Azure Active Directory Authentication Library
Waarschuwing
Deze inhoud is voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.
Met de Azure Active Directory Authentication Library (ADAL) v1.0 kunnen toepassingsontwikkelaars gebruikers verifiëren bij de cloud of on-premises Active Directory (AD) en tokens verkrijgen voor het beveiligen van API-aanroepen. ADAL maakt verificatie eenvoudiger voor ontwikkelaars via functies zoals:
- Configureerbare tokencache waarin toegangstokens en vernieuwingstokens worden opgeslagen
- Automatisch vernieuwen van tokens wanneer een toegangstoken verloopt en een vernieuwingstoken beschikbaar is
- Ondersteuning voor asynchrone methode-aanroepen
Notitie
Op zoek naar de Azure AD v2.0-bibliotheken? Bekijk de MSAL-bibliotheekhandleiding.
Waarschuwing
Azure Active Directory Authentication Library (ADAL) is afgeschaft. Gebruik de Microsoft Authentication Library (MSAL). Als u bestaande toepassingen hebt die gebruikmaken van ADAL, moet u deze migreren naar MSAL.
Door Microsoft ondersteunde clientbibliotheken
Platform | Bibliotheek | Downloaden | Broncode | Voorbeeld | Referentie |
---|---|---|---|---|---|
.NET Client, Windows Store, UWP, Xamarin iOS en Android | ADAL .NET v3 | NuGet | GitHub | Desktop-app | |
JavaScript | ADAL.js | GitHub | GitHub | App met één pagina | |
iOS, macOS | ADAL | GitHub | GitHub | iOS-app | |
Android | ADAL | Maven | GitHub | Android-app | JavaDocs |
Node.js | ADAL | npm | GitHub | Node.js-web-app | Verwijzing |
Java | ADAL4J | Maven | GitHub | Java-web-app | Verwijzing |
Python | ADAL | GitHub | GitHub | Python-web-app | Verwijzing |
Door Microsoft ondersteunde serverbibliotheken
Platform | Bibliotheek | Downloaden | Broncode | Voorbeeld | Naslaginformatie |
---|---|---|---|---|---|
.NET | OWIN voor AzureAD | NuGet | GitHub | MVC-app | |
.NET | OWIN voor OpenIDConnect | NuGet | GitHub | Web-app | |
.NET | OWIN voor WS-Federation | NuGet | GitHub | MVC-web-app | |
.NET | Identity Protocol Extensions voor .NET 4.5 | NuGet | GitHub | ||
.NET | JWT-handler voor .NET 4.5 | NuGet | GitHub | ||
Node.js | Azure AD Passport | npm | GitHub | Web-API |
Scenario's
Hier volgen drie veelvoorkomende scenario's voor het gebruik van ADAL in een client die toegang heeft tot een externe resource:
Gebruikers verifiëren van een systeemeigen clienttoepassing die wordt uitgevoerd op een apparaat
In dit scenario heeft een ontwikkelaar een mobiele client of bureaubladtoepassing die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe en moet worden aangeroepen in de context van een geverifieerde gebruiker. De web-API is vooraf geconfigureerd om toegangstokens te vertrouwen die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd om toegangstokens voor die resource uit te geven. Om de web-API vanuit de client aan te roepen, gebruikt de ontwikkelaar ADAL om verificatie met Azure AD te vergemakkelijken. De veiligste manier om ADAL te gebruiken, is door het de gebruikersinterface weer te geven voor het verzamelen van gebruikersreferenties (weergegeven als browservenster).
Met ADAL kunt u eenvoudig de gebruiker verifiëren, een toegangstoken verkrijgen en een vernieuwingstoken van Azure AD en vervolgens de web-API aanroepen met behulp van het toegangstoken.
Zie Native Client WPF Application to Web API (Native Client WPF Application to Web API) voor een codevoorbeeld dat dit scenario laat zien met behulp van verificatie voor Azure AD.
Verificatie van een vertrouwelijke clienttoepassing die wordt uitgevoerd op een webserver
In dit scenario heeft een ontwikkelaar een toepassing die wordt uitgevoerd op een server die toegang moet hebben tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe, dus deze moet worden aangeroepen vanuit een geautoriseerde service. De web-API is vooraf geconfigureerd om toegangstokens te vertrouwen die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd om toegangstokens voor die resource uit te geven aan een service met clientreferenties (client-id en geheim). ADAL vereenvoudigt verificatie van de service met Azure AD retourneert een toegangstoken dat kan worden gebruikt om de web-API aan te roepen. ADAL beheert ook de levensduur van het toegangstoken door het in de cache op te cachen en het indien nodig te vernieuwen. Zie Daemon-consoletoepassing naar web-API voor een codevoorbeeld dat dit scenario laat zien.
Verificatie van een vertrouwelijke clienttoepassing die wordt uitgevoerd op een server, namens een gebruiker
In dit scenario heeft een ontwikkelaar een webtoepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe, dus deze moet worden aangeroepen vanuit een geautoriseerde service namens een geverifieerde gebruiker. De web-API is vooraf geconfigureerd om toegangstokens te vertrouwen die zijn uitgegeven door een specifieke Microsoft Entra tenant en Microsoft Entra-id is vooraf geconfigureerd om toegangstokens voor die resource uit te geven aan een service met clientreferenties. Zodra de gebruiker is geverifieerd in de webtoepassing, kan de toepassing een autorisatiecode voor de gebruiker ophalen van Microsoft Entra-id. De webtoepassing kan vervolgens ADAL gebruiken om namens een gebruiker een toegangstoken en vernieuwingstoken te verkrijgen met behulp van de autorisatiecode en clientreferenties die zijn gekoppeld aan de toepassing van Microsoft Entra-id. Zodra de webtoepassing in het bezit is van het toegangstoken, kan deze de web-API aanroepen totdat het token verloopt. Wanneer het token verloopt, kan de webtoepassing ADAL gebruiken om een nieuw toegangstoken op te halen met behulp van het vernieuwingstoken dat eerder is ontvangen. Zie Systeemeigen client naar web-API naar web-API voor een codevoorbeeld dat dit scenario laat zien.