Azure Identity-ügyfélkódtár JavaScripthez – 4.4.0-s verzió
Az Azure Identity-kódtár kényelmes TokenCredential implementációkon keresztül biztosítja Microsoft Entra ID (korábbi nevén Azure Active Directory) jogkivonat-hitelesítést.
A különböző hitelesítő adatokra vonatkozó példákért tekintse meg az Azure Identity példák lapját.
Főbb hivatkozások:
Kezdetekhez
Jelenleg támogatott környezetek
-
Node.js LTS-verziói
-
Megjegyzés: Ha az alkalmazás Node.js v8-on vagy annál alacsonyabb verzión fut, és nem tudja frissíteni a Node.js verziót a legújabb stabil verzióra, akkor rögzítse a
@azure/identity
függőséget az 1.1.0-s verzióra.
-
Megjegyzés: Ha az alkalmazás Node.js v8-on vagy annál alacsonyabb verzión fut, és nem tudja frissíteni a Node.js verziót a legújabb stabil verzióra, akkor rögzítse a
- A Safari, a Chrome, az Edge és a Firefox legújabb verziói.
-
Megjegyzés: A tárban exportált különböző hitelesítő adatok közül
InteractiveBrowserCredential
az egyetlen, amelyet a böngésző támogat.
-
Megjegyzés: A tárban exportált különböző hitelesítő adatok közül
További részletekért tekintse meg a támogatási szabályzat.
A csomag telepítése
Az Azure Identity telepítése npm
:
npm install --save @azure/identity
Előfeltételek
- Egy Azure-előfizetés.
- Nem kötelező: Az Azure CLI és/vagy Azure PowerShell- is hasznosak lehetnek a fejlesztési környezetben való hitelesítéshez és a fiókszerepkörök kezeléséhez.
Mikor érdemes használni a @azure/identity
A @azure/identity
által közzétett hitelesítő adatok osztályai arra összpontosítanak, hogy a legegyszerűbb módot kínálják az Azure SDK-ügyfelek helyi, fejlesztői környezetekben és éles környezetben történő hitelesítésére. A hitelesítési protokollok egyszerűségére és ésszerű támogatására törekszünk, hogy lefedjük az Azure-ban lehetséges legtöbb hitelesítési forgatókönyvet. Aktívan bővítjük a további forgatókönyveket. A felajánlott hitelesítő adatok teljes listáját a Hitelesítő adatok osztályai szakaszban találja.
Az @azure/identity
által biztosított hitelesítőadat-típusokat a Node.jstámogatja. A böngészők esetében a InteractiveBrowserCredential
az alapszintű hitelesítési forgatókönyvekhez használandó hitelesítő adattípus.
Az @azure/identity
által kínált hitelesítő adatok többsége a JavaScripthez készült Microsoft Authentication Library (MSAL.js)használja. Pontosabban a V2 MSAL.js kódtárakat használjuk, amelyek OAuth 2.0 engedélyezési kódfolyamot használnak a PKCE, és OpenID-kompatibilis. Bár @azure/identity
az egyszerűségre összpontosít, a MSAL.js kódtárak, például a @azure/msal-common, a @azure/msal-nodeés a @azure/msal-browser, robusztus támogatást nyújtanak az Azure által támogatott hitelesítési protokollokhoz.
Mikor érdemes valami mást használni?
A @azure/identity
hitelesítő adatok a @azure/core-authTokenCredential
osztály implementációi. A getToken(scopes: string | string[], options?: GetTokenOptions): Promise<AccessToken | null>
megfelelő getToken
metódussal rendelkező objektumok elvileg TokenCredential
fognak működni. Ez azt jelenti, hogy a fejlesztők saját hitelesítőadat-típusokat írhatnak, hogy támogassák a @azure/identity
által nem érintett hitelesítési eseteket. További információ: egyéni hitelesítő adatok.
