Azure Active Directory Authentication Library

Upozornění

Tento obsah je určený pro starší koncový bod Azure AD verze 1.0. U nových projektů použijte Microsoft identity platform.

Azure Active Directory Authentication Library (ADAL) v1.0 umožňuje vývojářům aplikací ověřovat uživatele v cloudu nebo místní Active Directory (AD) a získávat tokeny pro zabezpečení volání rozhraní API. ADAL usnadňuje vývojářům ověřování prostřednictvím funkcí, jako jsou:

  • Konfigurovatelná mezipaměť tokenů, která ukládá přístupové tokeny a obnovovací tokeny
  • Automatická aktualizace tokenu, když vyprší platnost přístupového tokenu a je k dispozici obnovovací token
  • Podpora volání asynchronních metod

Poznámka

Hledáte knihovny Azure AD v2.0? Projděte si příručku knihovny MSAL.

Upozornění

Knihovna Azure Active Directory Authentication Library (ADAL) je zastaralá. Použijte knihovnu Microsoft Authentication Library (MSAL). Pokud máte existující aplikace, které používají ADAL, nezapomeňte je migrovat do KNIHOVNY MSAL.

Klientské knihovny podporované Microsoftem

Platforma Knihovna Stáhnout Zdrojový kód Ukázka Reference
Klient .NET, Windows Store, UPW, Xamarin iOS a Android ADAL .NET v3 NuGet GitHub Desktopová aplikace
JavaScript ADAL.js GitHub GitHub Jednostránková aplikace
iOS, macOS ADAL GitHub GitHub Aplikace pro iOS
Android ADAL Maven GitHub Aplikace pro Android JavaDocs
Node.js ADAL npm GitHub Webová aplikace Node.js Odkaz
Java ADAL4J Maven GitHub Webová aplikace Java Odkaz
Python ADAL GitHub GitHub Webová aplikace v Pythonu Odkaz

Serverové knihovny podporované Microsoftem

Platforma Knihovna Stáhnout Zdrojový kód Ukázka Referenční informace
.NET OWIN pro AzureAD NuGet GitHub Aplikace MVC
.NET OWIN pro OpenIDConnect NuGet GitHub Webová aplikace
.NET OWIN pro WS-Federation NuGet GitHub Webová aplikace MVC
.NET Rozšíření protokolu identity pro .NET 4.5 NuGet GitHub
.NET Obslužná rutina JWT pro .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub Webové rozhraní API

Scénáře

Tady jsou tři běžné scénáře použití knihovny ADAL v klientovi, který přistupuje ke vzdálenému prostředku:

Ověřování uživatelů nativní klientské aplikace spuštěné na zařízení

V tomto scénáři má vývojář mobilního klienta nebo desktopovou aplikaci, která potřebuje přístup ke vzdálenému prostředku, jako je například webové rozhraní API. Webové rozhraní API neumožňuje anonymní volání a musí být volána v kontextu ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřovaly přístupovým tokenům vydaným konkrétním Azure AD tenantem. Azure AD je předem nakonfigurovaná tak, aby pro tento prostředek vystavovala přístupové tokeny. K vyvolání webového rozhraní API z klienta vývojář používá ADAL k usnadnění ověřování s Azure AD. Nejbezpečnějším způsobem použití knihovny ADAL je vykreslení uživatelského rozhraní pro shromažďování přihlašovacích údajů uživatele (vykreslené jako okno prohlížeče).

ADAL usnadňuje ověření uživatele, získání přístupového a obnovovacího tokenu z Azure AD a následné volání webového rozhraní API pomocí přístupového tokenu.

Ukázku kódu, který demonstruje tento scénář pomocí ověřování k Azure AD, najdete v tématu Nativní klientská aplikace WPF pro webové rozhraní API.

Ověřování důvěrné klientské aplikace spuštěné na webovém serveru

V tomto scénáři má vývojář aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je například webové rozhraní API. Webové rozhraní API neumožňuje anonymní volání, takže se musí volat z autorizované služby. Webové rozhraní API je předem nakonfigurované tak, aby důvěřovaly přístupovým tokenům vydaným konkrétním Azure AD tenantem. Azure AD je předem nakonfigurovaná tak, aby vydáovala přístupové tokeny pro daný prostředek službě s přihlašovacími údaji klienta (ID klienta a tajný klíč). ADAL usnadňuje ověřování služby pomocí Azure AD vrácení přístupového tokenu, který lze použít k volání webového rozhraní API. ADAL také zpracovává správu životnosti přístupového tokenu jeho ukládáním do mezipaměti a jeho obnovením podle potřeby. Ukázku kódu, která demonstruje tento scénář, najdete v tématu Konzola démona Application to Web API.

Ověřování důvěrné klientské aplikace spuštěné na serveru jménem uživatele

V tomto scénáři má vývojář webovou aplikaci spuštěnou na serveru, která potřebuje přístup ke vzdálenému prostředku, jako je například webové rozhraní API. Webové rozhraní API neumožňuje anonymní volání, takže se musí volat z autorizované služby jménem ověřeného uživatele. Webové rozhraní API je předem nakonfigurované tak, aby důvěřovaly přístupovým tokenům vydaným konkrétním tenantem Microsoft Entra, a id Microsoft Entra je předem nakonfigurované tak, aby vydávané přístupové tokeny pro tento prostředek službě s přihlašovacími údaji klienta. Po ověření uživatele ve webové aplikaci může aplikace získat autorizační kód pro uživatele z id Microsoft Entra. Webová aplikace pak může pomocí knihovny ADAL získat přístupový token a aktualizovat token jménem uživatele pomocí autorizačního kódu a přihlašovacích údajů klienta přidružených k aplikaci z id Microsoft Entra. Jakmile má webová aplikace přístupový token, může volat webové rozhraní API, dokud token nevyprší. Po vypršení platnosti tokenu může webová aplikace pomocí knihovny ADAL získat nový přístupový token pomocí dříve přijatého obnovovacího tokenu. Ukázku kódu, která demonstruje tento scénář, najdete v tématu Nativní rozhraní API z klienta na web do webového rozhraní API.

Viz také