ClientCertificateCredentialBuilder Klasse
- java.
lang. Object - com.
azure. identity. CredentialBuilderBase<T> - com.
azure. identity. AadCredentialBuilderBase<T> - com.
azure. identity. ClientCertificateCredentialBuilder
- com.
- com.
- com.
public class ClientCertificateCredentialBuilder
extends AadCredentialBuilderBase<ClientCertificateCredentialBuilder>
Fluent-Generator für Anmeldeinformationen zum Instanziieren von ClientCertificateCredential.
ClientCertificateCredential ruft ein Token über die Dienstprinzipalauthentifizierung ab. Es handelt sich um einen Authentifizierungstyp in Azure, der eine nicht interaktive Anmeldung bei Azure Active Directory (Azure AD) ermöglicht, sodass sich eine Anwendung oder ein Dienst bei Azure-Ressourcen authentifizieren kann. Ein Dienstprinzipal ist im Wesentlichen eine Identität, die für eine Anwendung in Azure AD erstellt wurde und zur Authentifizierung bei Azure-Ressourcen verwendet werden kann. Es ähnelt einer "Benutzeridentität" für die Anwendung oder den Dienst und bietet eine Möglichkeit für die Anwendung, sich bei Azure-Ressourcen zu authentifizieren, ohne die Anmeldeinformationen eines Benutzers verwenden zu müssen. Mit Azure Active Directory (Azure AD) können Benutzer Dienstprinzipale registrieren, die als Identität für die Authentifizierung verwendet werden können. Bei der Authentifizierung des Dienstprinzipals wird ein dem registrierten Dienstprinzipal zugeordnetes Clientzertifikat als Kennwort verwendet. Der ClientCertificateCredentialBuilder ruft ein Zugriffstoken mit einem Clientzertifikat für eine Dienstprinzipal-/registrierte AAD-Anwendung ab. Die tenantId, clientId und clientCertificate des Dienstprinzipals sind erforderlich, damit diese Anmeldeinformationen ein Zugriffstoken abrufen können. Sie kann sowohl in von Azure gehosteten als auch in lokalen Entwicklungsumgebungen für die Authentifizierung verwendet werden. Weitere Informationen finden Sie in den konzeptionellen Kenntnissen und Konfigurationsdetails.
Beispiel: Erstellen eines einfachen ClientCertificateCredential
Im folgenden Codebeispiel wird die Erstellung eines ClientCertificateCredentialveranschaulicht, wobei verwendet wird, um sie ClientCertificateCredentialBuilder zu konfigurieren. Die tenantId
Parameter und certificate
clientId
sind erforderlich, um zu erstellenClientCertificateCredential. Nachdem diese Anmeldeinformationen erstellt wurden, werden sie möglicherweise als "credential"-Parameter an den Generator vieler Client-Generatoren des Azure SDK für Java übergeben.
TokenCredential clientCertificateCredential = new ClientCertificateCredentialBuilder()
.tenantId(tenantId)
.clientId(clientId)
.pemCertificate("<PATH-TO-PEM-CERTIFICATE>")
.build();
Beispiel: Erstellen eines ClientCertificateCredential hinter einem Proxy
Im folgenden Codebeispiel wird die Erstellung eines ClientCertificateCredentialveranschaulicht, wobei verwendet wird, um sie ClientCertificateCredentialBuilder zu konfigurieren. Die tenantId
Parameter und certificate
clientId
sind erforderlich, um zu erstellenClientSecretCredential. Die proxyOptions
kann optional für einen Proxy konfiguriert werden. Nachdem diese Anmeldeinformationen erstellt wurden, werden sie möglicherweise als "credential"-Parameter an den Generator vieler Client-Generatoren des Azure SDK für Java übergeben.
TokenCredential certificateCredential = new ClientCertificateCredentialBuilder()
.tenantId(tenantId)
.clientId(clientId)
.pfxCertificate("<PATH-TO-PFX-CERTIFICATE>", "P@s$w0rd")
.proxyOptions(new ProxyOptions(Type.HTTP, new InetSocketAddress("10.21.32.43", 5465)))
.build();
Zusammenfassung zum Konstruktor
Konstruktor | Beschreibung | |
---|---|---|
ClientCertificateCredentialBuilder() |
Methodenzusammenfassung
Modifizierer und Typ | Methode und Beschreibung |
---|---|
Client |
build()
Erstellt eine neue ClientCertificateCredential mit den aktuellen Konfigurationen. |
Client |
pemCertificate(String certificatePath)
Legt den Pfad des PEM-Zertifikats für die Authentifizierung bei AAD fest. |
Client |
pfxCertificate(String certificatePath, String clientCertificatePassword)
Legt den Pfad und das Kennwort des PFX-Zertifikats für die Authentifizierung bei AAD fest. |
Client |
sendCertificateChain(boolean sendCertificateChain)
Gibt an, ob der x5c-Anspruch (öffentlicher Schlüssel des Zertifikats) als Teil der Authentifizierungsanforderung gesendet werden soll, und aktiviert die antragsteller-/ausstellerbasierte Authentifizierung. |
Client |
tokenCachePersistenceOptions(TokenCachePersistenceOptions tokenCachePersistenceOptions)
Konfiguriert die Cacheoptionen für persistente freigegebene Token und aktiviert den persistenten Tokencache, der standardmäßig deaktiviert ist. |
Geerbte Methoden von AadCredentialBuilderBase
Geerbte Methoden von CredentialBuilderBase
Geerbte Methoden von java.lang.Object
Details zum Konstruktor
ClientCertificateCredentialBuilder
public ClientCertificateCredentialBuilder()
Details zur Methode
build
public ClientCertificateCredential build()
Erstellt eine neue ClientCertificateCredential mit den aktuellen Konfigurationen.
Returns:
pemCertificate
public ClientCertificateCredentialBuilder pemCertificate(String certificatePath)
Legt den Pfad des PEM-Zertifikats für die Authentifizierung bei AAD fest.
Parameters:
Returns:
pfxCertificate
public ClientCertificateCredentialBuilder pfxCertificate(String certificatePath, String clientCertificatePassword)
Legt den Pfad und das Kennwort des PFX-Zertifikats für die Authentifizierung bei AAD fest.
Parameters:
Returns:
sendCertificateChain
public ClientCertificateCredentialBuilder sendCertificateChain(boolean sendCertificateChain)
Gibt an, ob der x5c-Anspruch (öffentlicher Schlüssel des Zertifikats) als Teil der Authentifizierungsanforderung gesendet werden soll, und aktiviert die antragsteller-/ausstellerbasierte Authentifizierung. Der Standardwert ist „FALSE“.
Parameters:
Returns:
tokenCachePersistenceOptions
public ClientCertificateCredentialBuilder tokenCachePersistenceOptions(TokenCachePersistenceOptions tokenCachePersistenceOptions)
Konfiguriert die Cacheoptionen für persistente freigegebene Token und aktiviert den persistenten Tokencache, der standardmäßig deaktiviert ist. Wenn sie konfiguriert sind, speichern die Anmeldeinformationen Token in einem Cache, der auf dem Computer gespeichert ist und für den aktuellen Benutzer geschützt ist, der von anderen Anmeldeinformationen und Prozessen freigegeben werden kann.
Parameters:
Returns: