egy fiókot a Azure Developer CLI azd auth login paranccsal, a DefaultAzureCredential fiók hitelesíti azt.

Folytatási szabályzat

A 3.3.0-s verziótól a rendszer megkísérli a hitelesítést az összes fejlesztői hitelesítő adattal, DefaultAzureCredential amíg az egyik sikeres nem lesz, függetlenül a korábbi fejlesztői hitelesítő adatokkal tapasztalt hibáktól. A fejlesztői hitelesítő adatok például megpróbálhatnak jogkivonatot lekérni, és sikertelenek lehetnek, így DefaultAzureCredential a folyamat következő hitelesítő adataira is szükség lesz. Az üzembe helyezett szolgáltatás hitelesítő adatai egy kidobott kivétellel leállítják a folyamatot, ha meg tudják kísérelni a jogkivonatok lekérését, de nem kapnak egyet.

Ez lehetővé teszi az összes fejlesztői hitelesítő adat kipróbálását a gépen, miközben kiszámítható üzembe helyezési viselkedéssel rendelkezik.

Megjegyzés a következőről: VisualStudioCodeCredential

Egy ismert problémaVisualStudioCodeCredential miatt a rendszer eltávolította a DefaultAzureCredential jogkivonatláncból. Ha a probléma egy későbbi kiadásban megoldódik, a rendszer visszaállítja ezt a módosítást.

Beépülő modulok

Az Azure Identity for JavaScript egy beépülő modul API-t biztosít, amely lehetővé teszi, hogy bizonyos funkciókat külön beépülő modulcsomagokon keresztül biztosítsunk. A @azure/identity csomag exportál egy legfelső szintű függvényt (useIdentityPlugin), amely beépülő modul engedélyezésére használható. Két beépülő modulcsomagot biztosítunk:

  • @azure/identity-broker, amely közvetítőalapú hitelesítést biztosít egy natív közvetítőn keresztül, például a Web Account Manageren keresztül.
  • @azure/identity-cache-persistence, amely állandó jogkivonat-gyorsítótárazást biztosít Node.js az operációs rendszer által biztosított natív biztonságos tárolórendszer használatával. Ez a beépülő modul lehetővé teszi a gyorsítótárazott access_token értékek munkamenetek közötti megőrzését, ami azt jelenti, hogy az interaktív bejelentkezési folyamatot nem kell megismételni, amíg elérhető gyorsítótárazott jogkivonat.

Példák

További példák a különböző hitelesítő adatok használatára az Azure Identity Examples oldalán

Hitelesítés a következővel: DefaultAzureCredential

Ez a példa a @azure/keyvault-keys ügyfélkódtárból származó hitelesítést KeyClient mutatja be a DefaultAzureCredentialhasználatával.

// The default credential first checks environment variables for configuration as described above.
// If environment configuration is incomplete, it will try managed identity.

// Azure Key Vault service to use
import { KeyClient } from "@azure/keyvault-keys";

// Azure authentication library to access Azure Key Vault
import { DefaultAzureCredential } from "@azure/identity";

// Azure SDK clients accept the credential as a parameter
const credential = new DefaultAzureCredential();

// Create authenticated client
const client = new KeyClient(vaultUrl, credential);

Adjon meg egy felhasználó által hozzárendelt felügyelt identitást a következővel: DefaultAzureCredential

Egy viszonylag gyakori forgatókönyv magában foglalja a felhasználó által hozzárendelt felügyelt identitás azure-erőforrásokhoz való hitelesítését. Tekintse át a felhasználó által hozzárendelt felügyelt identitások DefaultAzureCredential használatával történő hitelesítésére vonatkozó példát , amelyből megtudhatja, hogyan történik ez egy viszonylag egyszerű feladat, amely környezeti változókkal vagy kóddal konfigurálható.

Egyéni hitelesítési folyamat definiálása a következővel: ChainedTokenCredential

Bár általában ez DefaultAzureCredential a leggyorsabb módszer az Azure-alkalmazások fejlesztésének megkezdésére, a fejlettebb felhasználók esetleg testre szabhatják a hitelesítés során figyelembe vett hitelesítő adatokat. Ez ChainedTokenCredential lehetővé teszi, hogy a felhasználók több hitelesítőadat-példányt kombináljanak a hitelesítő adatok testreszabott láncának meghatározásához. Ez a példa azt szemlélteti, hogy létrehoz egy ChainedTokenCredential olyan példányt, amely megkísérli a hitelesítést a két különböző módon konfigurált példányával ClientSecretCredential, majd hitelesíti a KeyClient@azure/keyvault-keys fájlból:

import { ClientSecretCredential, ChainedTokenCredential } from "@azure/identity";

