Azure Identity ügyfélkódtár JavaScripthez – 4.1.0-s verzió
Az Azure Identity-kódtár Microsoft Entra ID (korábban Azure Active Directory) jogkivonat-hitelesítést biztosít számos kényelmes TokenCredential implementáción keresztül.
A különböző hitelesítő adatokra vonatkozó példákért tekintse meg az Azure Identity examples (Azure-identitások példái) oldalt.
Főbb hivatkozások:
Első lépések
Migrálás v1-ről v2-ra @azure/identity
Ha az 1-et @azure/identity
használja, tekintse meg a migrálási útmutatót a v2-re való frissítéshez.
Jelenleg támogatott környezetek
- A Node.jsLTS-verziói
- Megjegyzés: Ha az alkalmazás Node.js 8-es vagy újabb verzión fut, és nem tudja frissíteni Node.js verzióját a legújabb stabil verzióra, akkor rögzítse a függőséget
@azure/identity
az 1.1.0-s verzióra.
- Megjegyzés: Ha az alkalmazás Node.js 8-es vagy újabb verzión fut, és nem tudja frissíteni Node.js verzióját a legújabb stabil verzióra, akkor rögzítse a függőséget
- A Safari, a Chrome, az Edge és a Firefox legújabb verziói.
- Megjegyzés: A tárban exportált különböző hitelesítő adatok közül az egyetlen,
InteractiveBrowserCredential
amelyet a böngésző támogat.
- Megjegyzés: A tárban exportált különböző hitelesítő adatok közül az egyetlen,
További részletekért tekintse meg támogatási szabályzatunkat .
A csomag telepítése
Telepítse az Azure Identityt a következővel npm
:
npm install --save @azure/identity
Előfeltételek
- Egy Azure-előfizetés.
- Nem kötelező: Az Azure CLI és/vagy Azure PowerShell a fejlesztési környezetben történő hitelesítéshez és a fiókszerepkörök kezeléséhez is hasznos lehet.
Mikor érdemes használni? @azure/identity
Az által @azure/identity
közzétett hitelesítőadat-osztályok arra összpontosítanak, hogy a legegyszerűbb módot kínálják az Azure SDK-ügyfelek helyi, fejlesztői környezetekben és éles környezetben történő hitelesítésére. A hitelesítési protokollok egyszerűségére és ésszerű támogatására törekszünk, hogy lefedjük az Azure-ban lehetséges legtöbb hitelesítési forgatókönyvet. Aktívan bővülünk, hogy több forgatókönyvet is lefedjen. A felajánlott hitelesítő adatok teljes listáját a Hitelesítő adatok osztályai című szakaszban találja.
A Node.js az által @azure/identity
biztosított összes hitelesítőadat-típust támogatja. A böngészők InteractiveBrowserCredential
esetében az alapszintű hitelesítési forgatókönyvekhez használandó hitelesítőadat-típus.
A JavaScripthez készült Microsoft Authentication Library (MSAL.js) által @azure/identity
kínált hitelesítőadat-típusok többsége. Pontosabban a v2 MSAL.js kódtárakat használjuk, amelyek OAuth 2.0 engedélyezési kódfolyamot használnak PKCE-vel , és OpenID-kompatibilisek. Bár @azure/identity
az egyszerűségre összpontosít, a MSAL.js kódtárak, például a @azure/msal-common, a @azure/msal-node és a @azure/msal-browser, úgy lettek kialakítva, hogy robusztus támogatást nyújtsanak az Azure által támogatott hitelesítési protokollokhoz.
Mikor érdemes valami mást használni?
A @azure/identity
hitelesítő adatok típusai a @azure/core-auth osztály implementációi TokenCredential
. Elvben minden olyan objektum, amelynek getToken
a metódusa getToken(scopes: string | string[], options?: GetTokenOptions): Promise<AccessToken | null>
megfelel, a következőként TokenCredential
fog működni: . Ez azt jelenti, hogy a fejlesztők saját hitelesítőadat-típusokat írhatnak a által @azure/identity
nem tárgyalt hitelesítési esetek támogatására. További információ: Egyéni hitelesítő adatok.
Bár a hitelesítőadat-típusok számos speciális esetet támogatnak, a fejlesztők teljes körű ellenőrzést kérhetnek a hitelesítési protokoll felett. Ebben a használati esetben a Microsoft Authentication Library for JavaScript (MSAL.js) közvetlen használatát javasoljuk. További információt az alábbi hivatkozásokon talál:
- Az Azure Identity Examples oldalán bemutatunk néhány speciális használati esetet
@azure/identity
.- Itt kifejezetten van egy Speciális példák szakasz.
- Van egy szakaszunk is, amely bemutatja, hogyan hitelesíthető közvetlenül az MSAL-lel.
A böngésző speciális hitelesítési munkafolyamataihoz van egy szakaszunk, amelyben bemutatjuk, hogyan használhatja a @azure/msal-browser kódtárat közvetlenül az Azure SDK-ügyfelek hitelesítéséhez.
Az ügyfél hitelesítése fejlesztési környezetben
Bár azt javasoljuk, hogy felügyelt identitást vagy szolgáltatásnév-hitelesítést használjon az éles alkalmazásban, a fejlesztők általában a saját fiókjukat használják az Azure-szolgáltatások felé irányuló hívások hitelesítéséhez a kód helyi hibakeresése és végrehajtása során. Számos fejlesztői eszköz használható a hitelesítés végrehajtására a fejlesztői környezetben.
Hitelesítés a Azure Developer CLI
Az IDE-n kívül kódoló fejlesztők a [Azure Developer CLI][azure_developer_cli] használatával is hitelesíthetik magukat. A vagy a-t DefaultAzureCredential
használó alkalmazások ezután ezt a AzureDeveloperCliCredential
fiókot használhatják a helyi futtatáskor az alkalmazásban lévő hívások hitelesítésére.
A(z) [Azure Developer CLI][azure_developer_cli] használatával történő hitelesítéshez a felhasználók futtathatják a parancsotazd auth login
. Az alapértelmezett webböngészővel rendelkező rendszeren futó felhasználók esetében a Azure Developer CLI elindítja a böngészőt a felhasználó hitelesítéséhez.
Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a azd auth login --use-device-code
parancs az eszközkód hitelesítési folyamatát fogja használni.
Hitelesítés az Azure CLI-vel
A -t AzureCliCredential
közvetlenül vagy a DefaultAzureCredential
használatával használó alkalmazások az Azure CLI-fiókkal hitelesíthetik az alkalmazásban lévő hívásokat helyi futtatáskor.
Az Azure CLI-vel való hitelesítéshez a felhasználók a következő parancsot az login
futtathatják: . Az alapértelmezett webböngészővel rendelkező rendszeren futó felhasználók esetében az Azure cli elindítja a böngészőt a felhasználó hitelesítéséhez.
Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login
parancs az eszközkód hitelesítési folyamatát fogja használni. A felhasználó az argumentum megadásával --use-device-code
arra is kényszerítheti az Azure CLI-t, hogy az eszköz kódfolyamatát használja a böngésző elindítása helyett.
Hitelesítés Azure PowerShell
AzurePowerShellCredential
A , közvetlenül vagy a DefaultAzureCredential
használatával használó alkalmazások használhatják a Azure PowerShell csatlakoztatott fiókot az alkalmazásban a hívások hitelesítéséhez helyi futtatáskor.
A Azure PowerShell hitelesítéshez a felhasználók futtathatják a Connect-AzAccount
parancsmagot. Alapértelmezés szerint az Azure CLI Connect-AzAccount
elindítja az alapértelmezett webböngészőt egy felhasználói fiók hitelesítéséhez.
Ha az interaktív hitelesítés nem támogatott a munkamenetben, akkor az -UseDeviceAuthentication
argumentum arra kényszeríti a parancsmagot, hogy eszközkód hitelesítési folyamatot használjon, hasonlóan az Azure CLI-hitelesítő adatok megfelelő beállításához.
