Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Avertissement
Ce contenu concerne l’ancien point de terminaison Azure AD v1.0. Utilisez la Plateforme d’identités Microsoft pour les nouveaux projets.
La bibliothèque d’authentification Azure Active Directory (ADAL) v1.0 permet aux développeurs d’applications d’authentifier les utilisateurs dans le cloud ou dans active Directory (AD) local et d’obtenir des jetons pour sécuriser les appels d’API. ADAL facilite l’authentification pour les développeurs via des fonctionnalités telles que :
- Cache de jetons configurable qui stocke les jetons d’accès et les jetons d’actualisation
- Actualisation automatique des jetons quand un jeton d’accès expire et qu’un jeton d’actualisation est disponible
- Prise en charge des appels de méthode asynchrones
Remarque
Vous recherchez les bibliothèques Azure AD v2.0 ? Consultez le guide de la bibliothèque MSAL .
Avertissement
La bibliothèque d'authentification Active Directory (ADAL) a été dépréciée. Utilisez la Bibliothèque d’authentification Microsoft (MSAL). Si vous avez des applications existantes qui utilisent ADAL, veillez à les migrer vers MSAL.
Bibliothèques clientes prises en charge par Microsoft
| Plateforme | Bibliothèque | Télécharger | Code source | Échantillon | Référence |
|---|---|---|---|---|---|
| Client .NET, Windows Store, UWP, Xamarin iOS et Android | ADAL .NET v3 | NuGet | GitHub | Application de bureau | |
| JavaScript | ADAL.js | GitHub | GitHub | Application à page unique | |
| iOS, macOS | ADAL | GitHub | GitHub | Application iOS | |
| Androïde | ADAL | Maven | GitHub | Application Android | JavaDocs |
| Node.js | ADAL | npm | GitHub | Node.js d’application web | : référence |
| Java | ADAL4J | Maven | GitHub | application web Java | : référence |
| Python | ADAL | GitHub | GitHub | application web Python | : référence |
Bibliothèques de serveurs prises en charge par Microsoft
| Plateforme | Bibliothèque | Télécharger | Code source | Échantillon | Référence |
|---|---|---|---|---|---|
| .FILET | OWIN pour AzureAD | NuGet | GitHub | d’application MVC | |
| .FILET | OWIN pour OpenIDConnect | NuGet | GitHub | Application web | |
| .FILET | OWIN pour WS-Federation | NuGet | GitHub | d’application web MVC | |
| .FILET | Extensions de protocole d’identité pour .NET 4.5 | NuGet | GitHub | ||
| .FILET | Gestionnaire JWT pour .NET 4.5 | NuGet | GitHub | ||
| Node.js | Azure AD Passport | npm | GitHub | API web |
Scénarios
Voici trois scénarios courants d’utilisation d’ADAL dans un client qui accède à une ressource distante :
Authentification des utilisateurs d’une application cliente native s’exécutant sur un appareil
Dans ce scénario, un développeur dispose d’une application de bureau ou client mobile qui doit accéder à une ressource distante, telle qu’une API web. L’API web n’autorise pas les appels anonymes et doit être appelée dans le contexte d’un utilisateur authentifié. L’API web est préconfigurée pour approuver les jetons d’accès émis par un locataire Azure AD spécifique. Azure AD est préconfiguré pour émettre des jetons d’accès pour cette ressource. Pour appeler l’API web à partir du client, le développeur utilise ADAL pour faciliter l’authentification auprès d’Azure AD. La façon la plus sécurisée d’utiliser ADAL consiste à faire en sorte qu’elle affiche l’interface utilisateur pour collecter les informations d’identification de l’utilisateur (rendues sous forme de fenêtre de navigateur).
ADAL permet d’authentifier facilement l’utilisateur, d’obtenir un jeton d’accès et d’actualiser un jeton à partir d’Azure AD, puis d’appeler l’API web à l’aide du jeton d’accès.
Pour obtenir un exemple de code qui illustre ce scénario à l’aide de l’authentification auprès d’Azure AD, consultez application WPF Native Client vers l’API web.
Authentification d’une application cliente confidentielle s’exécutant sur un serveur web
Dans ce scénario, un développeur dispose d’une application s’exécutant sur un serveur qui doit accéder à une ressource distante, telle qu’une API web. L’API web n’autorise pas les appels anonymes. Il doit donc être appelé à partir d’un service autorisé. L’API web est préconfigurée pour approuver les jetons d’accès émis par un locataire Azure AD spécifique. Azure AD est préconfiguré pour émettre des jetons d’accès pour cette ressource vers un service avec des informations d’identification client (ID client et secret). ADAL facilite l’authentification du service avec Azure AD retournant un jeton d’accès qui peut être utilisé pour appeler l’API web. ADAL gère également la gestion de la durée de vie du jeton d’accès en la mettant en cache et en la renouvelant si nécessaire. Pour obtenir un exemple de code qui illustre ce scénario, consultez application console démon vers l’API web.
Authentification d’une application cliente confidentielle s’exécutant sur un serveur, au nom d’un utilisateur
Dans ce scénario, un développeur dispose d’une application web s’exécutant sur un serveur qui doit accéder à une ressource distante, telle qu’une API web. L’API web n’autorise pas les appels anonymes. Il doit donc être appelé à partir d’un service autorisé pour le compte d’un utilisateur authentifié. L’API web est préconfigurée pour approuver les jetons d’accès émis par un locataire Microsoft Entra spécifique, et l’ID Microsoft Entra est préconfiguré pour émettre des jetons d’accès pour cette ressource vers un service avec les informations d’identification du client. Une fois l’utilisateur authentifié dans l’application web, l’application peut obtenir un code d’autorisation pour l’utilisateur à partir de l’ID Microsoft Entra. L’application web peut ensuite utiliser ADAL pour obtenir un jeton d’accès et actualiser le jeton pour le compte d’un utilisateur à l’aide du code d’autorisation et des informations d’identification client associées à l’application à partir de l’ID Microsoft Entra. Une fois que l’application web est en possession du jeton d’accès, elle peut appeler l’API web jusqu’à l’expiration du jeton. Lorsque le jeton expire, l’application web peut utiliser ADAL pour obtenir un nouveau jeton d’accès à l’aide du jeton d’actualisation reçu précédemment. Pour obtenir un exemple de code qui illustre ce scénario, consultez client natif vers l’API web vers l’API web.
Voir aussi
- Guide du développeur Azure Active Directory
- scénarios d’authentification pour Azure Active Directory
- exemples de code Azure Active Directory