Biblioteka uwierzytelniania usługi Azure Active Directory
Ostrzeżenie
Ta zawartość dotyczy starszego punktu końcowego usługi Azure AD w wersji 1.0. Użyj platformy tożsamości firmy Microsoft dla nowych projektów.
Biblioteka Azure Active Directory Authentication Library (ADAL) w wersji 1.0 umożliwia deweloperom aplikacji uwierzytelnianie użytkowników w chmurze lub lokalnej usłudze Active Directory (AD) oraz uzyskiwanie tokenów na potrzeby zabezpieczania wywołań interfejsu API. Biblioteka ADAL ułatwia uwierzytelnianie deweloperom za pomocą takich funkcji jak:
- Konfigurowalna pamięć podręczna tokenów, która przechowuje tokeny dostępu i tokeny odświeżania
- Automatyczne odświeżanie tokenu po wygaśnięciu tokenu dostępu i udostępni token odświeżania
- Obsługa wywołań metod asynchronicznych
Uwaga
Szukasz bibliotek usługi Azure AD w wersji 2.0? Wyewidencjonuj przewodnik po bibliotece biblioteki MSAL .
Ostrzeżenie
Biblioteka uwierzytelniania usługi Azure Active Directory (ADAL) została uznana za przestarzałą. Użyj biblioteki microsoft Authentication Library (MSAL). Jeśli masz istniejące aplikacje korzystające z biblioteki ADAL, pamiętaj o migracji ich do biblioteki MSAL.
Biblioteki klienckie obsługiwane przez firmę Microsoft
Platforma | Biblioteka | Pobierz | Kod źródłowy | Przykład | Źródło |
---|---|---|---|---|---|
Klient platformy .NET, Sklep Windows, platforma UWP, system Xamarin dla systemów iOS i Android | ADAL .NET v3 | NuGet | GitHub | Aplikacja komputerowa | |
JavaScript | ADAL.js | GitHub | GitHub | aplikacji jednostronicowej | |
iOS, macOS | ADAL | GitHub | GitHub | Aplikacja iOS | |
Android | ADAL | Maven | GitHub | Aplikacja Android | JavaDocs |
Node.js | ADAL | npm | GitHub | aplikacji internetowejNode.js | Odniesienie |
Jawa | ADAL4J | Maven | GitHub | aplikacji internetowej Java | Odniesienie |
Pyton | ADAL | GitHub | GitHub | aplikacji internetowej w języku Python | Odniesienie |
Biblioteki serwerów obsługiwane przez firmę Microsoft
Platforma | Biblioteka | Pobierz | Kod źródłowy | Przykład | Źródło |
---|---|---|---|---|---|
.NET | OWIN dla usługi AzureAD | NuGet | GitHub | aplikacji MVC | |
.NET | OWIN for OpenIDConnect | NuGet | GitHub | Aplikacja internetowa | |
.NET | OWIN dla WS-Federation | NuGet | GitHub | aplikacji internetowej MVC | |
.NET | Rozszerzenia protokołu Identity Protocol dla platformy .NET 4.5 | NuGet | GitHub | ||
.NET | Program obsługi JWT dla platformy .NET 4.5 | NuGet | GitHub | ||
Node.js | Azure AD Passport | npm | GitHub | Interfejs API sieci Web |
Scenariusze
Poniżej przedstawiono trzy typowe scenariusze używania biblioteki ADAL w kliencie, który uzyskuje dostęp do zasobu zdalnego:
Uwierzytelnianie użytkowników natywnej aplikacji klienckiej uruchomionej na urządzeniu
W tym scenariuszu deweloper ma klienta mobilnego lub aplikację klasyczną, która musi uzyskać dostęp do zasobu zdalnego, takiego jak internetowy interfejs API. Internetowy interfejs API nie zezwala na wywołania anonimowe i musi być wywoływany w kontekście uwierzytelnionego użytkownika. Internetowy interfejs API jest wstępnie skonfigurowany do zaufania tokenów dostępu wystawionych przez określoną dzierżawę usługi Azure AD. Usługa Azure AD jest wstępnie skonfigurowana do wystawiania tokenów dostępu dla tego zasobu. Aby wywołać internetowy interfejs API z klienta, deweloper używa biblioteki ADAL do ułatwienia uwierzytelniania w usłudze Azure AD. Najbezpieczniejszym sposobem korzystania z biblioteki ADAL jest renderowanie interfejsu użytkownika na potrzeby zbierania poświadczeń użytkownika (renderowanych jako okno przeglądarki).
Biblioteka ADAL ułatwia uwierzytelnianie użytkownika, uzyskiwanie tokenu dostępu i tokenu odświeżania z usługi Azure AD, a następnie wywoływanie internetowego interfejsu API przy użyciu tokenu dostępu.
Aby zapoznać się z przykładem kodu, który demonstruje ten scenariusz przy użyciu uwierzytelniania w usłudze Azure AD, zobacz Natywna aplikacja WPF klienta do internetowego interfejsu API.
Uwierzytelnianie poufnej aplikacji klienckiej uruchomionej na serwerze internetowym
W tym scenariuszu deweloper ma aplikację działającą na serwerze, który musi uzyskać dostęp do zasobu zdalnego, takiego jak internetowy interfejs API. Internetowy interfejs API nie zezwala na wywołania anonimowe, dlatego musi być wywoływany z autoryzowanej usługi. Internetowy interfejs API jest wstępnie skonfigurowany do zaufania tokenów dostępu wystawionych przez określoną dzierżawę usługi Azure AD. Usługa Azure AD jest wstępnie skonfigurowana do wystawiania tokenów dostępu dla tego zasobu do usługi przy użyciu poświadczeń klienta (identyfikator klienta i wpis tajny). Biblioteka ADAL ułatwia uwierzytelnianie usługi za pomocą usługi Azure AD zwracającej token dostępu, który może służyć do wywoływania internetowego interfejsu API. Biblioteka ADAL obsługuje również zarządzanie okresem istnienia tokenu dostępu przez buforowanie go i odnawianie go w razie potrzeby. Aby zapoznać się z przykładem kodu, który demonstruje ten scenariusz, zobacz aplikacja konsolowa demona do internetowego interfejsu API.
Uwierzytelnianie poufnej aplikacji klienckiej uruchomionej na serwerze w imieniu użytkownika
W tym scenariuszu deweloper ma aplikację internetową działającą na serwerze, który musi uzyskać dostęp do zasobu zdalnego, takiego jak internetowy interfejs API. Internetowy interfejs API nie zezwala na wywołania anonimowe, dlatego musi być wywoływany z autoryzowanej usługi w imieniu uwierzytelnionego użytkownika. Internetowy interfejs API jest wstępnie skonfigurowany do zaufania tokenów dostępu wystawionych przez określoną dzierżawę firmy Microsoft Entra, a identyfikator Entra firmy Microsoft jest wstępnie skonfigurowany do wystawiania tokenów dostępu dla tego zasobu do usługi z poświadczeniami klienta. Po uwierzytelnieniu użytkownika w aplikacji internetowej aplikacja może uzyskać kod autoryzacji dla użytkownika z witryny Microsoft Entra ID. Aplikacja internetowa może następnie użyć biblioteki ADAL do uzyskania tokenu dostępu i tokenu odświeżania w imieniu użytkownika przy użyciu kodu autoryzacji i poświadczeń klienta skojarzonych z aplikacją z identyfikatora Entra firmy Microsoft. Gdy aplikacja internetowa jest w posiadaniu tokenu dostępu, może wywołać internetowy interfejs API do momentu wygaśnięcia tokenu. Po wygaśnięciu tokenu aplikacja internetowa może użyć biblioteki ADAL do uzyskania nowego tokenu dostępu przy użyciu tokenu odświeżania, który został wcześniej odebrany. Aby zapoznać się z przykładem kodu, który demonstruje ten scenariusz, zobacz natywnego klienta z internetowym interfejsem API do internetowego interfejsu API.
Zobacz też
- przewodnik dewelopera usługi Azure Active Directory
- Scenariusze uwierzytelniania dla usługi Azure Active Directory
- przykłady kodu usługi Azure Active Directory