Delen via


Azure Active Directory Authentication Library

Waarschuwing

Deze inhoud is voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.

Met de Azure Active Directory Authentication Library (ADAL) v1.0 kunnen toepassingsontwikkelaars gebruikers verifiëren bij de cloud of on-premises Active Directory (AD) en tokens verkrijgen voor het beveiligen van API-aanroepen. ADAL maakt verificatie eenvoudiger voor ontwikkelaars via functies zoals:

  • Configureerbare tokencache waarin toegangstokens en vernieuwingstokens worden opgeslagen
  • Automatisch vernieuwen van tokens wanneer een toegangstoken verloopt en een vernieuwingstoken beschikbaar is
  • Ondersteuning voor asynchrone methode-aanroepen

Notitie

Op zoek naar de Azure AD v2.0-bibliotheken? Bekijk de MSAL-bibliotheekhandleiding.

Waarschuwing

Azure Active Directory Authentication Library (ADAL) is afgeschaft. Gebruik de Microsoft Authentication Library (MSAL). Als u bestaande toepassingen hebt die gebruikmaken van ADAL, moet u deze migreren naar MSAL.

Door Microsoft ondersteunde clientbibliotheken

Platform Bibliotheek Downloaden Broncode Voorbeeld Referentie
.NET Client, Windows Store, UWP, Xamarin iOS en Android ADAL .NET v3 NuGet GitHub Desktop-app
JavaScript ADAL.js GitHub GitHub App met één pagina
iOS, macOS ADAL GitHub GitHub iOS-app
Android ADAL Maven GitHub Android-app JavaDocs
Node.js ADAL npm GitHub Node.js-web-app Verwijzing
Java ADAL4J Maven GitHub Java-web-app Verwijzing
Python ADAL GitHub GitHub Python-web-app Verwijzing

Door Microsoft ondersteunde serverbibliotheken

Platform Bibliotheek Downloaden Broncode Voorbeeld Naslaginformatie
.NET OWIN voor AzureAD NuGet GitHub MVC-app
.NET OWIN voor OpenIDConnect NuGet GitHub Web-app
.NET OWIN voor WS-Federation NuGet GitHub MVC-web-app
.NET Identity Protocol Extensions voor .NET 4.5 NuGet GitHub
.NET JWT-handler voor .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub Web-API

Scenario's

Hier volgen drie veelvoorkomende scenario's voor het gebruik van ADAL in een client die toegang heeft tot een externe resource:

Gebruikers verifiëren van een systeemeigen clienttoepassing die wordt uitgevoerd op een apparaat

In dit scenario heeft een ontwikkelaar een mobiele client of bureaubladtoepassing die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe en moet worden aangeroepen in de context van een geverifieerde gebruiker. De web-API is vooraf geconfigureerd om toegangstokens te vertrouwen die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd om toegangstokens voor die resource uit te geven. Om de web-API vanuit de client aan te roepen, gebruikt de ontwikkelaar ADAL om verificatie met Azure AD te vergemakkelijken. De veiligste manier om ADAL te gebruiken, is door het de gebruikersinterface weer te geven voor het verzamelen van gebruikersreferenties (weergegeven als browservenster).

Met ADAL kunt u eenvoudig de gebruiker verifiëren, een toegangstoken verkrijgen en een vernieuwingstoken van Azure AD en vervolgens de web-API aanroepen met behulp van het toegangstoken.

Zie Native Client WPF Application to Web API (Native Client WPF Application to Web API) voor een codevoorbeeld dat dit scenario laat zien met behulp van verificatie voor Azure AD.

Verificatie van een vertrouwelijke clienttoepassing die wordt uitgevoerd op een webserver

In dit scenario heeft een ontwikkelaar een toepassing die wordt uitgevoerd op een server die toegang moet hebben tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe, dus deze moet worden aangeroepen vanuit een geautoriseerde service. De web-API is vooraf geconfigureerd om toegangstokens te vertrouwen die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd om toegangstokens voor die resource uit te geven aan een service met clientreferenties (client-id en geheim). ADAL vereenvoudigt verificatie van de service met Azure AD retourneert een toegangstoken dat kan worden gebruikt om de web-API aan te roepen. ADAL beheert ook de levensduur van het toegangstoken door het in de cache op te cachen en het indien nodig te vernieuwen. Zie Daemon-consoletoepassing naar web-API voor een codevoorbeeld dat dit scenario laat zien.

Verificatie van een vertrouwelijke clienttoepassing die wordt uitgevoerd op een server, namens een gebruiker

In dit scenario heeft een ontwikkelaar een webtoepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe, dus deze moet worden aangeroepen vanuit een geautoriseerde service namens een geverifieerde gebruiker. De web-API is vooraf geconfigureerd om toegangstokens te vertrouwen die zijn uitgegeven door een specifieke Microsoft Entra tenant en Microsoft Entra-id is vooraf geconfigureerd om toegangstokens voor die resource uit te geven aan een service met clientreferenties. Zodra de gebruiker is geverifieerd in de webtoepassing, kan de toepassing een autorisatiecode voor de gebruiker ophalen van Microsoft Entra-id. De webtoepassing kan vervolgens ADAL gebruiken om namens een gebruiker een toegangstoken en vernieuwingstoken te verkrijgen met behulp van de autorisatiecode en clientreferenties die zijn gekoppeld aan de toepassing van Microsoft Entra-id. Zodra de webtoepassing in het bezit is van het toegangstoken, kan deze de web-API aanroepen totdat het token verloopt. Wanneer het token verloopt, kan de webtoepassing ADAL gebruiken om een nieuw toegangstoken op te halen met behulp van het vernieuwingstoken dat eerder is ontvangen. Zie Systeemeigen client naar web-API naar web-API voor een codevoorbeeld dat dit scenario laat zien.

Zie ook