Condividi tramite


Azure Active Directory Authentication Library

Avvertimento

Questo contenuto riguarda l'endpoint di Azure AD v1.0 precedente. Usare l' Microsoft Identity Platform per i nuovi progetti.

Azure Active Directory Authentication Library (ADAL) v1.0 consente agli sviluppatori di applicazioni di autenticare gli utenti in Active Directory (AD) cloud o locale e ottenere i token per proteggere le chiamate API. ADAL semplifica l'autenticazione per gli sviluppatori tramite funzionalità come:

  • Cache dei token configurabili che archivia i token di accesso e i token di aggiornamento
  • Aggiornamento automatico del token quando scade un token di accesso e un token di aggiornamento è disponibile
  • Supporto per le chiamate asincrone ai metodi

Nota

Per informazioni sulle librerie di Azure AD v2.0 Vedere la guida alla libreria MSAL .

Avvertimento

Azure Active Directory Authentication Library (ADAL) non è più supportato. Usare Microsoft Authentication Library (MSAL). Se si dispone di applicazioni esistenti che usano ADAL, assicurarsi di eseguirne la migrazione a MSAL.

Librerie client supportate da Microsoft

Piattaforma Biblioteca Scarica Codice sorgente Esempio Riferimento
Client .NET, Windows Store, UWP, Xamarin iOS e Android ADAL .NET v3 NuGet GitHub App desktop
JavaScript ADAL.js GitHub GitHub 'app a pagina singola
iOS, macOS ADAL GitHub GitHub App iOS
Androide ADAL Maven GitHub App Android JavaDocs
Node.js ADAL npm GitHub Node.js'app Web Riferimento
Giava ADAL4J Maven GitHub 'app Web Java Riferimento
Pitone ADAL GitHub GitHub 'app Web Python Riferimento

Librerie server supportate da Microsoft

Piattaforma Biblioteca Scarica Codice sorgente Esempio Riferimento
.NET OWIN per AzureAD NuGet GitHub dell'app MVC
.NET OWIN per OpenIDConnect NuGet GitHub App Web
.NET OWIN per WS-Federation NuGet GitHub dell'app Web MVC
.NET Estensioni del protocollo di identità per .NET 4.5 NuGet GitHub
.NET Gestore JWT per .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub API Web

Scenari

Ecco tre scenari comuni per l'uso di ADAL in un client che accede a una risorsa remota:

Autenticazione degli utenti di un'applicazione client nativa in esecuzione in un dispositivo

In questo scenario, uno sviluppatore ha un client per dispositivi mobili o un'applicazione desktop che deve accedere a una risorsa remota, ad esempio un'API Web. L'API Web non consente chiamate anonime e deve essere chiamata nel contesto di un utente autenticato. L'API Web è preconfigurato per considerare attendibili i token di accesso emessi da un tenant di Azure AD specifico. Azure AD è preconfigurato per rilasciare token di accesso per tale risorsa. Per richiamare l'API Web dal client, lo sviluppatore usa ADAL per facilitare l'autenticazione con Azure AD. Il modo più sicuro per usare ADAL consiste nel rendere l'interfaccia utente per la raccolta delle credenziali utente (di cui viene eseguito il rendering come finestra del browser).

ADAL semplifica l'autenticazione dell'utente, ottenere un token di accesso e un token di aggiornamento da Azure AD e quindi chiamare l'API Web usando il token di accesso.

Per un esempio di codice che illustra questo scenario usando l'autenticazione in Azure AD, vedere 'applicazione WPF di Native Client all'API Web.

Autenticazione di un'applicazione client riservata in esecuzione in un server Web

In questo scenario, uno sviluppatore ha un'applicazione in esecuzione in un server che deve accedere a una risorsa remota, ad esempio un'API Web. L'API Web non consente chiamate anonime, quindi deve essere chiamata da un servizio autorizzato. L'API Web è preconfigurato per considerare attendibili i token di accesso emessi da un tenant di Azure AD specifico. Azure AD è preconfigurato per rilasciare token di accesso per tale risorsa a un servizio con credenziali client (ID client e segreto). ADAL facilita l'autenticazione del servizio con Azure AD che restituisce un token di accesso che può essere usato per chiamare l'API Web. ADAL gestisce anche la gestione della durata del token di accesso memorizzandolo nella cache e rinnovandolo in base alle esigenze. Per un esempio di codice che illustra questo scenario, vedere 'applicazione console Daemon all'API Web.

Autenticazione di un'applicazione client riservata in esecuzione in un server, per conto di un utente

In questo scenario, uno sviluppatore ha un'applicazione Web in esecuzione in un server che deve accedere a una risorsa remota, ad esempio un'API Web. L'API Web non consente chiamate anonime, pertanto deve essere chiamata da un servizio autorizzato per conto di un utente autenticato. L'API Web è preconfigurato in modo da considerare attendibili i token di accesso emessi da un tenant Specifico di Microsoft Entra e l'ID Entra di Microsoft è preconfigurato per rilasciare token di accesso per tale risorsa a un servizio con credenziali client. Dopo l'autenticazione dell'utente nell'applicazione Web, l'applicazione può ottenere un codice di autorizzazione per l'utente da Microsoft Entra ID. L'applicazione Web può quindi usare ADAL per ottenere un token di accesso e un token di aggiornamento per conto di un utente usando il codice di autorizzazione e le credenziali client associate all'applicazione da Microsoft Entra ID. Quando l'applicazione Web è in possesso del token di accesso, può chiamare l'API Web fino alla scadenza del token. Alla scadenza del token, l'applicazione Web può usare ADAL per ottenere un nuovo token di accesso usando il token di aggiornamento ricevuto in precedenza. Per un esempio di codice che illustra questo scenario, vedere da client nativo all'API Web all'API Web.

Vedere anche