Azure Active Directory Authentication Library
Varování
Tento obsah je určený pro starší koncový bod Azure AD verze 1.0. Pro nové projekty použijte platformu Microsoft Identity Platform.
Azure Active Directory Authentication Library (ADAL) v1.0 umožňuje vývojářům aplikací ověřovat uživatele v cloudu nebo místní službě Active Directory (AD) a získávat tokeny pro zabezpečení volání rozhraní API. ADAL usnadňuje vývojářům ověřování prostřednictvím funkcí, jako jsou:
- Konfigurovatelná mezipaměť tokenů, která ukládá přístupové tokeny a obnovovací tokeny
- Automatická aktualizace tokenu, když vyprší platnost přístupového tokenu a je k dispozici obnovovací token
- Podpora asynchronních volání metod
Varování
Služba Azure Active Directory Authentication Library (ADAL) je zastaralá. Použijte knihovnyMicrosoft Authentication Library (MSAL). Pokud máte existující aplikace, které používají knihovnu ADAL, nezapomeňte je migrovat do knihovny MSAL.
Klientské knihovny podporované Microsoftem
Platforma | Knihovna | Stáhnout | Zdrojový kód | Ukázka | Odkaz |
---|---|---|---|---|---|
Klient .NET, Windows Store, UPW, Xamarin iOS a Android | ADAL .NET v3 | NuGet | GitHub | Desktopová aplikace | |
JavaScript | ADAL.js | GitHub | GitHub | jednostrákovou aplikaci | |
iOS, macOS | ADAL | GitHub | GitHub | Aplikace iOS | |
Android | ADAL | Maven | GitHub | Aplikace Android | JavaDocs |
Node.js | ADAL | npm | GitHub | webové aplikaceNode.js | Reference |
Java | ADAL4J | Maven | GitHub | webové aplikace v Javě | Reference |
Python | ADAL | GitHub | GitHub | webové aplikace v Pythonu | Reference |
Knihovny serverů podporované Microsoftem
Platforma | Knihovna | Stáhnout | Zdrojový kód | Ukázka | Odkaz |
---|---|---|---|---|---|
.NET | OWIN pro AzureAD | NuGet | GitHub | aplikace MVC | |
.NET | OWIN pro OpenIDConnect | NuGet | GitHub | Webová aplikace | |
.NET | OWIN pro WS-Federation | NuGet | GitHub | webové aplikace MVC | |
.NET | Rozšíření protokolu identity pro .NET 4.5 | NuGet | GitHub | ||
.NET | Obslužná rutina JWT pro .NET 4.5 | NuGet | GitHub | ||
Node.js | Azure AD Passport | npm | GitHub | Webové rozhraní API |
Scénáře
Tady jsou tři běžné scénáře použití knihovny ADAL v klientovi, který přistupuje ke vzdálenému prostředku:
Ověřování uživatelů nativní klientské aplikace spuštěné na zařízení
V tomto scénáři má vývojář mobilní klient nebo desktopovou aplikaci, která potřebuje přístup ke vzdálenému prostředku, jako je webové rozhraní API. Webové rozhraní API nepovoluje anonymní volání a musí být volána v kontextu ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřoval přístupovým tokenům vydaným konkrétním tenantem Azure AD. Služba Azure AD je předem nakonfigurovaná tak, aby vystavovala přístupové tokeny pro daný prostředek. Vývojář k vyvolání webového rozhraní API z klienta používá ADAL k usnadnění ověřování pomocí Azure AD. Nejbezpečnější způsob, jak používat ADAL, je nechat ho vykreslit uživatelské rozhraní pro shromažďování přihlašovacích údajů uživatele (vykreslené jako okno prohlížeče).
ADAL usnadňuje ověření uživatele, získání přístupového tokenu a obnovovacího tokenu z Azure AD a následné volání webového rozhraní API pomocí přístupového tokenu.
Ukázkový kód, který ukazuje tento scénář pomocí ověřování do Azure AD, najdete v tématu nativní klientská aplikace WPF pro webové rozhraní API.
Ověřování důvěrné klientské aplikace spuštěné na webovém serveru
V tomto scénáři má vývojář aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je webové rozhraní API. Webové rozhraní API nepovoluje anonymní volání, takže se musí volat z autorizované služby. Webové rozhraní API je předem nakonfigurované tak, aby důvěřoval přístupovým tokenům vydaným konkrétním tenantem Azure AD. Služba Azure AD je předem nakonfigurovaná tak, aby vystavovala přístupové tokeny pro daný prostředek službě pomocí přihlašovacích údajů klienta (ID klienta a tajného klíče). ADAL usnadňuje ověřování služby pomocí Azure AD, který vrací přístupový token, který lze použít k volání webového rozhraní API. Knihovna ADAL také zpracovává správu životnosti přístupového tokenu tím, že ho uloží do mezipaměti a podle potřeby ji obnoví. Ukázku kódu, která ukazuje tento scénář, najdete v tématu konzolová aplikace démona do webového rozhraní API.
Ověřování důvěrné klientské aplikace spuštěné na serveru jménem uživatele
V tomto scénáři má vývojář webovou aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je webové rozhraní API. Webové rozhraní API nepovoluje anonymní volání, takže se musí volat z autorizované služby jménem ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřoval přístupovým tokenům vydaným konkrétním tenantem Microsoft Entra a ID Microsoft Entra je předem nakonfigurované tak, aby vydávala přístupové tokeny pro tento prostředek do služby s přihlašovacími údaji klienta. Po ověření uživatele ve webové aplikaci může aplikace získat autorizační kód pro uživatele z ID Microsoft Entra. Webová aplikace pak může použít ADAL k získání přístupového tokenu a obnovovacího tokenu jménem uživatele pomocí autorizačního kódu a přihlašovacích údajů klienta přidruženého k aplikaci z Microsoft Entra ID. Jakmile je webová aplikace ve vlastnictví přístupového tokenu, může volat webové rozhraní API, dokud nevyprší platnost tokenu. Po vypršení platnosti tokenu může webová aplikace použít ADAL k získání nového přístupového tokenu pomocí obnovovacího tokenu, který byl dříve přijat. Ukázku kódu, která ukazuje tento scénář, najdete v tématu Nativní klient pro webové rozhraní API do webového rozhraní API.