Lägga till autentisering i din Windows-app (WPF)
Not
Den här produkten har dragits tillbaka. En ersättning för projekt som använder .NET 8 eller senare finns i Community Toolkit Datasync-biblioteket.
I den här självstudien lägger du till Microsoft-autentisering i TodoApp-projektet med hjälp av Microsoft Entra-ID. Innan du slutför den här självstudien kontrollerar du att du har skapat projektet och distribuerat serverdelen.
Dricks
Även om vi använder Microsoft Entra-ID för autentisering kan du använda valfritt autentiseringsbibliotek som du vill med Azure Mobile Apps.
Lägga till autentisering i serverdelstjänsten
Din serverdelstjänst är en standardtjänst ASP.NET 6. Alla självstudier som visar hur du aktiverar autentisering för en ASP.NET 6-tjänst fungerar med Azure Mobile Apps.
Om du vill aktivera Microsoft Entra-autentisering för din serverdelstjänst måste du:
- Registrera ett program med Microsoft Entra-ID.
- Lägg till autentiseringskontroll i ASP.NET 6-serverdelsprojektet.
Registrera programmet
Registrera först webb-API:et i din Microsoft Entra-klientorganisation och lägg till ett omfång genom att följa dessa steg:
Logga in på Azure-portalen.
Om du har åtkomst till flera klienter använder du Kataloger + prenumerationer filtrera på den översta menyn för att växla till den klientorganisation där du vill registrera programmet.
Sök efter och välj Microsoft Entra ID.
Under Hanteraväljer du Appregistreringar>Ny registrering.
- Namn: ange ett namn för ditt program; till exempel Snabbstart för TodoApp. Användare av din app ser det här namnet. Du kan ändra det senare.
- Kontotyper som stöds: Konton i valfri organisationskatalog (Alla Microsoft Entra-kataloger – Multitenant) och personliga Microsoft-konton (t.ex. Skype, Xbox)
Välj Registrera.
Under Hanteraväljer du Exponera ett API>Lägg till ett omfång.
För program-ID-URIaccepterar du standardinställningen genom att välja Spara och fortsätta.
Ange följande information:
-
Omfångsnamn:
access_as_user
- Vem kan samtycka?: administratörer och användare
-
Visningsnamn för administratörsmedgivande:
Access TodoApp
-
Beskrivning av administratörsmedgivande:
Allows the app to access TodoApp as the signed-in user.
-
Visningsnamn för användarmedgivande:
Access TodoApp
-
Beskrivning av användarmedgivande:
Allow the app to access TodoApp on your behalf.
- state: Enabled
-
Omfångsnamn:
Välj Lägg till omfång för att slutföra omfångstillägget.
Observera värdet för omfånget, ungefär som
api://<client-id>/access_as_user
(kallas Web API-omfång). Du behöver omfånget när du konfigurerar klienten.Välj Översikt.
Observera application(client) ID i avsnittet Essentials (kallas Web API Application ID). Du behöver det här värdet för att konfigurera serverdelstjänsten.
Öppna Visual Studio och välj det TodoAppService.NET6
projektet.
Högerklicka på projektet
TodoAppService.NET6
och välj sedan Hantera NuGet-paket....På den nya fliken väljer du Bläddraoch anger sedan Microsoft.Identity.Web i sökrutan.
Välj
Microsoft.Identity.Web
-paketet och tryck sedan på Installera.Följ anvisningarna för att slutföra installationen av paketet.
Öppna
Program.cs
. Lägg till följande i listan överusing
-instruktioner:
using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.Identity.Web;
- Lägg till följande kod direkt ovanför anropet till
builder.Services.AddDbContext()
:
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddMicrosoftIdentityWebApi(builder.Configuration);
builder.Services.AddAuthorization();
- Lägg till följande kod direkt ovanför anropet till
app.MapControllers()
:
app.UseAuthentication();
app.UseAuthorization();
Din Program.cs
bör nu se ut så här:
using Microsoft.AspNetCore.Datasync;
using Microsoft.EntityFrameworkCore;
using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.Identity.Web;
using TodoAppService.NET6.Db;
var builder = WebApplication.CreateBuilder(args);
var connectionString = builder.Configuration.GetConnectionString("DefaultConnection");
if (connectionString == null)
{
throw new ApplicationException("DefaultConnection is not set");
}
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddMicrosoftIdentityWebApi(builder.Configuration);
builder.Services.AddAuthorization();
builder.Services.AddDbContext<AppDbContext>(options => options.UseSqlServer(connectionString));
builder.Services.AddDatasyncControllers();
var app = builder.Build();
// Initialize the database
using (var scope = app.Services.CreateScope())
{
var context = scope.ServiceProvider.GetRequiredService<AppDbContext>();
await context.InitializeDatabaseAsync().ConfigureAwait(false);
}
// Configure and run the web service.