Bár a hitelesítő adatok típusai számos speciális esetet támogatnak, a fejlesztőknek teljes mértékben ellenőrizniük kell a hitelesítési protokollt. Ebben a használati esetben javasoljuk JavaScripthez készült Microsoft Authentication Library (MSAL.js) közvetlen használatát. További információkért tekintse meg az alábbi hivatkozásokat:
- Az Azure Identity Examples oldalán mutatjuk be a
@azure/identity
néhány speciális használati esetét.- Itt külön Speciális példák szakaszunk van.
- Van egy szakaszunk is, amely bemutatja, hogyan hitelesítést közvetlenül az MSAL használatával.
A böngésző speciális hitelesítési munkafolyamataihoz egy szakaszt mutatunk be, amely bemutatja, hogyan használhatja közvetlenül a @azure/msal-browser kódtárat az Azure SDK-ügyfelek hitelesítéséhez.
Az ügyfél hitelesítése fejlesztési környezetben
Bár azt javasoljuk, hogy felügyelt identitást használjon az Azure-ban üzemeltetett alkalmazásban, a fejlesztők általában a saját fiókjukat használják az Azure-szolgáltatásokba irányuló hívások hitelesítéséhez a kód helyi hibakeresése és végrehajtása során. Számos fejlesztői eszköz használható a hitelesítés végrehajtására a fejlesztői környezetben.
Hitelesítés az Azure Developer CLI-vel
Az IDE-n kívül kódoló fejlesztők az Azure Developer CLI- is használhatják a hitelesítéshez. A DefaultAzureCredential
vagy a AzureDeveloperCliCredential
használó alkalmazások ezt a fiókot használhatják az alkalmazáson belüli hívások hitelesítésére helyi futtatáskor.
Az Azure Developer CLI
Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a azd auth login --use-device-code
parancs az eszközkód-hitelesítési folyamatot fogja használni.
Hitelesítés az Azure CLI-vel
A AzureCliCredential
használó alkalmazások – akár közvetlenül, akár a DefaultAzureCredential
keresztül – az Azure CLI-fiókkal hitelesíthetik az alkalmazásban lévő hívásokat helyi futtatáskor.
Az Azure CLI
Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login
parancs az eszközkód-hitelesítési folyamatot fogja használni. A felhasználó a --use-device-code
argumentum megadásával arra is kényszerítheti az Azure CLI-t, hogy használja az eszköz kódfolyamatát a böngésző elindítása helyett.
Hitelesítés az Azure PowerShell használatával
A AzurePowerShellCredential
használó alkalmazások – akár közvetlenül, akár a DefaultAzureCredential
keresztül – használhatják az Azure PowerShell-hez csatlakoztatott fiókot a helyi futtatáskor az alkalmazásban lévő hívások hitelesítéséhez.
Az Azure PowerShell Connect-AzAccount
elindítja az alapértelmezett webböngészőt egy felhasználói fiók hitelesítéséhez.
Ha az interaktív hitelesítés nem támogatott a munkamenetben, akkor a -UseDeviceAuthentication
argumentum arra kényszeríti a parancsmagot, hogy inkább eszközkód-hitelesítési folyamatot használjon, hasonlóan az Azure CLI hitelesítő adatainak megfelelő beállításhoz.
Hitelesítés a Visual Studio Code-on keresztül
A Visual Studio Code-ot használó fejlesztők a Azure-fiókbővítményt használhatják a szerkesztőn keresztüli hitelesítéshez. A VisualStudioCodeCredential
használó alkalmazások ezt a fiókot használhatják a helyi futtatáskor az alkalmazásban lévő hívások hitelesítésére.
A Visual Studio Code-ban való hitelesítéshez győződjön meg arról, hogy az Azure-fiók bővítmény telepítve van. A telepítés után nyissa meg a parancskatalógus, és futtassa a Azure: Bejelentkezés parancsot.
