Megosztás a következőn keresztül:


Azure Identity-ügyfélkódtár JavaScripthez – 4.4.0-s verzió

Az Azure Identity-kódtár kényelmes TokenCredential implementációkon keresztül biztosítja Microsoft Entra ID (korábbi nevén Azure Active Directory) jogkivonat-hitelesítést.

A különböző hitelesítő adatokra vonatkozó példákért tekintse meg az Azure Identity példák lapját.

Főbb hivatkozások:

Kezdetekhez

Jelenleg támogatott környezetek

  • Node.js LTS-verziói
    • Megjegyzés: Ha az alkalmazás Node.js v8-on vagy annál alacsonyabb verzión fut, és nem tudja frissíteni a Node.js verziót a legújabb stabil verzióra, akkor rögzítse a @azure/identity függőséget az 1.1.0-s verzióra.
  • A Safari, a Chrome, az Edge és a Firefox legújabb verziói.
    • Megjegyzés: A tárban exportált különböző hitelesítő adatok közül InteractiveBrowserCredential az egyetlen, amelyet a böngésző támogat.

További részletekért tekintse meg a támogatási szabályzat.

A csomag telepítése

Az Azure Identity telepítése npm:

npm install --save @azure/identity

Előfeltételek

  • Egy Azure-előfizetés.
  • Nem kötelező: Az Azure CLI és/vagy Azure PowerShell- is hasznosak lehetnek a fejlesztési környezetben való hitelesítéshez és a fiókszerepkörök kezeléséhez.

Mikor érdemes használni a @azure/identity

A @azure/identity által közzétett hitelesítő adatok osztályai arra összpontosítanak, hogy a legegyszerűbb módot kínálják az Azure SDK-ügyfelek helyi, fejlesztői környezetekben és éles környezetben történő hitelesítésére. A hitelesítési protokollok egyszerűségére és ésszerű támogatására törekszünk, hogy lefedjük az Azure-ban lehetséges legtöbb hitelesítési forgatókönyvet. Aktívan bővítjük a további forgatókönyveket. A felajánlott hitelesítő adatok teljes listáját a Hitelesítő adatok osztályai szakaszban találja.

Az @azure/identity által biztosított hitelesítőadat-típusokat a Node.jstámogatja. A böngészők esetében a InteractiveBrowserCredential az alapszintű hitelesítési forgatókönyvekhez használandó hitelesítő adattípus.

Az @azure/identity által kínált hitelesítő adatok többsége a JavaScripthez készült Microsoft Authentication Library (MSAL.js)használja. Pontosabban a V2 MSAL.js kódtárakat használjuk, amelyek OAuth 2.0 engedélyezési kódfolyamot használnak a PKCE, és OpenID-kompatibilis. Bár @azure/identity az egyszerűségre összpontosít, a MSAL.js kódtárak, például a @azure/msal-common, a @azure/msal-nodeés a @azure/msal-browser, robusztus támogatást nyújtanak az Azure által támogatott hitelesítési protokollokhoz.

Mikor érdemes valami mást használni?

A @azure/identity hitelesítő adatok a @azure/core-authTokenCredential osztály implementációi. A getToken(scopes: string | string[], options?: GetTokenOptions): Promise<AccessToken | null> megfelelő getToken metódussal rendelkező objektumok elvileg TokenCredentialfognak működni. Ez azt jelenti, hogy a fejlesztők saját hitelesítőadat-típusokat írhatnak, hogy támogassák a @azure/identityáltal nem érintett hitelesítési eseteket. További információ: egyéni hitelesítő adatok.

Bár a hitelesítő adatok típusai számos speciális esetet támogatnak, a fejlesztőknek teljes mértékben ellenőrizniük kell a hitelesítési protokollt. Ebben a használati esetben javasoljuk JavaScripthez készült Microsoft Authentication Library (MSAL.js) közvetlen használatát. További információkért tekintse meg az alábbi hivatkozásokat:

A böngésző speciális hitelesítési munkafolyamataihoz egy szakaszt mutatunk be, amely bemutatja, hogyan használhatja közvetlenül a @azure/msal-browser kódtárat az Azure SDK-ügyfelek hitelesítéséhez.

Az ügyfél hitelesítése fejlesztési környezetben

Bár azt javasoljuk, hogy felügyelt identitást használjon az Azure-ban üzemeltetett alkalmazásban, a fejlesztők általában a saját fiókjukat használják az Azure-szolgáltatásokba irányuló hívások hitelesítéséhez a kód helyi hibakeresése és végrehajtása során. Számos fejlesztői eszköz használható a hitelesítés végrehajtására a fejlesztői környezetben.