app.UseAuthentication();
app.UseAuthorization();
app.MapControllers();
app.Run();
- Redigera
Controllers\TodoItemController.cs
. Lägg till ett[Authorize]
attribut i klassen. Klassen bör se ut så här:
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Datasync;
using Microsoft.AspNetCore.Datasync.EFCore;
using Microsoft.AspNetCore.Mvc;
using TodoAppService.NET6.Db;
namespace TodoAppService.NET6.Controllers
{
[Authorize]
[Route("tables/todoitem")]
public class TodoItemController : TableController<TodoItem>
{
public TodoItemController(AppDbContext context)
: base(new EntityTableRepository<TodoItem>(context))
{
}
}
}
- Redigera
appsettings.json
. Lägg till följande block:
"AzureAd": {
"Instance": "https://login.microsoftonline.com",
"ClientId": "<client-id>",
"TenantId": "common"
},
Ersätt <client-id>
med web-API-program-ID:t som du registrerade tidigare. När det är klart bör det se ut så här:
{
"AzureAd": {
"Instance": "https://login.microsoftonline.com",
"ClientId": "<client-id>",
"TenantId": "common"
},
"ConnectionStrings": {
"DefaultConnection": "Server=(localdb)\\mssqllocaldb;Database=TodoApp;Trusted_Connection=True"
},
"Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft.AspNetCore": "Warning"
}
},
"AllowedHosts": "*"
}
Publicera tjänsten till Azure igen:
- Högerklicka på projektet
TodoAppService.NET6
och välj sedan Publicera.... - Välj knappen Publicera i det övre högra hörnet på fliken.
Öppna en webbläsare för att https://yoursite.azurewebsites.net/tables/todoitem?ZUMO-API-VERSION=3.0.0
. Observera att tjänsten nu returnerar ett 401
svar, vilket indikerar att autentisering krävs.
Registrera din app med identitetstjänsten
Microsoft Data Sync Framework har inbyggt stöd för alla autentiseringsprovider som använder en Json-webbtoken (JWT) i en rubrik i HTTP-transaktionen. Det här programmet använder Microsoft Authentication Library (MSAL) för att begära en sådan token och auktorisera den inloggade användaren till serverdelstjänsten.
Konfigurera ett internt klientprogram
Du kan registrera interna klienter för att tillåta autentisering till webb-API:er som finns i din app med hjälp av ett klientbibliotek, till exempel Microsoft Identity Library (MSAL).
I Azure-portalenväljer du Microsoft Entra-ID>Appregistreringar>Ny registrering.
På sidan Registrera ett program:
- ange en Namn för din appregistrering. Du kanske vill använda namnet
native-quickstart
för att skilja den här från den som används av serverdelstjänsten. - Välj Konton i valfri organisationskatalog (Alla Microsoft Entra-kataloger – Multitenant) och personliga Microsoft-konton (t.ex. Skype, Xbox).
- I omdirigerings-URI:
- Välj offentlig klient (mobile & desktop)
- Ange URL-
quickstart://auth
- ange en Namn för din appregistrering. Du kanske vill använda namnet
Välj Registrera.
Välj API-behörigheter>Lägg till en behörighet>Mina API:er.
Välj den appregistrering som du skapade tidigare för serverdelstjänsten. Om du inte ser appregistreringen kontrollerar du att du har lagt till access_as_user omfång.
Under Välj behörigheterväljer du access_as_useroch sedan Lägg till behörigheter.
Välj autentisering>mobila program och skrivbordsprogram.
Markera kryssrutan bredvid
https://login.microsoftonline.com/common/oauth2/nativeclient
.Markera kryssrutan bredvid
msal{client-id}://auth
(ersätt{client-id}
med ditt program-ID).Välj Lägg till URI-och lägg sedan till
http://localhost
i fältet för extra URI:er.Välj Spara längst ned på sidan.
Välj Översikt. Anteckna program-ID(klient)-ID:t (kallas internt klientprogram-ID) eftersom du behöver det för att konfigurera mobilappen.
Vi har definierat tre omdirigerings-URL:er:
-
http://localhost
används av WPF-program. -
https://login.microsoftonline.com/common/oauth2/nativeclient
används av UWP-program. -
msal{client-id}://auth
används av mobila program (Android och iOS).
Lägga till Microsoft Identity Client i din app
Öppna den TodoApp.sln
lösningen i Visual Studio och ange TodoApp.WPF
-projektet som startprojekt. Lägg till Microsoft Identity Library (MSAL) i projektet TodoApp.WPF
:
Lägg till Microsoft Identity Library (MSAL) till plattformsprojektet:
Högerklicka på projektet och välj sedan Hantera NuGet-paket....
Välj fliken Bläddra.
Ange
Microsoft.Identity.Client
i sökrutan och tryck sedan på Retur.Välj resultatet
Microsoft.Identity.Client
och klicka sedan på Installera.Godkänn licensavtalet för att fortsätta installationen.
Lägg till det interna klient-ID:t och serverdelsomfånget i konfigurationen.
Öppna TodoApp.Data
-projektet och redigera filen Constants.cs
. Lägg till konstanter för ApplicationId
och Scopes
:
public static class Constants
{
/// <summary>
/// The base URI for the Datasync service.
/// </summary>
public static string ServiceUri = "https://demo-datasync-quickstart.azurewebsites.net";
/// <summary>
/// The application (client) ID for the native app within Microsoft Entra ID
/// </summary>
public static string ApplicationId = "<client-id>";
/// <summary>
/// The list of scopes to request
/// </summary>
public static string[] Scopes = new[]
{
"<scope>"
};
}
Ersätt <client-id>
med det interna klientprogram-ID:t du fick när du registrerade klientprogrammet i Microsoft Entra-ID och <scope>
med web-API-omfånget du kopierade när du använde Exponera ett API- när du registrerade tjänstprogrammet.
Öppna filen App.xaml.cs
i TodoApp.WPF
-projektet.
Lägg till följande using
-instruktioner överst i filen:
using Microsoft.Datasync.Client;
using Microsoft.Identity.Client;
using System.Diagnostics;
using System.Linq;
Ta bort egenskapen TodoService
och ersätt den med följande kod:
static App()
{
IdentityClient = PublicClientApplicationBuilder.Create(Constants.ApplicationId)
.WithAuthority(AzureCloudInstance.AzurePublic, "common")
.WithRedirectUri("http://localhost")
.Build();
TodoService = new RemoteTodoService(async () => await GetAuthenticationToken());
}
public static IPublicClientApplication IdentityClient { get; }
public static ITodoService TodoService { get; }
public static async Task<AuthenticationToken> GetAuthenticationToken()
{
var accounts = await IdentityClient.GetAccountsAsync();
AuthenticationResult? result = null;
try
{
result = await IdentityClient
.AcquireTokenSilent(Constants.Scopes, accounts.FirstOrDefault())
.ExecuteAsync();
}
catch (MsalUiRequiredException)
{
result = await IdentityClient
.AcquireTokenInteractive(Constants.Scopes)
.ExecuteAsync();
}
catch (Exception ex)
{
// Display the error text - probably as a pop-up
Debug.WriteLine($"Error: Authentication failed: {ex.Message}");
}
return new AuthenticationToken
{
DisplayName = result?.Account?.Username ?? "",
ExpiresOn = result?.ExpiresOn ?? DateTimeOffset.MinValue,
Token = result?.AccessToken ?? "",
UserId = result?.Account?.Username ?? ""
};
}
Metoden GetAuthenticationToken()
fungerar med Microsoft Identity Library (MSAL) för att få en åtkomsttoken som lämpar sig för att auktorisera den inloggade användaren till serverdelstjänsten. Den här funktionen skickas sedan till RemoteTodoService
för att skapa klienten. Om autentiseringen lyckas skapas AuthenticationToken
med data som krävs för att auktorisera varje begäran. Annars skapas en felaktig token som har upphört att gälla i stället.
Testa appen
Du bör kunna trycka på F5- för att köra appen. När appen körs öppnas en webbläsare för att be dig om autentisering. Första gången appen körs uppmanas du att godkänna åtkomsten:
Tryck på Ja för att fortsätta till din app.
Nästa steg
Konfigurera sedan programmet så att det fungerar offline genom att implementera ett offlinearkiv.