Skrivbordsapp som anropar webb-API:er: Hämta en token med hjälp av enhetskodsflödet
Om du skriver ett kommandoradsverktyg som inte har webbkontroller och du inte kan eller inte vill använda tidigare flöden använder du enhetskodflödet.
Enhetskodflöde
Interaktiv autentisering med Microsoft Entra-ID kräver en webbläsare. Mer information finns i Användning av webbläsare. Om du vill autentisera användare på enheter eller operativsystem som inte tillhandahåller en webbläsare låter enhetskodflödet användaren använda en annan enhet, till exempel en dator eller en mobiltelefon för att logga in interaktivt. Genom att använda enhetskodflödet hämtar programmet token via en tvåstegsprocess som är utformad för dessa enheter eller operativsystem. Exempel på sådana program är program som körs på iOT- eller kommandoradsverktyg (CLI). Tanken är att:
När användarautentisering krävs tillhandahåller appen en kod för användaren. Användaren uppmanas att använda en annan enhet, till exempel en internetansluten smartphone, för att gå till en URL, till exempel
https://microsoft.com/devicelogin
. Sedan uppmanas användaren att ange koden. Det gör att webbsidan leder användaren genom en normal autentiseringsupplevelse, som inkluderar medgivandefrågor och multifaktorautentisering, om det behövs.Vid lyckad autentisering tar kommandoradsappen emot de token som krävs via en backkanal och använder dem för att utföra de webb-API-anrop som krävs.
Använda den
IPublicClientApplication
innehåller en metod med namnet AcquireTokenWithDeviceCode
.
AcquireTokenWithDeviceCode(IEnumerable<string> scopes,
Func<DeviceCodeResult, Task> deviceCodeResultCallback)
Den här metoden tar som parametrar:
- Att
scopes
begära en åtkomsttoken för. - Ett återanrop som tar emot
DeviceCodeResult
.
Följande exempelkod visar sammanfattningen av de flesta aktuella fall, med förklaringar av vilken typ av undantag du kan få och hur de kan åtgärdas. Ett fullständigt funktionellt kodexempel finns i active-directory-dotnetcore-devicecodeflow-v2 på GitHub.
private const string ClientId = "<client_guid>";
private const string Authority = "https://login.microsoftonline.com/contoso.com";
private readonly string[] scopes = new string[] { "user.read" };
static async Task<AuthenticationResult> GetATokenForGraph()
{
IPublicClientApplication pca = PublicClientApplicationBuilder
.Create(ClientId)
.WithAuthority(Authority)
.WithDefaultRedirectUri()
.Build();
var accounts = await pca.GetAccountsAsync();
// All AcquireToken* methods store the tokens in the cache, so check the cache first
try
{
return await pca.AcquireTokenSilent(scopes, accounts.FirstOrDefault())
.ExecuteAsync();
}
catch (MsalUiRequiredException ex)
{
// No token found in the cache or Azure AD insists that a form interactive auth is required (e.g. the tenant admin turned on MFA)
// If you want to provide a more complex user experience, check out ex.Classification
return await AcquireByDeviceCodeAsync(pca);
}
}
private static async Task<AuthenticationResult> AcquireByDeviceCodeAsync(IPublicClientApplication pca)
{
try
{
var result = await pca.AcquireTokenWithDeviceCode(scopes,
deviceCodeResult =>
{
// This will print the message on the console which tells the user where to go sign-in using
// a separate browser and the code to enter once they sign in.
// The AcquireTokenWithDeviceCode() method will poll the server after firing this
// device code callback to look for the successful login of the user via that browser.
// This background polling (whose interval and timeout data is also provided as fields in the
// deviceCodeCallback class) will occur until:
// * The user has successfully logged in via browser and entered the proper code
// * The timeout specified by the server for the lifetime of this code (typically ~15 minutes) has been reached
// * The developing application calls the Cancel() method on a CancellationToken sent into the method.
// If this occurs, an OperationCanceledException will be thrown (see catch below for more details).
Console.WriteLine(deviceCodeResult.Message);
return Task.FromResult(0);
}).ExecuteAsync();
Console.WriteLine(result.Account.Username);
return result;
}
// TODO: handle or throw all these exceptions depending on your app
catch (MsalServiceException ex)
{
// Kind of errors you could have (in ex.Message)
// AADSTS50059: No tenant-identifying information found in either the request or implied by any provided credentials.
// Mitigation: as explained in the message from Azure AD, the authoriy needs to be tenanted. you have probably created
// your public client application with the following authorities:
// https://login.microsoftonline.com/common or https://login.microsoftonline.com/organizations
// AADSTS90133: Device Code flow is not supported under /common or /consumers endpoint.
// Mitigation: as explained in the message from Azure AD, the authority needs to be tenanted
// AADSTS90002: Tenant <tenantId or domain you used in the authority> not found. This may happen if there are
// no active subscriptions for the tenant. Check with your subscription administrator.
// Mitigation: if you have an active subscription for the tenant this might be that you have a typo in the
// tenantId (GUID) or tenant domain name.
}
catch (OperationCanceledException ex)
{
// If you use a CancellationToken, and call the Cancel() method on it, then this *may* be triggered
// to indicate that the operation was cancelled.
// See https://learn.microsoft.com/dotnet/standard/threading/cancellation-in-managed-threads
// for more detailed information on how C# supports cancellation in managed threads.
}
catch (MsalClientException ex)
{
// Possible cause - verification code expired before contacting the server
// This exception will occur if the user does not manage to sign-in before a time out (15 mins) and the
// call to `AcquireTokenWithDeviceCode` is not cancelled in between
}
}
Nästa steg
Gå vidare till nästa artikel i det här scenariot, Anropa ett webb-API från skrivbordsappen.