Emellett használja a @azure/identity-vscode
beépülő modulcsomagot is. Ez a csomag biztosítja a VisualStudioCodeCredential
függőségeit, és engedélyezi azt. Lásd: beépülő modulok.
Ez egy ismert probléma,, hogy VisualStudioCodeCredential
nem működik Azure-fiókbővítmény újabb verzióival, mint 0.9.11. A probléma hosszú távú megoldása folyamatban van. Addig is fontolja meg hitelesítést az Azure CLI.
Az ügyfél hitelesítése böngészőkben
Az Azure SDK-ügyfelek webböngészőn belüli hitelesítéséhez kínáljuk a InteractiveBrowserCredential
, amely beállítható átirányítás vagy előugró ablakok használatára a hitelesítési folyamat befejezéséhez. Először létre kell hoznia egy Azure-alkalmazásregisztrációs
Főbb fogalmak
Ha először használja @azure/identity
vagy Microsoft Entra-azonosítót, olvassa el A @azure/identity
használata a Microsoft Entra-azonosítóval című cikket. Ez a dokumentum részletesebben ismerteti a platformot és az Azure-fiók helyes konfigurálását.
Megbízólevél
A hitelesítő adatok olyan osztályok, amelyek tartalmazzák vagy lekérhetik a kérések hitelesítéséhez szükséges adatokat egy szolgáltatásügyfél számára. A szolgáltatás ügyfelei az Azure SDK-ban fogadják el a hitelesítő adatokat a létrehozásakor. A szolgáltatás ügyfelei ezeket a hitelesítő adatokat használják a szolgáltatáshoz érkező kérések hitelesítéséhez.
Az Azure Identity-kódtár a Microsoft Entra ID-val történő OAuth-hitelesítésre összpontosít, és számos olyan hitelesítő osztályt kínál, amelyek képesek Microsoft Entra-jogkivonat beszerzésére a szolgáltatáskérések hitelesítéséhez. A kódtárban található összes hitelesítő osztály a TokenCredential absztrakt osztály implementációja, és bármelyiket használhatja a TokenCredential hitelesítésére képes szolgáltatásügyfelek létrehozásához.
Lásd: hitelesítő adatok osztályai.
DefaultAzureCredential
A DefaultAzureCredential
a legtöbb olyan forgatókönyvhöz megfelelő, ahol az alkalmazást végső soron az Azure-ban kívánják futtatni. Ennek az az oka, hogy a DefaultAzureCredential
a fejlesztési környezetben való hitelesítéshez használt hitelesítő adatokkal kombinálja a hitelesítéshez gyakran használt hitelesítő adatokat.
Megjegyzés: a
DefaultAzureCredential
célja, hogy egyszerűbbé tegye az SDK használatának első lépéseit az ésszerű alapértelmezett viselkedéssel rendelkező gyakori forgatókönyvek kezelésével. Azoknak a fejlesztőknek, akik több vezérlést szeretnének, vagy akiknek az alapértelmezett beállítások nem szolgálják ki a forgatókönyvet, más hitelesítőadat-típusokat kell használniuk.
Ha Node.jshasználja, a DefaultAzureCredential
a következő mechanizmusokkal próbál hitelesítést végezni, hogy:
-
Környezeti – A
DefaultAzureCredential
beolvassa a környezeti változókon keresztül megadott fiókadatokat, és hitelesíti azokat. -
Számítási feladatok identitása – Ha az alkalmazás felügyelt identitással rendelkező Azure Kubernetes Service-ben van üzembe helyezve,
DefaultAzureCredential
hitelesíteni fogja vele. -
Felügyelt identitás – Ha az alkalmazás olyan Azure-gazdagépen van üzembe helyezve, amelyen engedélyezve van a felügyelt identitás, a
DefaultAzureCredential
ezzel a fiókkal hitelesít. -
Azure CLI – Ha a fejlesztő az Azure CLI
az login
paranccsal hitelesített egy fiókot, aDefaultAzureCredential
ezzel a fiókkal fog hitelesíteni. -
Azure PowerShell- – Ha a fejlesztő az Azure PowerShell-modul
Connect-AzAccount
paranccsal hitelesített, aDefaultAzureCredential
ezzel a fiókkal fog hitelesíteni. -
Azure Developer CLI – Ha a fejlesztő az Azure Developer CLI
azd auth login
paranccsal hitelesített egy fiókot, aDefaultAzureCredential
ezzel a fiókkal fog hitelesíteni.