Hitelesítés a Visual Studio Code-on keresztül
A Visual Studio Code-ot használó fejlesztők az Azure-fiókbővítményt használhatják a szerkesztőn keresztüli hitelesítéshez. Az alkalmazást használó VisualStudioCodeCredential
alkalmazások ezután ezt a fiókot használhatják a helyi futtatáskor az alkalmazásban lévő hívások hitelesítésére.
A Visual Studio Code-ban való hitelesítéshez győződjön meg arról, hogy az Azure-fiók bővítmény telepítve van. A telepítés után nyissa meg a parancskatalógust , és futtassa az Azure: Sign In parancsot.
Emellett használja a @azure/identity-vscode
beépülő modulcsomagot is. Ez a csomag biztosítja a függőségeit VisualStudioCodeCredential
, és lehetővé teszi azt. Lásd: Beépülő modulok.
Ez egy ismert probléma, amely VisualStudioCodeCredential
nem működik a 0.9.11-nél újabb Azure-fiókbővítmény-verziókkal. A probléma hosszú távú megoldása folyamatban van. Addig is fontolja meg a hitelesítést az Azure CLI-vel.
Az ügyfél hitelesítése böngészőkben
Az Azure SDK-ügyfelek webböngészőkben való hitelesítéséhez a ,-t kínáljuk InteractiveBrowserCredential
, amely beállítható átirányítás vagy előugró ablakok használatára a hitelesítési folyamat befejezéséhez. Először létre kell hoznia egy Azure-alkalmazás-regisztrációt a webalkalmazás Azure Portal.
Fő fogalmak
Ha először használja @azure/identity
vagy Microsoft Entra ID, olvassa el a Használat @azure/identity
Microsoft Entra ID című témakört. Ez a dokumentum részletesebben ismerteti a platformot és az Azure-fiók helyes konfigurálásának módját.
Igazolás
A hitelesítő adatok olyan osztályok, amelyek tartalmazzák vagy lekérhetik a kérések hitelesítéséhez szükséges adatokat a szolgáltatásügyfél számára. A szolgáltatásügyfelek az Azure SDK-ban elfogadják a hitelesítő adatokat a létrehozásakor. A szolgáltatásügyfelek ezeket a hitelesítő adatokat használják a szolgáltatás felé irányuló kérések hitelesítéséhez.
Az Azure Identity-kódtár az OAuth-hitelesítésre összpontosít a Microsoft Entra ID, és számos olyan hitelesítőadat-osztályt kínál, amelyek képesek Microsoft Entra jogkivonat beszerzésére a szolgáltatáskérések hitelesítéséhez. A kódtár összes hitelesítőadat-osztálya a TokenCredential absztrakt osztály implementációja, és bármelyikük használható tokenCredential hitelesítésre képes szolgáltatásügyfelek létrehozásához.
Lásd: Hitelesítőadat-osztályok.
AlapértelmezettAzureCredential
A DefaultAzureCredential
a legtöbb olyan forgatókönyvhöz megfelelő, ahol az alkalmazást végső soron az Azure-ban kívánják futtatni. Ennek az az oka, hogy a rendszer a DefaultAzureCredential
fejlesztési környezetben való hitelesítéshez használt hitelesítő adatokkal kombinálja a hitelesítéshez gyakran használt hitelesítő adatokat.
Megjegyzés:
DefaultAzureCredential
célja az SDK használatának egyszerűsítése az ésszerű alapértelmezett viselkedéssel rendelkező gyakori forgatókönyvek kezelésével. Azoknak a fejlesztőknek, akik nagyobb ellenőrzést szeretnének, vagy akiknek a forgatókönyvét nem az alapértelmezett beállítások szolgálják ki, más hitelesítőadat-típusokat kell használniuk.
Ha Node.js használja, a DefaultAzureCredential
a következő mechanizmusokkal kísérli meg a hitelesítést:
- Környezet – A
DefaultAzureCredential
rendszer beolvassa a környezeti változókon keresztül megadott fiókadatokat, és hitelesíti azokat. - Számítási feladat identitása – Ha az alkalmazás Azure Kubernetes Service van üzembe helyezve, és engedélyezve van a felügyelt identitás,
DefaultAzureCredential
azzal hitelesíti magát. - Felügyelt identitás – Ha az alkalmazás olyan Azure-gazdagépen van üzembe helyezve, amelyen engedélyezve van a felügyelt identitás, a rendszer ezzel a
DefaultAzureCredential
fiókkal hitelesíti magát. - Azure CLI – Ha a fejlesztő hitelesített egy fiókot az Azure CLI-paranccsal
az login
, a rendszer ezzel aDefaultAzureCredential
fiókkal hitelesíti a fiókot. - Azure PowerShell – Ha a fejlesztő a Azure PowerShell modul
Connect-AzAccount
paranccsal hitelesített, a felhasználó ezzel aDefaultAzureCredential
fiókkal fog hitelesíteni. - Azure Developer CLI – Ha a fejlesztő hitelesített egy fiókot a Azure Developer CLI
azd auth login
paranccsal, aDefaultAzureCredential
fiók hitelesíti azt.
Folytatási szabályzat
A 3.3.0-s verziótól a rendszer megkísérli a hitelesítést az összes fejlesztői hitelesítő adattal, DefaultAzureCredential
amíg az egyik sikeres nem lesz, függetlenül a korábbi fejlesztői hitelesítő adatokkal tapasztalt hibáktól. A fejlesztői hitelesítő adatok például megpróbálhatnak jogkivonatot lekérni, és sikertelenek lehetnek, így DefaultAzureCredential
a folyamat következő hitelesítő adataira is szükség lesz. Az üzembe helyezett szolgáltatás hitelesítő adatai egy kidobott kivétellel leállítják a folyamatot, ha meg tudják kísérelni a jogkivonatok lekérését, de nem kapnak egyet.
Ez lehetővé teszi az összes fejlesztői hitelesítő adat kipróbálását a gépen, miközben kiszámítható üzembe helyezési viselkedéssel rendelkezik.
Megjegyzés a következőről: VisualStudioCodeCredential
Egy ismert problémaVisualStudioCodeCredential
miatt a rendszer eltávolította a DefaultAzureCredential
jogkivonatláncból. Ha a probléma egy későbbi kiadásban megoldódik, a rendszer visszaállítja ezt a módosítást.
Beépülő modulok
Az Azure Identity for JavaScript egy beépülő modul API-t biztosít, amely lehetővé teszi, hogy bizonyos funkciókat külön beépülő modulcsomagokon keresztül biztosítsunk. A @azure/identity
csomag exportál egy legfelső szintű függvényt (useIdentityPlugin
), amely beépülő modul engedélyezésére használható. Két beépülő modulcsomagot biztosítunk:
@azure/identity-broker
, amely közvetítőalapú hitelesítést biztosít egy natív közvetítőn keresztül, például a Web Account Manageren keresztül.@azure/identity-cache-persistence
, amely állandó jogkivonat-gyorsítótárazást biztosít Node.js az operációs rendszer által biztosított natív biztonságos tárolórendszer használatával. Ez a beépülő modul lehetővé teszi a gyorsítótárazottaccess_token
értékek munkamenetek közötti megőrzését, ami azt jelenti, hogy az interaktív bejelentkezési folyamatot nem kell megismételni, amíg elérhető gyorsítótárazott jogkivonat.
Példák
További példák a különböző hitelesítő adatok használatára az Azure Identity Examples oldalán
Hitelesítés a következővel: DefaultAzureCredential
Ez a példa a @azure/keyvault-keys ügyfélkódtárból származó hitelesítést KeyClient
mutatja be a DefaultAzureCredential
használatával.
// The default credential first checks environment variables for configuration as described above.
// If environment configuration is incomplete, it will try managed identity.
