Поделиться через


Библиотека проверки подлинности Azure Active Directory

Предупреждение

Это содержимое предназначено для более старой конечной точки Azure AD версии 1.0. Используйте платформу удостоверений Майкрософт для новых проектов.

Библиотека проверки подлинности Azure Active Directory версии 1.0 позволяет разработчикам приложений проходить проверку подлинности пользователей в облаке или локальной среде Active Directory (AD) и получать маркеры для защиты вызовов API. ADAL упрощает проверку подлинности для разработчиков с помощью таких функций, как:

  • Настраиваемый кэш маркеров, в который хранятся маркеры доступа и маркеры обновления
  • Автоматическое обновление маркера при истечении срока действия маркера доступа и доступно маркер обновления.
  • Поддержка асинхронных вызовов методов

Примечание.

Ищете библиотеки Azure AD версии 2.0? Ознакомьтесь с руководством библиотеки MSAL.

Предупреждение

Библиотека проверки подлинности Azure Active Directory (ADAL) устарела. Используйте библиотеки проверки подлинности Майкрософт (MSAL). Если у вас есть приложения, использующие ADAL, обязательно перенесите их в MSAL.

Поддерживаемые Корпорацией Майкрософт клиентские библиотеки

Платформа Библиотека Загрузка Исходный код Образец Ссылка
Клиент .NET, Магазин Windows, UWP, Xamarin iOS и Android ADAL .NET версии 3 NuGet GitHub Классическое приложение
JavaScript ADAL.js GitHub GitHub одностраничного приложения
iOS, macOS ADAL GitHub GitHub Приложение iOS
Андроид ADAL Maven GitHub Приложение Android JavaDocs
Node.js ADAL npm GitHub веб-приложенияNode.js Справка
Ява ADAL4J Maven GitHub веб-приложения Java Справка
Питон ADAL GitHub GitHub веб-приложение Python Справка

Поддерживаемые корпорацией Майкрософт библиотеки серверов

Платформа Библиотека Загрузка Исходный код Образец Ссылка
.NET OWIN для AzureAD NuGet GitHub приложения MVC
.NET OWIN для OpenIDConnect NuGet GitHub Веб-приложение
.NET OWIN для WS-Federation NuGet GitHub веб-приложение MVC
.NET Расширения протокола удостоверений для .NET 4.5 NuGet GitHub
.NET Обработчик JWT для .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub Веб-API

Сценарии

Ниже приведены три распространенных сценария использования ADAL в клиенте, который обращается к удаленному ресурсу:

Проверка подлинности пользователей собственного клиентского приложения, работающего на устройстве

В этом сценарии у разработчика есть мобильный клиент или классическое приложение, которое должно получить доступ к удаленному ресурсу, например к веб-API. Веб-API не разрешает анонимные вызовы и должен вызываться в контексте прошедшего проверку подлинности пользователя. Веб-API предварительно настроен для доверия маркеров доступа, выданных определенным клиентом Azure AD. Azure AD предварительно настроен для выдачи маркеров доступа для этого ресурса. Чтобы вызвать веб-API из клиента, разработчик использует ADAL для упрощения проверки подлинности с помощью Azure AD. Наиболее безопасным способом использования ADAL является отрисовка пользовательского интерфейса для сбора учетных данных пользователя (отрисовка в окне браузера).

ADAL упрощает проверку подлинности пользователя, получение маркера доступа и маркер обновления из Azure AD, а затем вызов веб-API с помощью маркера доступа.

Пример кода, демонстрирующий этот сценарий с использованием проверки подлинности в Azure AD, см. в приложении WPF собственного клиента в веб-API.

Проверка подлинности конфиденциального клиентского приложения, работающего на веб-сервере

В этом сценарии разработчик имеет приложение, работающее на сервере, которому требуется доступ к удаленному ресурсу, например веб-API. Веб-API не разрешает анонимные вызовы, поэтому его необходимо вызвать из авторизованной службы. Веб-API предварительно настроен для доверия маркеров доступа, выданных определенным клиентом Azure AD. Azure AD предварительно настроен для выдачи маркеров доступа для этого ресурса в службу с учетными данными клиента (идентификатор клиента и секрет). ADAL упрощает проверку подлинности службы с помощью Azure AD, возвращая маркер доступа, который можно использовать для вызова веб-API. ADAL также обрабатывает управление временем существования маркера доступа путем кэширования и обновления маркера доступа по мере необходимости. Пример кода, демонстрирующий этот сценарий, см. в разделе консольное приложение управляющей программы в веб-API.

Проверка подлинности конфиденциального клиентского приложения, работающего на сервере от имени пользователя

В этом сценарии у разработчика есть веб-приложение, работающее на сервере, который должен получить доступ к удаленному ресурсу, например к веб-API. Веб-API не разрешает анонимные вызовы, поэтому он должен вызываться из авторизованной службы от имени прошедшего проверку подлинности пользователя. Веб-API предварительно настроен для доверия маркеров доступа, выданных определенным клиентом Microsoft Entra, и идентификатор Microsoft Entra ID предварительно настроен для выдачи маркеров доступа для этого ресурса в службу с учетными данными клиента. После проверки подлинности пользователя в веб-приложении приложение может получить код авторизации для пользователя из идентификатора Microsoft Entra. Затем веб-приложение может использовать ADAL для получения маркера доступа и маркера обновления от имени пользователя с помощью кода авторизации и учетных данных клиента, связанных с приложением из идентификатора Microsoft Entra. После того как веб-приложение имеет маркер доступа, он может вызывать веб-API до истечения срока действия маркера. По истечении срока действия маркера веб-приложение может использовать ADAL для получения нового маркера доступа с помощью маркера обновления, полученного ранее. Пример кода, демонстрирующий этот сценарий, см. в разделе Native client to Web API to Web API.

См. также