Folytatási szabályzat
A 3.3.0-s verziótól a DefaultAzureCredential
megkísérli a hitelesítést az összes fejlesztői hitelesítő adattal, amíg az egyik sikeres nem lesz, függetlenül a korábbi fejlesztői hitelesítő adatokkal tapasztalt hibáktól. Előfordulhat például, hogy a fejlesztői hitelesítő adatok jogkivonatot próbálnak lekérni, és sikertelenek lesznek, így DefaultAzureCredential
továbbra is a folyamat következő hitelesítő adataira kerülnek. Az üzembe helyezett szolgáltatás hitelesítő adatai kivétel nélkül leálltatják a folyamatot, ha meg tudják kísérelni a jogkivonatok lekérését, de nem kapnak egyet.
Ez lehetővé teszi az összes fejlesztői hitelesítő adat kipróbálását a gépen, miközben kiszámítható üzembe helyezési viselkedéssel rendelkezik.
Megjegyzés a VisualStudioCodeCredential
Egy ismert probléma miatt, VisualStudioCodeCredential
el lett távolítva a DefaultAzureCredential
jogkivonatláncból. Ha a probléma egy későbbi kiadásban lesz megoldva, a rendszer visszaállítja ezt a módosítást.
Beépülő modulok
Az Azure Identity for JavaScript egy beépülő modul API-t biztosít, amely lehetővé teszi bizonyos funkciók biztosítását külön beépülő modulcsomagok. A @azure/identity
csomag exportál egy legfelső szintű függvényt (useIdentityPlugin
), amely beépülő modul engedélyezésére használható. Két beépülő modulcsomagot biztosítunk:
-
@azure/identity-broker
, amely egy natív közvetítőn keresztül, például a Web Account Manageren keresztül biztosít közvetítőalapú hitelesítést. -
@azure/identity-cache-persistence
, amely állandó jogkivonat-gyorsítótárazást biztosít Node.js az operációs rendszer által biztosított natív biztonságos tárolórendszer használatával. Ez a beépülő modul lehetővé teszi a gyorsítótárazottaccess_token
értékek munkamenetek közötti megőrzését, ami azt jelenti, hogy az interaktív bejelentkezési folyamatot nem kell megismételni, amíg elérhető a gyorsítótárazott jogkivonat.
Példák
További példákat találhat a különböző hitelesítő adatok használatára Azure Identity Examples page
Hitelesítés a DefaultAzureCredential
Ez a példa bemutatja a KeyClient
hitelesítését a @azure/keyvault-keys ügyfélkódtárból a DefaultAzureCredential
használatával.
// The default credential first checks environment variables for configuration as described above.
// If environment configuration is incomplete, it will try managed identity.
// Azure Key Vault service to use
import { KeyClient } from "@azure/keyvault-keys";
// Azure authentication library to access Azure Key Vault
import { DefaultAzureCredential } from "@azure/identity";
// Azure SDK clients accept the credential as a parameter
const credential = new DefaultAzureCredential();
// Create authenticated client
const client = new KeyClient(vaultUrl, credential);
Felhasználó által hozzárendelt felügyelt identitás megadása a DefaultAzureCredential
Egy viszonylag gyakori forgatókönyv magában foglalja a felhasználó által hozzárendelt felügyelt identitás azure-erőforrásokhoz való hitelesítését. Tekintse meg a példát a felhasználó által hozzárendelt felügyelt identitás defaultAzureCredential hitelesítésére, és ismerje meg, hogyan történik ez egy viszonylag egyszerű feladat, amely környezeti változókkal vagy kóddal konfigurálható.