// When an access token is requested, the chain will try each
// credential in order, stopping when one provides a token
const firstCredential = new ClientSecretCredential(tenantId, clientId, clientSecret);
const secondCredential = new ClientSecretCredential(tenantId, anotherClientId, anotherSecret);
const credentialChain = new ChainedTokenCredential(firstCredential, secondCredential);

// The chain can be used anywhere a credential is required
import { KeyClient } from "@azure/keyvault-keys";
const client = new KeyClient(vaultUrl, credentialChain);

Felügyelt identitás támogatása

A felügyelt identitás hitelesítése közvetlenül a DefaultAzureCredentialManagedIdentityCredential következő Azure-szolgáltatásokhoz tartozó hitelesítőadat-osztályokon keresztül támogatott:

A felügyelt identitás hitelesítéshez való használatára vonatkozó példákért tekintse meg a példákat.

Felhő konfigurálása

A hitelesítő adatok alapértelmezés szerint az Azure Public Cloud Microsoft Entra végpontjára való hitelesítéshez szükségesek. Ha más felhőkben, például Azure Government vagy magánfelhőben lévő erőforrásokat szeretne elérni, konfigurálja a hitelesítő adatokat a authorityHost konstruktor argumentumával. Az AzureAuthorityHosts interfész a jól ismert felhők hatóságait határozza meg. Az USA kormányzati felhőjéhez a következő módon hozhat létre hitelesítő adatokat:

import { AzureAuthorityHosts, ClientSecretCredential } from "@azure/identity";
const credential = new ClientSecretCredential(
  "<YOUR_TENANT_ID>",
  "<YOUR_CLIENT_ID>",
  "<YOUR_CLIENT_SECRET>",
  {
    authorityHost: AzureAuthorityHosts.AzureGovernment,
  }
);

Nem minden hitelesítő adat igényli ezt a konfigurációt. Azok a hitelesítő adatok, amelyek egy fejlesztési eszközön keresztül hitelesíthetők( például AzureCliCredential), az eszköz konfigurációját használják. Hasonlóképpen elfogad egy authorityHost argumentumot, VisualStudioCodeCredential de alapértelmezés szerint a authorityHost Visual Studio Code megfelelő Azure: Cloud beállítását használja.

Hitelesítő adatok osztályai

Azure-ban üzemeltetett alkalmazások hitelesítése

Hitelesítő adat Használat Példa
DefaultAzureCredential Egyszerűsített hitelesítési felületet biztosít az Azure-ban futó alkalmazások fejlesztésének gyors megkezdéséhez. Példa
ChainedTokenCredential Lehetővé teszi a felhasználók számára, hogy több hitelesítő adatot tartalmazó egyéni hitelesítési folyamatokat definiáljanak. Példa
EnvironmentCredential Egy szolgáltatásnevet vagy felhasználót hitelesít a környezeti változókban megadott hitelesítő adatokon keresztül. Példa
ManagedIdentityCredential Hitelesíti egy Azure-erőforrás felügyelt identitását. Példa
WorkloadIdentityCredential Támogatja a Kubernetes Microsoft Entra Számítási feladat ID. Példa

Szolgáltatásnevek hitelesítése

Hitelesítő adat Használat Példa Referencia
ClientAssertionCredential A szolgáltatásnév hitelesítése aláírt ügyfélérvényesítéssel. Példa Szolgáltatásnév hitelesítése
ClientCertificateCredential Tanúsítvány használatával hitelesíti a szolgáltatásnevet. Példa Szolgáltatásnév hitelesítése
ClientSecretCredential Titkos kóddal hitelesíti a szolgáltatásnevet. Példa Szolgáltatásnév hitelesítése

Felhasználók hitelesítése

Hitelesítő adat Használat Példa Referencia
AuthorizationCodeCredential Hitelesít egy felhasználót egy korábban beszerzett engedélyezési kóddal. Példa OAuth2 hitelesítési kód
DeviceCodeCredential A felhasználók interaktív hitelesítése korlátozott felhasználói felülettel rendelkező eszközökön. Példa Eszközkód hitelesítése
InteractiveBrowserCredential Interaktívan hitelesíti a felhasználót az alapértelmezett rendszerböngészővel. Erről itt olvashat bővebben. Példa OAuth2 hitelesítési kód
OnBehalfOfCredential Propagálja a delegált felhasználói identitást és engedélyeket a kérelemláncon keresztül Hitelesítés nevében
UsernamePasswordCredential A felhasználó hitelesítése felhasználónévvel és jelszóval. Példa Felhasználónév + jelszóhitelesítés

Hitelesítés fejlesztői eszközökkel

Hitelesítő adat Használat Példa Referencia
AzureCliCredential Hitelesítés fejlesztési környezetben az Azure CLI-vel. Példa Azure CLI-hitelesítés
AzureDeveloperCliCredential Hitelesítés fejlesztési környezetben az engedélyezett felhasználóval vagy szolgáltatásnévvel a Azure Developer CLI. Azure Developer CLI referencia
AzurePowerShellCredential Hitelesítés fejlesztési környezetben Azure PowerShell használatával. Példa Azure PowerShell hitelesítés
VisualStudioCodeCredential Hitelesítés a Visual Studio Code Azure-fiók bővítménybe bejelentkezett felhasználóként. VS Code Azure-fiókbővítmény

Környezeti változók

DefaultAzureCredential környezeti EnvironmentCredential változókkal konfigurálható. Minden hitelesítési típushoz szükség van bizonyos változók értékeire.

Szolgáltatásnév titkos kóddal

Változó neve Érték
AZURE_CLIENT_ID Egy Microsoft Entra-alkalmazás azonosítója
AZURE_TENANT_ID Az alkalmazás Microsoft Entra bérlőjének azonosítója
AZURE_CLIENT_SECRET az alkalmazás egyik titkos ügyfélkódja

Szolgáltatásnév tanúsítvánnyal

Változó neve Érték
AZURE_CLIENT_ID Egy Microsoft Entra-alkalmazás azonosítója
AZURE_TENANT_ID Az alkalmazás Microsoft Entra bérlőjének azonosítója
AZURE_CLIENT_CERTIFICATE_PATH egy PEM-kódolású tanúsítványfájl elérési útja, beleértve a titkos kulcsot is
AZURE_CLIENT_CERTIFICATE_PASSWORD a tanúsítványfájl jelszava, ha van ilyen

Felhasználónév és jelszó

Változó neve Érték
AZURE_CLIENT_ID Egy Microsoft Entra-alkalmazás azonosítója
AZURE_TENANT_ID Az alkalmazás Microsoft Entra bérlőjének azonosítója
AZURE_USERNAME felhasználónév (általában egy e-mail-cím)
AZURE_PASSWORD a felhasználó jelszava

A konfigurációt a fenti sorrendben kísérli meg a rendszer. Ha például az ügyfélkód és a tanúsítvány értékei is jelen vannak, a rendszer az ügyfélkulcsot fogja használni.

Folyamatos hozzáférés kiértékelése

A 3.3.0-s verziótól függően a folyamatos hozzáférés-kiértékelés (CAE) által védett erőforrásokhoz kérésenként lehet hozzáférni. Ez az API-valGetTokenOptions.enableCae(boolean) engedélyezhető. A CAE nem támogatott a fejlesztői hitelesítő adatokhoz.

Token gyorsítótárazása

A tokenek gyorsítótárazása az Azure Identity-kódtár által biztosított szolgáltatás, amely lehetővé teszi az alkalmazások számára a következőket:

  • Gyorsítótár-jogkivonatok a memóriában (alapértelmezett) és a lemezen (opt-in).
  • A rugalmasság és a teljesítmény javítása.
  • Csökkentse a hozzáférési jogkivonatok beszerzéséhez Microsoft Entra ID küldött kérések számát.

Az Azure Identity-kódtár memórián belüli és állandó lemez-gyorsítótárazást is kínál. További részletekért tekintse meg a jogkivonat gyorsítótárazási dokumentációját.

Közvetítőalapú hitelesítés

A hitelesítési közvetítő egy olyan alkalmazás, amely egy felhasználó gépén fut, és kezeli a csatlakoztatott fiókok hitelesítési kézfogásait és tokenkarbantartását. Jelenleg csak a Windows Web Account Manager (WAM) támogatott. A támogatás engedélyezéséhez használja a @azure/identity-broker csomagot. A WAM használatával történő hitelesítéssel kapcsolatos részletekért tekintse meg a közvetítő beépülő modul dokumentációját.

Hibaelhárítás

A hibaelhárítással kapcsolatos segítségért tekintse meg a hibaelhárítási útmutatót.

Következő lépések

A dokumentáció elolvasása

A kódtár API-dokumentációja a dokumentációs webhelyen található.

Ügyfélkódtár támogatása

Az Azure SDK kiadási oldalán felsorolt ügyfél- és felügyeleti kódtárak, amelyek támogatják Microsoft Entra hitelesítést, fogadják el a tár hitelesítő adatait. További információ ezekről a kódtárakról a dokumentációban, amely a kiadások oldaláról van csatolva.

Ismert problémák

Azure AD B2C-támogatás

Ez a kódtár nem támogatja a Azure AD B2C szolgáltatást.

További nyitott problémákért tekintse meg a tár GitHub-adattárát.

Visszajelzés küldése

Ha hibákat tapasztal, vagy javaslatai vannak, nyisson meg egy problémát.

Közreműködés

Ha hozzá szeretne járulni ehhez a kódtárhoz, olvassa el a közreműködői útmutatót , amelyből többet is megtudhat a kód összeállításáról és teszteléséről.

Megjelenések