Sdílet prostřednictvím


Azure Active Directory Authentication Library

Varování

Tento obsah je určený pro starší koncový bod Azure AD verze 1.0. Pro nové projekty použijte platformu Microsoft Identity Platform.

Azure Active Directory Authentication Library (ADAL) v1.0 umožňuje vývojářům aplikací ověřovat uživatele v cloudu nebo místní službě Active Directory (AD) a získávat tokeny pro zabezpečení volání rozhraní API. ADAL usnadňuje vývojářům ověřování prostřednictvím funkcí, jako jsou:

  • Konfigurovatelná mezipaměť tokenů, která ukládá přístupové tokeny a obnovovací tokeny
  • Automatická aktualizace tokenu, když vyprší platnost přístupového tokenu a je k dispozici obnovovací token
  • Podpora asynchronních volání metod

Poznámka:

Hledáte knihovny Azure AD verze 2.0? Projděte si průvodce knihovnou MSAL .

Varování

Služba Azure Active Directory Authentication Library (ADAL) je zastaralá. Použijte knihovnyMicrosoft Authentication Library (MSAL). Pokud máte existující aplikace, které používají knihovnu ADAL, nezapomeňte je migrovat do knihovny MSAL.

Klientské knihovny podporované Microsoftem

Platforma Knihovna Stáhnout Zdrojový kód Ukázka Odkaz
Klient .NET, Windows Store, UPW, Xamarin iOS a Android ADAL .NET v3 NuGet GitHub Desktopová aplikace
JavaScript ADAL.js GitHub GitHub jednostrákovou aplikaci
iOS, macOS ADAL GitHub GitHub Aplikace iOS
Android ADAL Maven GitHub Aplikace Android JavaDocs
Node.js ADAL npm GitHub webové aplikaceNode.js Reference
Java ADAL4J Maven GitHub webové aplikace v Javě Reference
Python ADAL GitHub GitHub webové aplikace v Pythonu Reference

Knihovny serverů podporované Microsoftem

Platforma Knihovna Stáhnout Zdrojový kód Ukázka Odkaz
.NET OWIN pro AzureAD NuGet GitHub aplikace MVC
.NET OWIN pro OpenIDConnect NuGet GitHub Webová aplikace
.NET OWIN pro WS-Federation NuGet GitHub webové aplikace MVC
.NET Rozšíření protokolu identity pro .NET 4.5 NuGet GitHub
.NET Obslužná rutina JWT pro .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub Webové rozhraní API

Scénáře

Tady jsou tři běžné scénáře použití knihovny ADAL v klientovi, který přistupuje ke vzdálenému prostředku:

Ověřování uživatelů nativní klientské aplikace spuštěné na zařízení

V tomto scénáři má vývojář mobilní klient nebo desktopovou aplikaci, která potřebuje přístup ke vzdálenému prostředku, jako je webové rozhraní API. Webové rozhraní API nepovoluje anonymní volání a musí být volána v kontextu ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřoval přístupovým tokenům vydaným konkrétním tenantem Azure AD. Služba Azure AD je předem nakonfigurovaná tak, aby vystavovala přístupové tokeny pro daný prostředek. Vývojář k vyvolání webového rozhraní API z klienta používá ADAL k usnadnění ověřování pomocí Azure AD. Nejbezpečnější způsob, jak používat ADAL, je nechat ho vykreslit uživatelské rozhraní pro shromažďování přihlašovacích údajů uživatele (vykreslené jako okno prohlížeče).

ADAL usnadňuje ověření uživatele, získání přístupového tokenu a obnovovacího tokenu z Azure AD a následné volání webového rozhraní API pomocí přístupového tokenu.

Ukázkový kód, který ukazuje tento scénář pomocí ověřování do Azure AD, najdete v tématu nativní klientská aplikace WPF pro webové rozhraní API.

Ověřování důvěrné klientské aplikace spuštěné na webovém serveru

V tomto scénáři má vývojář aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je webové rozhraní API. Webové rozhraní API nepovoluje anonymní volání, takže se musí volat z autorizované služby. Webové rozhraní API je předem nakonfigurované tak, aby důvěřoval přístupovým tokenům vydaným konkrétním tenantem Azure AD. Služba Azure AD je předem nakonfigurovaná tak, aby vystavovala přístupové tokeny pro daný prostředek službě pomocí přihlašovacích údajů klienta (ID klienta a tajného klíče). ADAL usnadňuje ověřování služby pomocí Azure AD, který vrací přístupový token, který lze použít k volání webového rozhraní API. Knihovna ADAL také zpracovává správu životnosti přístupového tokenu tím, že ho uloží do mezipaměti a podle potřeby ji obnoví. Ukázku kódu, která ukazuje tento scénář, najdete v tématu konzolová aplikace démona do webového rozhraní API.

Ověřování důvěrné klientské aplikace spuštěné na serveru jménem uživatele

V tomto scénáři má vývojář webovou aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je webové rozhraní API. Webové rozhraní API nepovoluje anonymní volání, takže se musí volat z autorizované služby jménem ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřoval přístupovým tokenům vydaným konkrétním tenantem Microsoft Entra a ID Microsoft Entra je předem nakonfigurované tak, aby vydávala přístupové tokeny pro tento prostředek do služby s přihlašovacími údaji klienta. Po ověření uživatele ve webové aplikaci může aplikace získat autorizační kód pro uživatele z ID Microsoft Entra. Webová aplikace pak může použít ADAL k získání přístupového tokenu a obnovovacího tokenu jménem uživatele pomocí autorizačního kódu a přihlašovacích údajů klienta přidruženého k aplikaci z Microsoft Entra ID. Jakmile je webová aplikace ve vlastnictví přístupového tokenu, může volat webové rozhraní API, dokud nevyprší platnost tokenu. Po vypršení platnosti tokenu může webová aplikace použít ADAL k získání nového přístupového tokenu pomocí obnovovacího tokenu, který byl dříve přijat. Ukázku kódu, která ukazuje tento scénář, najdete v tématu Nativní klient pro webové rozhraní API do webového rozhraní API.

Viz také