Egyéni hitelesítési folyamat definiálása a ChainedTokenCredential
Bár általában a DefaultAzureCredential
a leggyorsabb módszer az Azure-alkalmazások fejlesztésének megkezdésére, a fejlettebb felhasználók érdemes lehet testre szabni a hitelesítés során figyelembe vett hitelesítő adatokat. A ChainedTokenCredential
lehetővé teszi, hogy a felhasználók több hitelesítő példányt egyesítsenek a hitelesítő adatok testreszabott láncának meghatározásához. Ez a példa egy ChainedTokenCredential
létrehozását mutatja be, amely a ClientSecretCredential
két eltérően konfigurált példányával próbál hitelesíteni, majd hitelesíteni a KeyClient
a @azure/keyvault-keys:
import { ClientSecretCredential, ChainedTokenCredential } from "@azure/identity";
// When an access token is requested, the chain will try each
// credential in order, stopping when one provides a token
const firstCredential = new ClientSecretCredential(tenantId, clientId, clientSecret);
const secondCredential = new ClientSecretCredential(tenantId, anotherClientId, anotherSecret);
const credentialChain = new ChainedTokenCredential(firstCredential, secondCredential);
// The chain can be used anywhere a credential is required
import { KeyClient } from "@azure/keyvault-keys";
const client = new KeyClient(vaultUrl, credentialChain);
Felügyelt identitás támogatása
A felügyelt identitáshitelesítési közvetlenül a DefaultAzureCredential
vagy a ManagedIdentityCredential
hitelesítő osztályokon keresztül támogatott közvetlenül az alábbi Azure-szolgáltatásokhoz:
- Azure App Service és Azure Functions
- Azure Arc
- Azure Cloud Shell
- Azure Kubernetes Service
- Azure Service Fabric
- Azure-beli virtuális gépek
- Azure-beli virtuálisgép-méretezési csoportok
A felügyelt identitás hitelesítéshez való használatára vonatkozó példákért lásd a példákat.
Felhőkonfiguráció
Az Azure Public Cloud Microsoft Entra-végpontjának hitelesítéséhez alapértelmezett hitelesítő adatok. Más felhőkben, például az Azure Governmentben vagy egy magánfelhőben lévő erőforrások eléréséhez konfigurálja a hitelesítő adatokat a konstruktor authorityHost
argumentumával. A AzureAuthorityHosts
felület a jól ismert felhők hatóságait határozza meg. Az USA kormányzati felhőjéhez a következő módon hozhat létre hitelesítő adatokat:
import { AzureAuthorityHosts, ClientSecretCredential } from "@azure/identity";
const credential = new ClientSecretCredential(
"<YOUR_TENANT_ID>",
"<YOUR_CLIENT_ID>",
"<YOUR_CLIENT_SECRET>",
{
authorityHost: AzureAuthorityHosts.AzureGovernment,
}
);
Nem minden hitelesítő adat igényli ezt a konfigurációt. A fejlesztőeszközön (például AzureCliCredential
) keresztül hitelesítő hitelesítő adatok az eszköz konfigurációját használják. Hasonlóképpen, VisualStudioCodeCredential
elfogad egy authorityHost
argumentumot, de alapértelmezés szerint az authorityHost
a Visual Studio Code Azure: Cloud beállításának felel meg.
