Azure Active Directory Authentication Library
Waarschuwing
Deze inhoud is bedoeld voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.
Met de Azure Active Directory Authentication Library (ADAL) v1.0 kunnen toepassingsontwikkelaars gebruikers verifiëren bij cloud- of on-premises Active Directory (AD) en tokens verkrijgen voor het beveiligen van API-aanroepen. ADAL maakt verificatie eenvoudiger voor ontwikkelaars via functies zoals:
- Configureerbare tokencache waarin toegangstokens worden opgeslagen en tokens worden vernieuwd
- Automatisch token vernieuwen wanneer een toegangstoken verloopt en er een vernieuwingstoken beschikbaar is
- Ondersteuning voor asynchrone methodeaanroepen
Notitie
Zoekt u de Azure AD v2.0-bibliotheken? Bekijk de MSAL-bibliotheekhandleiding.
Waarschuwing
Azure Active Directory Authentication Library (ADAL) is verouderd verklaard. Gebruik de MICROSOFT Authentication Library (MSAL). Als u bestaande toepassingen hebt die gebruikmaken van ADAL, moet u deze migreren naar MSAL.
Door Microsoft ondersteunde clientbibliotheken
Platform | Bibliotheek | Downloaden | Broncode | Voorbeeld | Referentie |
---|---|---|---|---|---|
.NET Client, Windows Store, UWP, Xamarin iOS en Android | ADAL .NET v3 | NuGet | GitHub | Desktop-app | |
JavaScript | ADAL.js | GitHub | GitHub | app met één pagina | |
iOS, macOS | ADAL | GitHub | GitHub | iOS-app | |
Android | ADAL | Maven | GitHub | Android-app | JavaDocs- |
Node.js | ADAL | npm | GitHub | Node.js web-app | Verwijzing |
Java | ADAL4J | Maven | GitHub | Java-web-app | Verwijzing |
Python | ADAL | GitHub | GitHub | Python-web-app | Verwijzing |
Door Microsoft ondersteunde serverbibliotheken
Platform | Bibliotheek | Downloaden | Broncode | Voorbeeld | Referentie |
---|---|---|---|---|---|
.NET | OWIN voor AzureAD | NuGet | GitHub | MVC-app | |
.NET | OWIN voor OpenIDConnect | NuGet | GitHub | Web-app | |
.NET | OWIN voor WS-Federation | NuGet | GitHub | MVC-web-app | |
.NET | Identity Protocol Extensions voor .NET 4.5 | NuGet | GitHub | ||
.NET | JWT Handler voor .NET 4.5 | NuGet | GitHub | ||
Node.js | Azure AD Passport | npm | GitHub | Web-API |
Scenariën
Hier volgen drie veelvoorkomende scenario's voor het gebruik van ADAL in een client die toegang heeft tot een externe resource:
Gebruikers verifiëren van een systeemeigen clienttoepassing die wordt uitgevoerd op een apparaat
In dit scenario heeft een ontwikkelaar een mobiele client of bureaubladtoepassing die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe en moet worden aangeroepen in de context van een geverifieerde gebruiker. De web-API is vooraf geconfigureerd voor het vertrouwen van toegangstokens die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd om toegangstokens voor die resource uit te geven. Om de web-API van de client aan te roepen, gebruikt de ontwikkelaar ADAL om verificatie met Azure AD mogelijk te maken. De veiligste manier om ADAL te gebruiken, is door de gebruikersinterface weer te geven voor het verzamelen van gebruikersreferenties (weergegeven als browservenster).
Met ADAL kunt u de gebruiker eenvoudig verifiëren, een toegangstoken verkrijgen en het token vernieuwen van Azure AD en vervolgens de web-API aanroepen met behulp van het toegangstoken.
Zie Native Client WPF Application to Web APIvoor een codevoorbeeld dat dit scenario laat zien met behulp van verificatie voor Azure AD.
Een vertrouwelijke clienttoepassing verifiëren die wordt uitgevoerd op een webserver
In dit scenario heeft een ontwikkelaar een toepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe, dus moet deze worden aangeroepen vanuit een geautoriseerde service. De web-API is vooraf geconfigureerd voor het vertrouwen van toegangstokens die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd voor het uitgeven van toegangstokens voor die resource aan een service met clientreferenties (client-id en geheim). ADAL vereenvoudigt de verificatie van de service met Azure AD die een toegangstoken retourneert dat kan worden gebruikt om de web-API aan te roepen. ADAL beheert ook de levensduur van het toegangstoken door het in de cache op te plaatsen en het indien nodig te vernieuwen. Zie Daemon-consoletoepassing voor web-API-voor een codevoorbeeld dat dit scenario laat zien.
Een vertrouwelijke clienttoepassing verifiëren die wordt uitgevoerd op een server, namens een gebruiker
In dit scenario heeft een ontwikkelaar een webtoepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat anonieme aanroepen niet toe, dus moet deze worden aangeroepen vanuit een geautoriseerde service namens een geverifieerde gebruiker. De web-API is vooraf geconfigureerd om toegangstokens te vertrouwen die zijn uitgegeven door een specifieke Microsoft Entra-tenant en Microsoft Entra-id is vooraf geconfigureerd om toegangstokens voor die resource uit te geven aan een service met clientreferenties. Zodra de gebruiker is geverifieerd in de webtoepassing, kan de toepassing een autorisatiecode voor de gebruiker ophalen uit Microsoft Entra-id. De webtoepassing kan vervolgens ADAL gebruiken om een toegangstoken op te halen en het token te vernieuwen namens een gebruiker met behulp van de autorisatiecode en clientreferenties die zijn gekoppeld aan de toepassing vanuit De Microsoft Entra-id. Zodra de webtoepassing in het bezit is van het toegangstoken, kan deze de web-API aanroepen totdat het token verloopt. Wanneer het token verloopt, kan de webtoepassing ADAL gebruiken om een nieuw toegangstoken op te halen met behulp van het vernieuwingstoken dat eerder is ontvangen. Zie voor een codevoorbeeld dat dit scenario laat zien Systeemeigen client naar web-API naar web-API-.