Azure Active Directory verificatiebibliotheken

Waarschuwing

Deze inhoud is voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.

Met de Azure Active Directory Authentication Library (ADAL) v1.0 kunnen toepassingsontwikkelaars gebruikers verifiëren bij cloud- of on-premises Active Directory (AD) en tokens verkrijgen voor het beveiligen van API-aanroepen. ADAL maakt verificatie eenvoudiger voor ontwikkelaars via functies zoals:

  • Configureerbare tokencache waarin toegangstokens worden opgeslagen en tokens worden vernieuwd
  • Automatisch token vernieuwen wanneer een toegangstoken verloopt en er een vernieuwingstoken beschikbaar is
  • Ondersteuning voor asynchrone methode-aanroepen

Notitie

Zoekt u de Azure AD v2.0-bibliotheken (MSAL)? Bekijk de handleiding voor de MSAL-bibliotheek.

Waarschuwing

Ondersteuning voor Active Directory Authentication Library (ADAL) eindigt in december 2022. Apps die gebruikmaken van ADAL in bestaande besturingssysteemversies blijven werken, maar technische ondersteuning en beveiligingsupdates worden beëindigd. Zonder voortdurende beveiligingsupdates worden apps die gebruikmaken van ADAL steeds kwetsbaarer voor de nieuwste beveiligingsaanvallen. Zie Apps migreren naar MSAL voor meer informatie.

Door Microsoft ondersteunde clientbibliotheken

Platform Bibliotheek Downloaden Broncode Voorbeeld Referentie
.NET Client, Windows Store, UWP, Xamarin iOS en Android ADAL .NET v3 NuGet GitHub Desktop-app Verwijzing
JavaScript ADAL.js GitHub GitHub App met één pagina
iOS, macOS ADAL GitHub GitHub iOS-app Verwijzing
Android ADAL Maven GitHub Android-app JavaDocs
Node.js ADAL npm GitHub Node.js-web-app Verwijzing
Java ADAL4J Maven GitHub Java-web-app Verwijzing
Python ADAL GitHub GitHub Python-web-app Verwijzing

Door Microsoft ondersteunde serverbibliotheken

Platform Bibliotheek Downloaden Broncode Voorbeeld Naslaginformatie
.NET OWIN voor AzureAD NuGet GitHub MVC-app
.NET OWIN voor OpenIDConnect NuGet GitHub Web-app
.NET OWIN voor WS-Federation NuGet GitHub MVC-web-app
.NET Identity Protocol Extensions voor .NET 4.5 NuGet GitHub
.NET JWT Handler voor .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub Web-API

Scenario's

Hier volgen drie veelvoorkomende scenario's voor het gebruik van ADAL in een client die toegang heeft tot een externe resource:

Gebruikers verifiëren van een systeemeigen clienttoepassing die op een apparaat wordt uitgevoerd

In dit scenario heeft een ontwikkelaar een mobiele client of bureaubladtoepassing die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat anonieme aanroepen niet toe en moet worden aangeroepen in de context van een geverifieerde gebruiker. De web-API is vooraf geconfigureerd voor het vertrouwen van toegangstokens die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd om toegangstokens voor die resource uit te geven. Om de web-API van de client aan te roepen, gebruikt de ontwikkelaar ADAL om verificatie met Azure AD te vergemakkelijken. De veiligste manier om ADAL te gebruiken, is door de gebruikersinterface weer te geven voor het verzamelen van gebruikersreferenties (weergegeven als browservenster).

Met ADAL kunt u de gebruiker eenvoudig verifiëren, een toegangstoken verkrijgen en het token vernieuwen van Azure AD en vervolgens de web-API aanroepen met behulp van het toegangstoken.

Zie Native Client WPF Application to Web API (Native Client WPF Application to Web API) voor een codevoorbeeld dat dit scenario laat zien met behulp van verificatie bij Azure AD.

Een vertrouwelijke clienttoepassing verifiëren die wordt uitgevoerd op een webserver

In dit scenario heeft een ontwikkelaar een toepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat geen anonieme aanroepen toe, dus deze moet worden aangeroepen vanuit een geautoriseerde service. De web-API is vooraf geconfigureerd voor het vertrouwen van toegangstokens die zijn uitgegeven door een specifieke Azure AD-tenant. Azure AD is vooraf geconfigureerd voor het uitgeven van toegangstokens voor die resource aan een service met clientreferenties (client-id en geheim). ADAL faciliteert verificatie van de service met Azure AD die een toegangstoken retourneert dat kan worden gebruikt om de web-API aan te roepen. ADAL verwerkt ook het beheer van de levensduur van het toegangstoken door het in de cache op te plaatsen en zo nodig te vernieuwen. Zie De Daemon-consoletoepassing naar de web-API voor een codevoorbeeld dat dit scenario laat zien.

Een vertrouwelijke clienttoepassing verifiëren die wordt uitgevoerd op een server, namens een gebruiker

In dit scenario heeft een ontwikkelaar een webtoepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe resource, zoals een web-API. De web-API staat anonieme aanroepen niet toe, dus moet deze worden aangeroepen vanuit een geautoriseerde service namens een geverifieerde gebruiker. De web-API is vooraf geconfigureerd voor het vertrouwen van toegangstokens die zijn uitgegeven door een specifieke Azure AD-tenant en Azure AD is vooraf geconfigureerd voor het uitgeven van toegangstokens voor die resource aan een service met clientreferenties. Zodra de gebruiker is geverifieerd in de webtoepassing, kan de toepassing een autorisatiecode voor de gebruiker ophalen uit Azure AD. De webtoepassing kan vervolgens ADAL gebruiken om een toegangstoken te verkrijgen en het token te vernieuwen namens een gebruiker met behulp van de autorisatiecode en clientreferenties die zijn gekoppeld aan de toepassing vanuit Azure AD. Zodra de webtoepassing in het bezit is van het toegangstoken, kan deze de web-API aanroepen totdat het token verloopt. Wanneer het token verloopt, kan de webtoepassing ADAL gebruiken om een nieuw toegangstoken op te halen met behulp van het vernieuwingstoken dat eerder is ontvangen. Zie Systeemeigen client voor web-API naar web-API naar web-API voor web-API voor een codevoorbeeld dat dit scenario laat zien.

Zie ook