Hitelesítő adatok osztályai
Azure által üzemeltetett alkalmazások hitelesítése
Megbízólevél | Használat | Példa |
---|---|---|
DefaultAzureCredential |
Egyszerűsített hitelesítési felületet biztosít az Azure-ban futó alkalmazások gyors fejlesztéséhez. | példa |
ChainedTokenCredential |
Lehetővé teszi, hogy a felhasználók egyéni hitelesítési folyamatokat definiáljanak, amelyek több hitelesítő adatot írnak le. | példa |
EnvironmentCredential |
Egy szolgáltatásnév vagy felhasználó hitelesítése a környezeti változókban megadott hitelesítő adatokon keresztül. | példa |
ManagedIdentityCredential |
Hitelesíti egy Azure-erőforrás felügyelt identitását. | példa |
WorkloadIdentityCredential |
Támogatja Microsoft Entra számítási feladatok azonosítóját a Kubernetesen. | példa |
Szolgáltatásnevek hitelesítése
Megbízólevél | Használat | Példa | Utalás |
---|---|---|---|
AzurePipelinesCredential |
Támogatja Microsoft Entra számítási feladatok azonosítóját az Azure Pipelinesban. | példa | |
ClientAssertionCredential |
A szolgáltatásnév hitelesítése aláírt ügyfél-állítással. | példa | egyszerű szolgáltatáshitelesítési |
ClientCertificateCredential |
Tanúsítvány használatával hitelesít egy szolgáltatásnevet. | példa | egyszerű szolgáltatáshitelesítési |
ClientSecretCredential |
A szolgáltatásnév hitelesítése titkos kóddal. | példa | egyszerű szolgáltatáshitelesítési |
Felhasználók hitelesítése
Megbízólevél | Használat | Példa | Utalás |
---|---|---|---|
AuthorizationCodeCredential |
Hitelesít egy felhasználót egy korábban beszerzett engedélyezési kóddal. | példa | OAuth2 hitelesítési kód |
DeviceCodeCredential |
Egy felhasználó interaktív hitelesítése korlátozott felhasználói felülettel rendelkező eszközökön. | példa | eszközkód-hitelesítés |
InteractiveBrowserCredential |
Interaktívan hitelesíti a felhasználót az alapértelmezett rendszerböngészővel. Erről ittolvashat bővebben. | példa | OAuth2 hitelesítési kód |
OnBehalfOfCredential |
Propagálja a delegált felhasználói identitást és engedélyeket a kérelemláncon keresztül | Nevében történő hitelesítés | |
UsernamePasswordCredential |
Felhasználó hitelesítése felhasználónévvel és jelszóval. | példa | Felhasználónév+ jelszóhitelesítés |
Hitelesítés fejlesztői eszközökkel
Megbízólevél | Használat | Példa | Utalás |
---|---|---|---|
AzureCliCredential |
Hitelesítés fejlesztői környezetben az Azure CLI-vel. | példa | Azure CLI-hitelesítési |
AzureDeveloperCliCredential |
Hitelesítés fejlesztői környezetben az Azure Developer CLI-ben engedélyezett felhasználóval vagy szolgáltatásnévvel. | Azure Developer CLI-referencia | |
AzurePowerShellCredential |
Hitelesítés fejlesztői környezetben az Azure PowerShell használatával. | példa | Azure PowerShell-hitelesítési |
VisualStudioCodeCredential |
Hitelesítés a Visual Studio Code Azure-fiókbővítménybe bejelentkezett felhasználóként. | VS Code Azure-fiókbővítmény |
Környezeti változók
DefaultAzureCredential
és EnvironmentCredential
környezeti változókkal konfigurálhatók. Minden hitelesítési típushoz szükség van bizonyos változók értékeire.
