Partager via


Bibliothèque d’authentification Azure Active Directory

Avertissement

Ce contenu concerne l’ancien point de terminaison Azure AD v1.0. Utilisez la Plateforme d’identités Microsoft pour les nouveaux projets.

La bibliothèque d’authentification Azure Active Directory (ADAL) v1.0 permet aux développeurs d’applications d’authentifier les utilisateurs dans le cloud ou dans active Directory (AD) local et d’obtenir des jetons pour sécuriser les appels d’API. ADAL facilite l’authentification pour les développeurs via des fonctionnalités telles que :

  • Cache de jetons configurable qui stocke les jetons d’accès et les jetons d’actualisation
  • Actualisation automatique des jetons quand un jeton d’accès expire et qu’un jeton d’actualisation est disponible
  • Prise en charge des appels de méthode asynchrones

Remarque

Vous recherchez les bibliothèques Azure AD v2.0 ? Consultez le guide de la bibliothèque MSAL .

Avertissement

La bibliothèque d'authentification Active Directory (ADAL) a été dépréciée. Utilisez la Bibliothèque d’authentification Microsoft (MSAL). Si vous avez des applications existantes qui utilisent ADAL, veillez à les migrer vers MSAL.

Bibliothèques clientes prises en charge par Microsoft

Plateforme Bibliothèque Télécharger Code source Échantillon Référence
Client .NET, Windows Store, UWP, Xamarin iOS et Android ADAL .NET v3 NuGet GitHub Application de bureau
JavaScript ADAL.js GitHub GitHub Application à page unique
iOS, macOS ADAL GitHub GitHub Application iOS
Androïde ADAL Maven GitHub Application Android JavaDocs
Node.js ADAL npm GitHub Node.js d’application web : référence
Java ADAL4J Maven GitHub application web Java : référence
Python ADAL GitHub GitHub application web Python : référence

Bibliothèques de serveurs prises en charge par Microsoft

Plateforme Bibliothèque Télécharger Code source Échantillon Référence
.FILET OWIN pour AzureAD NuGet GitHub d’application MVC
.FILET OWIN pour OpenIDConnect NuGet GitHub Application web
.FILET OWIN pour WS-Federation NuGet GitHub d’application web MVC
.FILET Extensions de protocole d’identité pour .NET 4.5 NuGet GitHub
.FILET Gestionnaire JWT pour .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub API web

Scénarios

Voici trois scénarios courants d’utilisation d’ADAL dans un client qui accède à une ressource distante :

Authentification des utilisateurs d’une application cliente native s’exécutant sur un appareil

Dans ce scénario, un développeur dispose d’une application de bureau ou client mobile qui doit accéder à une ressource distante, telle qu’une API web. L’API web n’autorise pas les appels anonymes et doit être appelée dans le contexte d’un utilisateur authentifié. L’API web est préconfigurée pour approuver les jetons d’accès émis par un locataire Azure AD spécifique. Azure AD est préconfiguré pour émettre des jetons d’accès pour cette ressource. Pour appeler l’API web à partir du client, le développeur utilise ADAL pour faciliter l’authentification auprès d’Azure AD. La façon la plus sécurisée d’utiliser ADAL consiste à faire en sorte qu’elle affiche l’interface utilisateur pour collecter les informations d’identification de l’utilisateur (rendues sous forme de fenêtre de navigateur).

ADAL permet d’authentifier facilement l’utilisateur, d’obtenir un jeton d’accès et d’actualiser un jeton à partir d’Azure AD, puis d’appeler l’API web à l’aide du jeton d’accès.

Pour obtenir un exemple de code qui illustre ce scénario à l’aide de l’authentification auprès d’Azure AD, consultez application WPF Native Client vers l’API web.

Authentification d’une application cliente confidentielle s’exécutant sur un serveur web

Dans ce scénario, un développeur dispose d’une application s’exécutant sur un serveur qui doit accéder à une ressource distante, telle qu’une API web. L’API web n’autorise pas les appels anonymes. Il doit donc être appelé à partir d’un service autorisé. L’API web est préconfigurée pour approuver les jetons d’accès émis par un locataire Azure AD spécifique. Azure AD est préconfiguré pour émettre des jetons d’accès pour cette ressource vers un service avec des informations d’identification client (ID client et secret). ADAL facilite l’authentification du service avec Azure AD retournant un jeton d’accès qui peut être utilisé pour appeler l’API web. ADAL gère également la gestion de la durée de vie du jeton d’accès en la mettant en cache et en la renouvelant si nécessaire. Pour obtenir un exemple de code qui illustre ce scénario, consultez application console démon vers l’API web.

Authentification d’une application cliente confidentielle s’exécutant sur un serveur, au nom d’un utilisateur

Dans ce scénario, un développeur dispose d’une application web s’exécutant sur un serveur qui doit accéder à une ressource distante, telle qu’une API web. L’API web n’autorise pas les appels anonymes. Il doit donc être appelé à partir d’un service autorisé pour le compte d’un utilisateur authentifié. L’API web est préconfigurée pour approuver les jetons d’accès émis par un locataire Microsoft Entra spécifique, et l’ID Microsoft Entra est préconfiguré pour émettre des jetons d’accès pour cette ressource vers un service avec les informations d’identification du client. Une fois l’utilisateur authentifié dans l’application web, l’application peut obtenir un code d’autorisation pour l’utilisateur à partir de l’ID Microsoft Entra. L’application web peut ensuite utiliser ADAL pour obtenir un jeton d’accès et actualiser le jeton pour le compte d’un utilisateur à l’aide du code d’autorisation et des informations d’identification client associées à l’application à partir de l’ID Microsoft Entra. Une fois que l’application web est en possession du jeton d’accès, elle peut appeler l’API web jusqu’à l’expiration du jeton. Lorsque le jeton expire, l’application web peut utiliser ADAL pour obtenir un nouveau jeton d’accès à l’aide du jeton d’actualisation reçu précédemment. Pour obtenir un exemple de code qui illustre ce scénario, consultez client natif vers l’API web vers l’API web.

Voir aussi