// Azure Key Vault service to use
import { KeyClient } from "@azure/keyvault-keys";
// Azure authentication library to access Azure Key Vault
import { DefaultAzureCredential } from "@azure/identity";
// Azure SDK clients accept the credential as a parameter
const credential = new DefaultAzureCredential();
// Create authenticated client
const client = new KeyClient(vaultUrl, credential);
Adjon meg egy felhasználó által hozzárendelt felügyelt identitást a következővel: DefaultAzureCredential
Egy viszonylag gyakori forgatókönyv magában foglalja a felhasználó által hozzárendelt felügyelt identitás azure-erőforrásokhoz való hitelesítését. Tekintse át a felhasználó által hozzárendelt felügyelt identitások DefaultAzureCredential használatával történő hitelesítésére vonatkozó példát , amelyből megtudhatja, hogyan történik ez egy viszonylag egyszerű feladat, amely környezeti változókkal vagy kóddal konfigurálható.
Egyéni hitelesítési folyamat definiálása a következővel: ChainedTokenCredential
Bár általában ez DefaultAzureCredential
a leggyorsabb módszer az Azure-alkalmazások fejlesztésének megkezdésére, a fejlettebb felhasználók esetleg testre szabhatják a hitelesítés során figyelembe vett hitelesítő adatokat. Ez ChainedTokenCredential
lehetővé teszi, hogy a felhasználók több hitelesítőadat-példányt kombináljanak a hitelesítő adatok testreszabott láncának meghatározásához. Ez a példa azt szemlélteti, hogy létrehoz egy ChainedTokenCredential
olyan példányt, amely megkísérli a hitelesítést a két különböző módon konfigurált példányával ClientSecretCredential
, majd hitelesíti a KeyClient
@azure/keyvault-keys fájlból:
import { ClientSecretCredential, ChainedTokenCredential } from "@azure/identity";
// When an access token is requested, the chain will try each
// credential in order, stopping when one provides a token
const firstCredential = new ClientSecretCredential(tenantId, clientId, clientSecret);
const secondCredential = new ClientSecretCredential(tenantId, anotherClientId, anotherSecret);
const credentialChain = new ChainedTokenCredential(firstCredential, secondCredential);
// The chain can be used anywhere a credential is required
import { KeyClient } from "@azure/keyvault-keys";
const client = new KeyClient(vaultUrl, credentialChain);
Felügyelt identitás támogatása
A felügyelt identitás hitelesítése közvetlenül a DefaultAzureCredential
ManagedIdentityCredential
következő Azure-szolgáltatásokhoz tartozó hitelesítőadat-osztályokon keresztül támogatott:
- Azure App Service és Azure Functions
- Azure Arc
- Azure Cloud Shell
- Azure Kubernetes Service
- Azure Service Fabric
- Azure Virtual Machines
- Azure Virtual Machines méretezési csoportok
A felügyelt identitás hitelesítéshez való használatára vonatkozó példákért tekintse meg a példákat.
Felhő konfigurálása
A hitelesítő adatok alapértelmezés szerint az Azure Public Cloud Microsoft Entra végpontjára való hitelesítéshez szükségesek. Ha más felhőkben, például Azure Government vagy magánfelhőben lévő erőforrásokat szeretne elérni, konfigurálja a hitelesítő adatokat a authorityHost
konstruktor argumentumával. Az AzureAuthorityHosts
interfész a jól ismert felhők hatóságait határozza meg. Az USA kormányzati felhőjéhez a következő módon hozhat létre hitelesítő adatokat:
import { AzureAuthorityHosts, ClientSecretCredential } from "@azure/identity";
const credential = new ClientSecretCredential(
"<YOUR_TENANT_ID>",
"<YOUR_CLIENT_ID>",
"<YOUR_CLIENT_SECRET>",
{
authorityHost: AzureAuthorityHosts.AzureGovernment,
}
);
Nem minden hitelesítő adat igényli ezt a konfigurációt. Azok a hitelesítő adatok, amelyek egy fejlesztési eszközön keresztül hitelesíthetők( például AzureCliCredential
), az eszköz konfigurációját használják. Hasonlóképpen elfogad egy authorityHost
argumentumot, VisualStudioCodeCredential
de alapértelmezés szerint a authorityHost
Visual Studio Code megfelelő Azure: Cloud beállítását használja.