Szolgáltatásnév titkos kóddal
Változó neve | Érték |
---|---|
AZURE_CLIENT_ID |
Microsoft Entra-alkalmazás azonosítója |
AZURE_TENANT_ID |
Az alkalmazás Microsoft Entra-bérlőjének azonosítója |
AZURE_CLIENT_SECRET |
az alkalmazás egyik ügyféltitkára |
Szolgáltatásnév tanúsítvánnyal
Változó neve | Érték |
---|---|
AZURE_CLIENT_ID |
Microsoft Entra-alkalmazás azonosítója |
AZURE_TENANT_ID |
Az alkalmazás Microsoft Entra-bérlőjének azonosítója |
AZURE_CLIENT_CERTIFICATE_PATH |
PEM-kódolt tanúsítványfájl elérési útja, beleértve a titkos kulcsot is |
AZURE_CLIENT_CERTIFICATE_PASSWORD |
a tanúsítványfájl jelszava, ha van ilyen |
Felhasználónév és jelszó
Változó neve | Érték |
---|---|
AZURE_CLIENT_ID |
Microsoft Entra-alkalmazás azonosítója |
AZURE_TENANT_ID |
Az alkalmazás Microsoft Entra-bérlőjének azonosítója |
AZURE_USERNAME |
felhasználónév (általában e-mail-cím) |
AZURE_PASSWORD |
a felhasználó jelszava |
A konfiguráció a fenti sorrendben történik. Ha például az ügyfélkulcs és a tanúsítvány értékei is jelen vannak, a rendszer az ügyfélkulcsot fogja használni.
Folyamatos hozzáférés kiértékelése
A 3.3.0-s verziótól kezdődően a folyamatos hozzáférés-kiértékelési (CAE) által védett erőforrások hozzáférése kérésenként lehetséges. Ez a GetTokenOptions.enableCae(boolean)
APIhasználatával engedélyezhető. A CAE nem támogatott a fejlesztői hitelesítő adatok esetében.
Jogkivonat gyorsítótárazása
A tokenek gyorsítótárazása az Azure Identity-kódtár által biztosított szolgáltatás, amely lehetővé teszi az alkalmazások számára a következőket:
- Gyorsítótár-jogkivonatok a memóriában (alapértelmezett) és a lemezen (opt-in).
- A rugalmasság és a teljesítmény javítása.
- Csökkentse a Microsoft Entra ID-nak küldött kérések számát a hozzáférési jogkivonatok beszerzéséhez.
Az Azure Identity-kódtár a memóriában és az állandó lemez gyorsítótárazását is biztosítja. További részletekért tekintse meg a token gyorsítótárazási dokumentációját.
Közvetített hitelesítés
A hitelesítési közvetítő egy olyan alkalmazás, amely egy felhasználó gépén fut, és kezeli a csatlakoztatott fiókok hitelesítési kézfogásait és tokenkarbantartását. Jelenleg csak a Windows Web Account Manager (WAM) támogatott. A támogatás engedélyezéséhez használja a @azure/identity-broker
csomagot. A WAM használatával történő hitelesítéssel kapcsolatos részletekért tekintse meg a közvetítő beépülő modul dokumentációját.
Hibaelhárítás
A hibaelhárítással kapcsolatos segítségért tekintse meg a hibaelhárítási útmutatót.
Következő lépések
A dokumentáció elolvasása
A kódtár API-dokumentációja a dokumentációs webhelyén.
Ügyféloldali kódtár támogatása
Az Azure SDK kiadási lapján felsorolt ügyfél- és felügyeleti kódtárak, amelyek támogatják a Microsoft Entra-hitelesítést, fogadják el a tár hitelesítő adatait. További információ ezekről a kódtárakról a kiadási oldalról csatolt dokumentációban.
Ismert problémák
Az Azure AD B2C támogatása
Ez a kódtár nem támogatja az Azure AD B2C szolgáltatás
További nyitott problémákért tekintse meg a tár GitHub-adattár.
Visszajelzés küldése
Ha hibákat tapasztal, vagy javaslatai vannak, kérjük, nyisson meg egy problémát.
Hozzájárulás
Ha hozzá szeretne járulni ehhez a kódtárhoz, olvassa el a közreműködői útmutatót, amelyből többet is megtudhat a kód összeállításáról és teszteléséről.
Azure SDK for JavaScript
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: