Azure Active Directory Authentication Library
Upozornění
Tento obsah je určený pro starší koncový bod Azure AD verze 1.0. U nových projektů použijte Microsoft identity platform.
Azure Active Directory Authentication Library (ADAL) v1.0 umožňuje vývojářům aplikací ověřovat uživatele v cloudu nebo místní Active Directory (AD) a získávat tokeny pro zabezpečení volání rozhraní API. ADAL usnadňuje vývojářům ověřování prostřednictvím funkcí, jako jsou:
- Konfigurovatelná mezipaměť tokenů, která ukládá přístupové tokeny a obnovovací tokeny
- Automatická aktualizace tokenu, když vyprší platnost přístupového tokenu a je k dispozici obnovovací token
- Podpora volání asynchronních metod
Poznámka
Hledáte knihovny Azure AD v2.0? Projděte si příručku knihovny MSAL.
Upozornění
Knihovna Azure Active Directory Authentication Library (ADAL) je zastaralá. Použijte knihovnu Microsoft Authentication Library (MSAL). Pokud máte existující aplikace, které používají ADAL, nezapomeňte je migrovat do KNIHOVNY MSAL.
Klientské knihovny podporované Microsoftem
Platforma | Knihovna | Stáhnout | Zdrojový kód | Ukázka | Reference |
---|---|---|---|---|---|
Klient .NET, Windows Store, UPW, Xamarin iOS a Android | ADAL .NET v3 | NuGet | GitHub | Desktopová aplikace | |
JavaScript | ADAL.js | GitHub | GitHub | Jednostránková aplikace | |
iOS, macOS | ADAL | GitHub | GitHub | Aplikace pro iOS | |
Android | ADAL | Maven | GitHub | Aplikace pro Android | JavaDocs |
Node.js | ADAL | npm | GitHub | Webová aplikace Node.js | Odkaz |
Java | ADAL4J | Maven | GitHub | Webová aplikace Java | Odkaz |
Python | ADAL | GitHub | GitHub | Webová aplikace v Pythonu | Odkaz |
Serverové knihovny podporované Microsoftem
Platforma | Knihovna | Stáhnout | Zdrojový kód | Ukázka | Referenční informace |
---|---|---|---|---|---|
.NET | OWIN pro AzureAD | NuGet | GitHub | Aplikace MVC | |
.NET | OWIN pro OpenIDConnect | NuGet | GitHub | Webová aplikace | |
.NET | OWIN pro WS-Federation | NuGet | GitHub | Webová aplikace MVC | |
.NET | Rozšíření protokolu identity pro .NET 4.5 | NuGet | GitHub | ||
.NET | Obslužná rutina JWT pro .NET 4.5 | NuGet | GitHub | ||
Node.js | Azure AD Passport | npm | GitHub | Webové rozhraní API |
Scénáře
Tady jsou tři běžné scénáře použití knihovny ADAL v klientovi, který přistupuje ke vzdálenému prostředku:
Ověřování uživatelů nativní klientské aplikace spuštěné na zařízení
V tomto scénáři má vývojář mobilního klienta nebo desktopovou aplikaci, která potřebuje přístup ke vzdálenému prostředku, jako je například webové rozhraní API. Webové rozhraní API neumožňuje anonymní volání a musí být volána v kontextu ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřovaly přístupovým tokenům vydaným konkrétním Azure AD tenantem. Azure AD je předem nakonfigurovaná tak, aby pro tento prostředek vystavovala přístupové tokeny. K vyvolání webového rozhraní API z klienta vývojář používá ADAL k usnadnění ověřování s Azure AD. Nejbezpečnějším způsobem použití knihovny ADAL je vykreslení uživatelského rozhraní pro shromažďování přihlašovacích údajů uživatele (vykreslené jako okno prohlížeče).
ADAL usnadňuje ověření uživatele, získání přístupového a obnovovacího tokenu z Azure AD a následné volání webového rozhraní API pomocí přístupového tokenu.
Ukázku kódu, který demonstruje tento scénář pomocí ověřování k Azure AD, najdete v tématu Nativní klientská aplikace WPF pro webové rozhraní API.
Ověřování důvěrné klientské aplikace spuštěné na webovém serveru
V tomto scénáři má vývojář aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je například webové rozhraní API. Webové rozhraní API neumožňuje anonymní volání, takže se musí volat z autorizované služby. Webové rozhraní API je předem nakonfigurované tak, aby důvěřovaly přístupovým tokenům vydaným konkrétním Azure AD tenantem. Azure AD je předem nakonfigurovaná tak, aby vydáovala přístupové tokeny pro daný prostředek službě s přihlašovacími údaji klienta (ID klienta a tajný klíč). ADAL usnadňuje ověřování služby pomocí Azure AD vrácení přístupového tokenu, který lze použít k volání webového rozhraní API. ADAL také zpracovává správu životnosti přístupového tokenu jeho ukládáním do mezipaměti a jeho obnovením podle potřeby. Ukázku kódu, která demonstruje tento scénář, najdete v tématu Konzola démona Application to Web API.
Ověřování důvěrné klientské aplikace spuštěné na serveru jménem uživatele
V tomto scénáři má vývojář webovou aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je například webové rozhraní API. Webové rozhraní API neumožňuje anonymní volání, takže se musí volat z autorizované služby jménem ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřovaly přístupovým tokenům vydaným konkrétním tenantem Microsoft Entra, a id Microsoft Entra je předem nakonfigurované tak, aby vydávané přístupové tokeny pro tento prostředek službě s přihlašovacími údaji klienta. Po ověření uživatele ve webové aplikaci může aplikace získat autorizační kód pro uživatele z id Microsoft Entra. Webová aplikace pak může pomocí knihovny ADAL získat přístupový token a aktualizovat token jménem uživatele pomocí autorizačního kódu a přihlašovacích údajů klienta přidružených k aplikaci z id Microsoft Entra. Jakmile má webová aplikace přístupový token, může volat webové rozhraní API, dokud token nevyprší. Po vypršení platnosti tokenu může webová aplikace pomocí knihovny ADAL získat nový přístupový token pomocí dříve přijatého obnovovacího tokenu. Ukázku kódu, která demonstruje tento scénář, najdete v tématu Nativní rozhraní API z klienta na web do webového rozhraní API.