Hitelesítő adatok osztályai
Azure-ban üzemeltetett alkalmazások hitelesítése
Hitelesítő adat | Használat | Példa |
---|---|---|
DefaultAzureCredential |
Egyszerűsített hitelesítési felületet biztosít az Azure-ban futó alkalmazások fejlesztésének gyors megkezdéséhez. | Példa |
ChainedTokenCredential |
Lehetővé teszi a felhasználók számára, hogy több hitelesítő adatot tartalmazó egyéni hitelesítési folyamatokat definiáljanak. | Példa |
EnvironmentCredential |
Egy szolgáltatásnevet vagy felhasználót hitelesít a környezeti változókban megadott hitelesítő adatokon keresztül. | Példa |
ManagedIdentityCredential |
Hitelesíti egy Azure-erőforrás felügyelt identitását. | Példa |
WorkloadIdentityCredential |
Támogatja a Kubernetes Microsoft Entra Számítási feladat ID. | Példa |
Szolgáltatásnevek hitelesítése
Hitelesítő adat | Használat | Példa | Referencia |
---|---|---|---|
ClientAssertionCredential |
A szolgáltatásnév hitelesítése aláírt ügyfélérvényesítéssel. | Példa | Szolgáltatásnév hitelesítése |
ClientCertificateCredential |
Tanúsítvány használatával hitelesíti a szolgáltatásnevet. | Példa | Szolgáltatásnév hitelesítése |
ClientSecretCredential |
Titkos kóddal hitelesíti a szolgáltatásnevet. | Példa | Szolgáltatásnév hitelesítése |
Felhasználók hitelesítése
Hitelesítő adat | Használat | Példa | Referencia |
---|---|---|---|
AuthorizationCodeCredential |
Hitelesít egy felhasználót egy korábban beszerzett engedélyezési kóddal. | Példa | OAuth2 hitelesítési kód |
DeviceCodeCredential |
A felhasználók interaktív hitelesítése korlátozott felhasználói felülettel rendelkező eszközökön. | Példa | Eszközkód hitelesítése |
InteractiveBrowserCredential |
Interaktívan hitelesíti a felhasználót az alapértelmezett rendszerböngészővel. Erről itt olvashat bővebben. | Példa | OAuth2 hitelesítési kód |
OnBehalfOfCredential |
Propagálja a delegált felhasználói identitást és engedélyeket a kérelemláncon keresztül | Hitelesítés nevében | |
UsernamePasswordCredential |
A felhasználó hitelesítése felhasználónévvel és jelszóval. | Példa | Felhasználónév + jelszóhitelesítés |
Hitelesítés fejlesztői eszközökkel
Hitelesítő adat | Használat | Példa | Referencia |
---|---|---|---|
AzureCliCredential |
Hitelesítés fejlesztési környezetben az Azure CLI-vel. | Példa | Azure CLI-hitelesítés |
AzureDeveloperCliCredential |
Hitelesítés fejlesztési környezetben az engedélyezett felhasználóval vagy szolgáltatásnévvel a Azure Developer CLI. | Azure Developer CLI referencia | |
AzurePowerShellCredential |
Hitelesítés fejlesztési környezetben Azure PowerShell használatával. | Példa | Azure PowerShell hitelesítés |
VisualStudioCodeCredential |
Hitelesítés a Visual Studio Code Azure-fiók bővítménybe bejelentkezett felhasználóként. | VS Code Azure-fiókbővítmény |
Környezeti változók
DefaultAzureCredential
környezeti EnvironmentCredential
változókkal konfigurálható. Minden hitelesítési típushoz szükség van bizonyos változók értékeire.
Szolgáltatásnév titkos kóddal
Változó neve | Érték |
---|---|
AZURE_CLIENT_ID |
Egy Microsoft Entra-alkalmazás azonosítója |
AZURE_TENANT_ID |
Az alkalmazás Microsoft Entra bérlőjének azonosítója |
AZURE_CLIENT_SECRET |
az alkalmazás egyik titkos ügyfélkódja |
Szolgáltatásnév tanúsítvánnyal
Változó neve | Érték |
---|---|
AZURE_CLIENT_ID |
Egy Microsoft Entra-alkalmazás azonosítója |
AZURE_TENANT_ID |
Az alkalmazás Microsoft Entra bérlőjének azonosítója |
AZURE_CLIENT_CERTIFICATE_PATH |
egy PEM-kódolású tanúsítványfájl elérési útja, beleértve a titkos kulcsot is |
AZURE_CLIENT_CERTIFICATE_PASSWORD |
a tanúsítványfájl jelszava, ha van ilyen |
Felhasználónév és jelszó
Változó neve | Érték |
---|---|
AZURE_CLIENT_ID |
Egy Microsoft Entra-alkalmazás azonosítója |
AZURE_TENANT_ID |
Az alkalmazás Microsoft Entra bérlőjének azonosítója |
AZURE_USERNAME |
felhasználónév (általában egy e-mail-cím) |
AZURE_PASSWORD |
a felhasználó jelszava |
A konfigurációt a fenti sorrendben kísérli meg a rendszer. Ha például az ügyfélkód és a tanúsítvány értékei is jelen vannak, a rendszer az ügyfélkulcsot fogja használni.
Folyamatos hozzáférés kiértékelése
A 3.3.0-s verziótól függően a folyamatos hozzáférés-kiértékelés (CAE) által védett erőforrásokhoz kérésenként lehet hozzáférni. Ez az API-valGetTokenOptions.enableCae(boolean)
engedélyezhető. A CAE nem támogatott a fejlesztői hitelesítő adatokhoz.
Token gyorsítótárazása
A tokenek gyorsítótárazása az Azure Identity-kódtár által biztosított szolgáltatás, amely lehetővé teszi az alkalmazások számára a következőket:
- Gyorsítótár-jogkivonatok a memóriában (alapértelmezett) és a lemezen (opt-in).
- A rugalmasság és a teljesítmény javítása.
- Csökkentse a hozzáférési jogkivonatok beszerzéséhez Microsoft Entra ID küldött kérések számát.
Az Azure Identity-kódtár memórián belüli és állandó lemez-gyorsítótárazást is kínál. További részletekért tekintse meg a jogkivonat gyorsítótárazási dokumentációját.
Közvetítőalapú hitelesítés
A hitelesítési közvetítő egy olyan alkalmazás, amely egy felhasználó gépén fut, és kezeli a csatlakoztatott fiókok hitelesítési kézfogásait és tokenkarbantartását. Jelenleg csak a Windows Web Account Manager (WAM) támogatott. A támogatás engedélyezéséhez használja a @azure/identity-broker
csomagot. A WAM használatával történő hitelesítéssel kapcsolatos részletekért tekintse meg a közvetítő beépülő modul dokumentációját.
Hibaelhárítás
A hibaelhárítással kapcsolatos segítségért tekintse meg a hibaelhárítási útmutatót.
Következő lépések
A dokumentáció elolvasása
A kódtár API-dokumentációja a dokumentációs webhelyen található.
Ügyfélkódtár támogatása
Az Azure SDK kiadási oldalán felsorolt ügyfél- és felügyeleti kódtárak, amelyek támogatják Microsoft Entra hitelesítést, fogadják el a tár hitelesítő adatait. További információ ezekről a kódtárakról a dokumentációban, amely a kiadások oldaláról van csatolva.
Ismert problémák
Azure AD B2C-támogatás
Ez a kódtár nem támogatja a Azure AD B2C szolgáltatást.
További nyitott problémákért tekintse meg a tár GitHub-adattárát.
Visszajelzés küldése
Ha hibákat tapasztal, vagy javaslatai vannak, nyisson meg egy problémát.
Közreműködés
Ha hozzá szeretne járulni ehhez a kódtárhoz, olvassa el a közreműködői útmutatót , amelyből többet is megtudhat a kód összeállításáról és teszteléséről.
Azure SDK for JavaScript
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: