Verificatie bibliotheken Azure Active Directory

Waarschuwing

Deze inhoud is voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.

Met de Azure Active Directory Authentication Library (ADAL) v 1.0 kunnen ontwikkel aars van toepassingen gebruikers verifiëren in de Cloud of on-premises Active Directory (AD), en tokens verkrijgen voor het beveiligen van API-aanroepen. ADAL maakt verificatie gemakkelijker voor ontwikkel aars via functies zoals:

  • Configureer bare token cache waarin toegangs tokens worden opgeslagen en tokens worden vernieuwd
  • Automatische token vernieuwing wanneer een toegangs token verloopt en er een vernieuwings token beschikbaar is
  • Ondersteuning voor asynchrone methode aanroepen

Notitie

Zoekt u de Azure AD v 2.0-bibliotheken (MSAL)? De MSAL-bibliotheek handleidinguitchecken.

Door micro soft ondersteunde client bibliotheken

Platform Bibliotheek Downloaden Broncode Voorbeeld Referentie
.NET-client, Windows Store, UWP, Xamarin iOS en Android ADAL .NET v3 NuGet GitHub Desktop-app Verwijzing
Javascript ADAL.js GitHub GitHub App met één pagina
iOS, macOS ADAL GitHub GitHub iOS-app Verwijzing
Android ADAL Maven GitHub Android-app JavaDocs
Node.js ADAL npm GitHub Node.js-web-app Verwijzing
Java ADAL4J Maven GitHub Java-web-app Verwijzing
Python ADAL GitHub GitHub Python-web-app Verwijzing

Door micro soft ondersteunde server bibliotheken

Platform Bibliotheek Downloaden Broncode Voorbeeld Naslaginformatie
.NET OWIN voor AzureAD NuGet GitHub MVC-app
.NET OWIN voor OpenIDConnect NuGet GitHub Web-app
.NET OWIN voor WS-Federation NuGet GitHub MVC-Web-app
.NET Identity Protocol-extensies voor .NET 4,5 NuGet GitHub
.NET JWT-handler voor .NET 4,5 NuGet GitHub
Node.js Azure AD Pass Port npm GitHub Web-API

Scenario's

Hier volgen drie veelvoorkomende scenario's voor het gebruik van ADAL in een client die toegang heeft tot een externe bron:

Gebruikers verifiëren van een systeem eigen client toepassing die op een apparaat wordt uitgevoerd

In dit scenario heeft een ontwikkelaar een mobiele client-of bureaublad toepassing die toegang nodig heeft tot een externe bron, zoals een web-API. De Web-API staat geen anonieme aanroepen toe en moet worden aangeroepen in de context van een geverifieerde gebruiker. De Web-API is vooraf geconfigureerd voor het vertrouwen van de toegangs tokens die zijn uitgegeven door een specifieke Azure AD-Tenant. Azure AD is vooraf geconfigureerd voor het uitgeven van toegangs tokens voor die bron. Voor het aanroepen van de Web-API van de client gebruikt de ontwikkelaar ADAL om verificatie met Azure AD te vergemakkelijken. De veiligste manier om ADAL te gebruiken, is het weer geven van de gebruikers interface voor het verzamelen van gebruikers referenties (weer gegeven als browser venster).

ADAL maakt het eenvoudig om de gebruiker te verifiëren, een toegangs token op te halen en token te vernieuwen vanuit Azure AD en vervolgens de Web-API aan te roepen met behulp van het toegangs token.

Zie native client WPF application to Web API(Engelstalig) voor een code voorbeeld waarin dit scenario wordt gedemonstreerd met behulp van verificatie voor Azure AD.

Verificatie van een vertrouwelijke client toepassing die wordt uitgevoerd op een webserver

In dit scenario heeft een ontwikkelaar een toepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe bron, zoals een web-API. De Web-API staat geen anonieme aanroepen toe en moet daarom worden aangeroepen vanuit een geautoriseerde service. De Web-API is vooraf geconfigureerd voor het vertrouwen van de toegangs tokens die zijn uitgegeven door een specifieke Azure AD-Tenant. Azure AD is vooraf geconfigureerd voor het uitgeven van toegangs tokens voor die bron aan een service met client referenties (client-ID en geheim). ADAL vereenvoudigt de verificatie van de service met Azure AD die een toegangs token retourneert dat kan worden gebruikt om de Web-API aan te roepen. ADAL zorgt ook voor het beheren van de levens duur van het toegangs token door het in de cache te plaatsen en zo nodig te vernieuwen. Zie voor een code voorbeeld dat dit scenario demonstreert de toepassing daemon console to Web API.

Verificatie van een vertrouwelijke client toepassing die op een server wordt uitgevoerd namens een gebruiker

In dit scenario heeft een ontwikkelaar een webtoepassing die wordt uitgevoerd op een server die toegang nodig heeft tot een externe bron, zoals een web-API. De Web-API staat geen anonieme aanroepen toe, zodat deze moet worden aangeroepen vanuit een geautoriseerde service namens een geverifieerde gebruiker. De Web-API is vooraf geconfigureerd voor het vertrouwen van toegangs tokens die zijn uitgegeven door een specifieke Azure AD-Tenant, en Azure AD is vooraf geconfigureerd om toegangs tokens voor die bron te verlenen aan een service met client referenties. Zodra de gebruiker is geverifieerd in de webtoepassing, kan de toepassing een autorisatie code voor de gebruiker verkrijgen uit Azure AD. De webtoepassing kan vervolgens ADAL gebruiken voor het verkrijgen van een toegangs token en het vernieuwen van token namens een gebruiker met behulp van de autorisatie code en de client referenties die zijn gekoppeld aan de toepassing vanuit Azure AD. Zodra de webtoepassing in bezit is van het toegangs token, kan de Web-API worden aangeroepen totdat het token verloopt. Wanneer het token verloopt, kan de webtoepassing ADAL gebruiken om een nieuw toegangs token op te halen met behulp van het vernieuwings token dat eerder is ontvangen. Zie native client to Web API to Web API(Engelstalig) voor een code voorbeeld waarin dit scenario wordt gedemonstreerd.

Zie ook