Hitelesítés az Azure Developer CLI-vel

Az IDE-n kívül kódoló fejlesztők az Azure Developer CLI- is használhatják a hitelesítéshez. A DefaultAzureCredential vagy a AzureDeveloperCliCredential használó alkalmazások ezt a fiókot használhatják az alkalmazáson belüli hívások hitelesítésére helyi futtatáskor.

Az Azure Developer CLIhitelesítéséhez a felhasználók futtathatják a parancsot. Az alapértelmezett webböngészővel rendelkező rendszeren futó felhasználók esetében az Azure Developer CLI elindítja a böngészőt a felhasználó hitelesítéséhez.

Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a azd auth login --use-device-code parancs az eszközkód-hitelesítési folyamatot fogja használni.

Hitelesítés az Azure CLI-vel

A AzureCliCredentialhasználó alkalmazások – akár közvetlenül, akár a DefaultAzureCredentialkeresztül – az Azure CLI-fiókkal hitelesíthetik az alkalmazásban lévő hívásokat helyi futtatáskor.

Az Azure CLI hitelesítéséhez a felhasználók futtathatják a parancsot . Az alapértelmezett webböngészővel rendelkező rendszeren futó felhasználók esetében az Azure cli elindítja a böngészőt a felhasználó hitelesítéséhez.

Azure CLI-fiók bejelentkezési

Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login parancs az eszközkód-hitelesítési folyamatot fogja használni. A felhasználó a --use-device-code argumentum megadásával arra is kényszerítheti az Azure CLI-t, hogy használja az eszköz kódfolyamatát a böngésző elindítása helyett.

Azure CLI-fiók eszközkód-bejelentkezési

Hitelesítés az Azure PowerShell használatával

A AzurePowerShellCredentialhasználó alkalmazások – akár közvetlenül, akár a DefaultAzureCredentialkeresztül – használhatják az Azure PowerShell-hez csatlakoztatott fiókot a helyi futtatáskor az alkalmazásban lévő hívások hitelesítéséhez.

Az Azure PowerShell hitelesítéséhez a felhasználók futtathatják a parancsmagot. Alapértelmezés szerint az Azure CLI-hez hasonlóan a Connect-AzAccount elindítja az alapértelmezett webböngészőt egy felhasználói fiók hitelesítéséhez.

Azure PowerShell-fiók bejelentkezési

Ha az interaktív hitelesítés nem támogatott a munkamenetben, akkor a -UseDeviceAuthentication argumentum arra kényszeríti a parancsmagot, hogy inkább eszközkód-hitelesítési folyamatot használjon, hasonlóan az Azure CLI hitelesítő adatainak megfelelő beállításhoz.

Hitelesítés a Visual Studio Code-on keresztül

A Visual Studio Code-ot használó fejlesztők a Azure-fiókbővítményt használhatják a szerkesztőn keresztüli hitelesítéshez. A VisualStudioCodeCredential használó alkalmazások ezt a fiókot használhatják a helyi futtatáskor az alkalmazásban lévő hívások hitelesítésére.

A Visual Studio Code-ban való hitelesítéshez győződjön meg arról, hogy az Azure-fiók bővítmény telepítve van. A telepítés után nyissa meg a parancskatalógus, és futtassa a Azure: Bejelentkezés parancsot.

Emellett használja a @azure/identity-vscode beépülő modulcsomagot is. Ez a csomag biztosítja a VisualStudioCodeCredential függőségeit, és engedélyezi azt. Lásd: beépülő modulok.

Ez egy ismert probléma,, hogy VisualStudioCodeCredential nem működik Azure-fiókbővítmény újabb verzióival, mint 0.9.11. A probléma hosszú távú megoldása folyamatban van. Addig is fontolja meg hitelesítést az Azure CLI.

Az ügyfél hitelesítése böngészőkben

Az Azure SDK-ügyfelek webböngészőn belüli hitelesítéséhez kínáljuk a InteractiveBrowserCredential, amely beállítható átirányítás vagy előugró ablakok használatára a hitelesítési folyamat befejezéséhez. Először létre kell hoznia egy Azure-alkalmazásregisztrációs az Azure Portalon a webalkalmazás számára.

Főbb fogalmak

Ha először használja @azure/identity vagy Microsoft Entra-azonosítót, olvassa el A @azure/identity használata a Microsoft Entra-azonosítóval című cikket. Ez a dokumentum részletesebben ismerteti a platformot és az Azure-fiók helyes konfigurálását.

Megbízólevél

A hitelesítő adatok olyan osztályok, amelyek tartalmazzák vagy lekérhetik a kérések hitelesítéséhez szükséges adatokat egy szolgáltatásügyfél számára. A szolgáltatás ügyfelei az Azure SDK-ban fogadják el a hitelesítő adatokat a létrehozásakor. A szolgáltatás ügyfelei ezeket a hitelesítő adatokat használják a szolgáltatáshoz érkező kérések hitelesítéséhez.

Az Azure Identity-kódtár a Microsoft Entra ID-val történő OAuth-hitelesítésre összpontosít, és számos olyan hitelesítő osztályt kínál, amelyek képesek Microsoft Entra-jogkivonat beszerzésére a szolgáltatáskérések hitelesítéséhez. A kódtárban található összes hitelesítő osztály a TokenCredential absztrakt osztály implementációja, és bármelyiket használhatja a TokenCredential hitelesítésére képes szolgáltatásügyfelek létrehozásához.

Lásd: hitelesítő adatok osztályai.

DefaultAzureCredential

A DefaultAzureCredential a legtöbb olyan forgatókönyvhöz megfelelő, ahol az alkalmazást végső soron az Azure-ban kívánják futtatni. Ennek az az oka, hogy a DefaultAzureCredential a fejlesztési környezetben való hitelesítéshez használt hitelesítő adatokkal kombinálja a hitelesítéshez gyakran használt hitelesítő adatokat.

Megjegyzés: a DefaultAzureCredential célja, hogy egyszerűbbé tegye az SDK használatának első lépéseit az ésszerű alapértelmezett viselkedéssel rendelkező gyakori forgatókönyvek kezelésével. Azoknak a fejlesztőknek, akik több vezérlést szeretnének, vagy akiknek az alapértelmezett beállítások nem szolgálják ki a forgatókönyvet, más hitelesítőadat-típusokat kell használniuk.

Ha Node.jshasználja, a DefaultAzureCredential a következő mechanizmusokkal próbál hitelesítést végezni, hogy:

DefaultAzureCredential hitelesítési folyamat

  1. Környezeti – A DefaultAzureCredential beolvassa a környezeti változókon keresztül megadott fiókadatokat, és hitelesíti azokat.
  2. Számítási feladatok identitása – Ha az alkalmazás felügyelt identitással rendelkező Azure Kubernetes Service-ben van üzembe helyezve, DefaultAzureCredential hitelesíteni fogja vele.
  3. Felügyelt identitás – Ha az alkalmazás olyan Azure-gazdagépen van üzembe helyezve, amelyen engedélyezve van a felügyelt identitás, a DefaultAzureCredential ezzel a fiókkal hitelesít.
  4. Azure CLI – Ha a fejlesztő az Azure CLI az login paranccsal hitelesített egy fiókot, a DefaultAzureCredential ezzel a fiókkal fog hitelesíteni.
  5. Azure PowerShell- – Ha a fejlesztő az Azure PowerShell-modul Connect-AzAccount paranccsal hitelesített, a DefaultAzureCredential ezzel a fiókkal fog hitelesíteni.
  6. Azure Developer CLI – Ha a fejlesztő az Azure Developer CLI azd auth login paranccsal hitelesített egy fiókot, a DefaultAzureCredential ezzel a fiókkal fog hitelesíteni.

Folytatási szabályzat

A 3.3.0-s verziótól a DefaultAzureCredential megkísérli a hitelesítést az összes fejlesztői hitelesítő adattal, amíg az egyik sikeres nem lesz, függetlenül a korábbi fejlesztői hitelesítő adatokkal tapasztalt hibáktól. Előfordulhat például, hogy a fejlesztői hitelesítő adatok jogkivonatot próbálnak lekérni, és sikertelenek lesznek, így DefaultAzureCredential továbbra is a folyamat következő hitelesítő adataira kerülnek. Az üzembe helyezett szolgáltatás hitelesítő adatai kivétel nélkül leálltatják a folyamatot, ha meg tudják kísérelni a jogkivonatok lekérését, de nem kapnak egyet.

Ez lehetővé teszi az összes fejlesztői hitelesítő adat kipróbálását a gépen, miközben kiszámítható üzembe helyezési viselkedéssel rendelkezik.

Megjegyzés a VisualStudioCodeCredential

Egy ismert probléma miatt, VisualStudioCodeCredential el lett távolítva a DefaultAzureCredential jogkivonatláncból. Ha a probléma egy későbbi kiadásban lesz megoldva, a rendszer visszaállítja ezt a módosítást.

Beépülő modulok

Az Azure Identity for JavaScript egy beépülő modul API-t biztosít, amely lehetővé teszi bizonyos funkciók biztosítását külön beépülő modulcsomagok. A @azure/identity csomag exportál egy legfelső szintű függvényt (useIdentityPlugin), amely beépülő modul engedélyezésére használható. Két beépülő modulcsomagot biztosítunk:

  • @azure/identity-broker, amely egy natív közvetítőn keresztül, például a Web Account Manageren keresztül biztosít közvetítőalapú hitelesítést.
  • @azure/identity-cache-persistence, amely állandó jogkivonat-gyorsítótárazást biztosít Node.js az operációs rendszer által biztosított natív biztonságos tárolórendszer használatával. Ez a beépülő modul lehetővé teszi a gyorsítótárazott access_token értékek munkamenetek közötti megőrzését, ami azt jelenti, hogy az interaktív bejelentkezési folyamatot nem kell megismételni, amíg elérhető a gyorsítótárazott jogkivonat.

Példák

További példákat találhat a különböző hitelesítő adatok használatára Azure Identity Examples page

Hitelesítés a DefaultAzureCredential

Ez a példa bemutatja a KeyClient hitelesítését a @azure/keyvault-keys ügyfélkódtárból a DefaultAzureCredentialhasználatával.

// The default credential first checks environment variables for configuration as described above.
// If environment configuration is incomplete, it will try managed identity.

// Azure Key Vault service to use
import { KeyClient } from "@azure/keyvault-keys";

// Azure authentication library to access Azure Key Vault
import { DefaultAzureCredential } from "@azure/identity";

// Azure SDK clients accept the credential as a parameter
const credential = new DefaultAzureCredential();

// Create authenticated client
const client = new KeyClient(vaultUrl, credential);

Felhasználó által hozzárendelt felügyelt identitás megadása a DefaultAzureCredential

Egy viszonylag gyakori forgatókönyv magában foglalja a felhasználó által hozzárendelt felügyelt identitás azure-erőforrásokhoz való hitelesítését. Tekintse meg a példát a felhasználó által hozzárendelt felügyelt identitás defaultAzureCredential hitelesítésére, és ismerje meg, hogyan történik ez egy viszonylag egyszerű feladat, amely környezeti változókkal vagy kóddal konfigurálható.

Egyéni hitelesítési folyamat definiálása a ChainedTokenCredential

Bár általában a DefaultAzureCredential a leggyorsabb módszer az Azure-alkalmazások fejlesztésének megkezdésére, a fejlettebb felhasználók érdemes lehet testre szabni a hitelesítés során figyelembe vett hitelesítő adatokat. A ChainedTokenCredential lehetővé teszi, hogy a felhasználók több hitelesítő példányt egyesítsenek a hitelesítő adatok testreszabott láncának meghatározásához. Ez a példa egy ChainedTokenCredential létrehozását mutatja be, amely a ClientSecretCredentialkét eltérően konfigurált példányával próbál hitelesíteni, majd hitelesíteni a KeyClient a @azure/keyvault-keys:

import { ClientSecretCredential, ChainedTokenCredential } from "@azure/identity";

// When an access token is requested, the chain will try each
// credential in order, stopping when one provides a token
const firstCredential = new ClientSecretCredential(tenantId, clientId, clientSecret);
const secondCredential = new ClientSecretCredential(tenantId, anotherClientId, anotherSecret);
const credentialChain = new ChainedTokenCredential(firstCredential, secondCredential);

// The chain can be used anywhere a credential is required
import { KeyClient } from "@azure/keyvault-keys";
const client = new KeyClient(vaultUrl, credentialChain);

Felügyelt identitás támogatása

A felügyelt identitáshitelesítési közvetlenül a DefaultAzureCredential vagy a ManagedIdentityCredential hitelesítő osztályokon keresztül támogatott közvetlenül az alábbi Azure-szolgáltatásokhoz:

A felügyelt identitás hitelesítéshez való használatára vonatkozó példákért lásd a példákat.

Felhőkonfiguráció

Az Azure Public Cloud Microsoft Entra-végpontjának hitelesítéséhez alapértelmezett hitelesítő adatok. Más felhőkben, például az Azure Governmentben vagy egy magánfelhőben lévő erőforrások eléréséhez konfigurálja a hitelesítő adatokat a konstruktor authorityHost argumentumával. A AzureAuthorityHosts felület a jól ismert felhők hatóságait határozza meg. Az USA kormányzati felhőjéhez a következő módon hozhat létre hitelesítő adatokat:

import { AzureAuthorityHosts, ClientSecretCredential } from "@azure/identity";
const credential = new ClientSecretCredential(
  "<YOUR_TENANT_ID>",
  "<YOUR_CLIENT_ID>",
  "<YOUR_CLIENT_SECRET>",
  {
    authorityHost: AzureAuthorityHosts.AzureGovernment,
  }
);

Nem minden hitelesítő adat igényli ezt a konfigurációt. A fejlesztőeszközön (például AzureCliCredential) keresztül hitelesítő hitelesítő adatok az eszköz konfigurációját használják. Hasonlóképpen, VisualStudioCodeCredential elfogad egy authorityHost argumentumot, de alapértelmezés szerint az authorityHost a Visual Studio Code Azure: Cloud beállításának felel meg.

Hitelesítő adatok osztályai

Azure által üzemeltetett alkalmazások hitelesítése

Megbízólevél Használat Példa
DefaultAzureCredential Egyszerűsített hitelesítési felületet biztosít az Azure-ban futó alkalmazások gyors fejlesztéséhez. példa
ChainedTokenCredential Lehetővé teszi, hogy a felhasználók egyéni hitelesítési folyamatokat definiáljanak, amelyek több hitelesítő adatot írnak le. példa
EnvironmentCredential Egy szolgáltatásnév vagy felhasználó hitelesítése a környezeti változókban megadott hitelesítő adatokon keresztül. példa
ManagedIdentityCredential Hitelesíti egy Azure-erőforrás felügyelt identitását. példa
WorkloadIdentityCredential Támogatja Microsoft Entra számítási feladatok azonosítóját a Kubernetesen. példa

Szolgáltatásnevek hitelesítése

Megbízólevél Használat Példa Utalás
AzurePipelinesCredential Támogatja Microsoft Entra számítási feladatok azonosítóját az Azure Pipelinesban. példa
ClientAssertionCredential A szolgáltatásnév hitelesítése aláírt ügyfél-állítással. példa egyszerű szolgáltatáshitelesítési
ClientCertificateCredential Tanúsítvány használatával hitelesít egy szolgáltatásnevet. példa egyszerű szolgáltatáshitelesítési
ClientSecretCredential A szolgáltatásnév hitelesítése titkos kóddal. példa egyszerű szolgáltatáshitelesítési

Felhasználók hitelesítése

Megbízólevél Használat Példa Utalás
AuthorizationCodeCredential Hitelesít egy felhasználót egy korábban beszerzett engedélyezési kóddal. példa OAuth2 hitelesítési kód
DeviceCodeCredential Egy felhasználó interaktív hitelesítése korlátozott felhasználói felülettel rendelkező eszközökön. példa eszközkód-hitelesítés
InteractiveBrowserCredential Interaktívan hitelesíti a felhasználót az alapértelmezett rendszerböngészővel. Erről ittolvashat bővebben. példa OAuth2 hitelesítési kód
OnBehalfOfCredential Propagálja a delegált felhasználói identitást és engedélyeket a kérelemláncon keresztül Nevében történő hitelesítés
UsernamePasswordCredential Felhasználó hitelesítése felhasználónévvel és jelszóval. példa Felhasználónév+ jelszóhitelesítés

Hitelesítés fejlesztői eszközökkel

Megbízólevél Használat Példa Utalás
AzureCliCredential Hitelesítés fejlesztői környezetben az Azure CLI-vel. példa Azure CLI-hitelesítési
AzureDeveloperCliCredential Hitelesítés fejlesztői környezetben az Azure Developer CLI-ben engedélyezett felhasználóval vagy szolgáltatásnévvel. Azure Developer CLI-referencia
AzurePowerShellCredential Hitelesítés fejlesztői környezetben az Azure PowerShell használatával. példa Azure PowerShell-hitelesítési
VisualStudioCodeCredential Hitelesítés a Visual Studio Code Azure-fiókbővítménybe bejelentkezett felhasználóként. VS Code Azure-fiókbővítmény

Környezeti változók

DefaultAzureCredential és EnvironmentCredential környezeti változókkal konfigurálhatók. Minden hitelesítési típushoz szükség van bizonyos változók értékeire.

Szolgáltatásnév titkos kóddal

Változó neve Érték
AZURE_CLIENT_ID Microsoft Entra-alkalmazás azonosítója
AZURE_TENANT_ID Az alkalmazás Microsoft Entra-bérlőjének azonosítója
AZURE_CLIENT_SECRET az alkalmazás egyik ügyféltitkára

Szolgáltatásnév tanúsítvánnyal

Változó neve Érték
AZURE_CLIENT_ID Microsoft Entra-alkalmazás azonosítója
AZURE_TENANT_ID Az alkalmazás Microsoft Entra-bérlőjének azonosítója
AZURE_CLIENT_CERTIFICATE_PATH PEM-kódolt tanúsítványfájl elérési útja, beleértve a titkos kulcsot is
AZURE_CLIENT_CERTIFICATE_PASSWORD a tanúsítványfájl jelszava, ha van ilyen

Felhasználónév és jelszó

Változó neve Érték
AZURE_CLIENT_ID Microsoft Entra-alkalmazás azonosítója
AZURE_TENANT_ID Az alkalmazás Microsoft Entra-bérlőjének azonosítója
AZURE_USERNAME felhasználónév (általában e-mail-cím)
AZURE_PASSWORD a felhasználó jelszava

A konfiguráció a fenti sorrendben történik. Ha például az ügyfélkulcs és a tanúsítvány értékei is jelen vannak, a rendszer az ügyfélkulcsot fogja használni.

Folyamatos hozzáférés kiértékelése

A 3.3.0-s verziótól kezdődően a folyamatos hozzáférés-kiértékelési (CAE) által védett erőforrások hozzáférése kérésenként lehetséges. Ez a GetTokenOptions.enableCae(boolean) APIhasználatával engedélyezhető. A CAE nem támogatott a fejlesztői hitelesítő adatok esetében.

Jogkivonat gyorsítótárazása

A tokenek gyorsítótárazása az Azure Identity-kódtár által biztosított szolgáltatás, amely lehetővé teszi az alkalmazások számára a következőket:

  • Gyorsítótár-jogkivonatok a memóriában (alapértelmezett) és a lemezen (opt-in).
  • A rugalmasság és a teljesítmény javítása.
  • Csökkentse a Microsoft Entra ID-nak küldött kérések számát a hozzáférési jogkivonatok beszerzéséhez.

Az Azure Identity-kódtár a memóriában és az állandó lemez gyorsítótárazását is biztosítja. További részletekért tekintse meg a token gyorsítótárazási dokumentációját.

Közvetített hitelesítés

A hitelesítési közvetítő egy olyan alkalmazás, amely egy felhasználó gépén fut, és kezeli a csatlakoztatott fiókok hitelesítési kézfogásait és tokenkarbantartását. Jelenleg csak a Windows Web Account Manager (WAM) támogatott. A támogatás engedélyezéséhez használja a @azure/identity-broker csomagot. A WAM használatával történő hitelesítéssel kapcsolatos részletekért tekintse meg a közvetítő beépülő modul dokumentációját.

Hibaelhárítás

A hibaelhárítással kapcsolatos segítségért tekintse meg a hibaelhárítási útmutatót.

Következő lépések

A dokumentáció elolvasása

A kódtár API-dokumentációja a dokumentációs webhelyén.

Ügyféloldali kódtár támogatása

Az Azure SDK kiadási lapján felsorolt ügyfél- és felügyeleti kódtárak, amelyek támogatják a Microsoft Entra-hitelesítést, fogadják el a tár hitelesítő adatait. További információ ezekről a kódtárakról a kiadási oldalról csatolt dokumentációban.

Ismert problémák

Az Azure AD B2C támogatása

Ez a kódtár nem támogatja az Azure AD B2C szolgáltatás .

További nyitott problémákért tekintse meg a tár GitHub-adattár.

Visszajelzés küldése

Ha hibákat tapasztal, vagy javaslatai vannak, kérjük, nyisson meg egy problémát.

Hozzájárulás

Ha hozzá szeretne járulni ehhez a kódtárhoz, olvassa el a közreműködői útmutatót, amelyből többet is megtudhat a kód összeállításáról és teszteléséről.

benyomások