Udostępnij przez


Dodawanie uwierzytelniania do aplikacji Uno Platform

Nuta

Ten produkt jest wycofany. Aby zastąpić projekty przy użyciu platformy .NET 8 lub nowszej, zobacz bibliotekę datasync zestawu narzędzi Community Toolkit.

W tym samouczku dodasz uwierzytelnianie firmy Microsoft do projektu TodoApp przy użyciu identyfikatora Entra firmy Microsoft. Przed ukończeniem tego samouczka upewnij się, że utworzono projekt i wdrożono zaplecze.

Napiwek

Mimo że używamy identyfikatora Entra firmy Microsoft do uwierzytelniania, możesz użyć dowolnej biblioteki uwierzytelniania, która ma być używana w usłudze Azure Mobile Apps.

Dodawanie uwierzytelniania do usługi zaplecza

Usługa zaplecza to standardowa usługa ASP.NET 6. Każdy samouczek przedstawiający sposób włączania uwierzytelniania dla usługi ASP.NET 6 działa z usługą Azure Mobile Apps.

Aby włączyć uwierzytelnianie w usłudze zaplecza firmy Microsoft, należy wykonać następujące kroki:

  • Zarejestruj aplikację przy użyciu identyfikatora Entra firmy Microsoft.
  • Dodaj sprawdzanie uwierzytelniania do projektu zaplecza ASP.NET 6.

Rejestrowanie aplikacji

Najpierw zarejestruj internetowy interfejs API w dzierżawie firmy Microsoft Entra i dodaj zakres, wykonując następujące kroki:

  1. Zaloguj się w witrynie Azure Portal.

  2. Jeśli masz dostęp do wielu dzierżaw, użyj filtru Katalogi i subskrypcje w górnym menu, aby wybrać dzierżawę, w której chcesz zarejestrować aplikację.

  3. Wyszukaj i wybierz Microsoft Entra ID.

  4. W obszarze Zarządzajwybierz pozycję Rejestracje aplikacji>Nowa rejestracja.

    • Nazwa: wprowadź nazwę aplikacji; na przykład przewodnik Szybki start todoApp. Użytkownicy aplikacji będą widzieć tę nazwę. Możesz go zmienić później.
    • Obsługiwane typy kont: konta w dowolnym katalogu organizacyjnym (dowolny katalog Firmy Microsoft — wielodostępny) i osobiste konta Microsoft (np. Skype, Xbox)
  5. Wybierz pozycję Zarejestruj.

  6. W obszarze Zarządzajwybierz pozycję Uwidacznij interfejs API>Dodaj zakres.

  7. W przypadku identyfikatora URI aplikacjizaakceptuj wartość domyślną, wybierając pozycję Zapisz i kontynuuj.

  8. Wprowadź następujące szczegóły:

    • Nazwa zakresu: access_as_user
    • Kto może wyrazić zgodę?: Administratorzy i użytkownicy
    • Nazwa wyświetlana zgody administratora: Access TodoApp
    • Opis zgody administratora: Allows the app to access TodoApp as the signed-in user.
    • Nazwa wyświetlana zgody użytkownika: Access TodoApp
    • Opis zgody użytkownika: Allow the app to access TodoApp on your behalf.
    • Stan: Włączone
  9. Wybierz pozycję Dodaj zakres , aby ukończyć dodawanie zakresu.

  10. Zwróć uwagę na wartość zakresu, podobną do api://<client-id>/access_as_user (nazywaną zakresem internetowego interfejsu API). Zakres jest potrzebny podczas konfigurowania klienta.

  11. Wybierz pozycję Przegląd.

  12. Zanotuj identyfikator aplikacji (klienta) w sekcji Essentials (określany jako identyfikator aplikacji interfejsu API sieci Web ). Ta wartość jest potrzebna do skonfigurowania usługi zaplecza.

Otwórz program Visual Studio i wybierz projekt TodoAppService.NET6.

  1. Kliknij prawym przyciskiem myszy projekt TodoAppService.NET6, a następnie wybierz pozycję Zarządzaj pakietami NuGet....

  2. Na nowej karcie wybierz pozycję Przeglądaj, a następnie wprowadź Microsoft.Identity.Web w polu wyszukiwania.

    zrzut ekranu przedstawiający dodawanie pakietu NuGet M S S A L w programie Visual Studio.

  3. Wybierz pakiet Microsoft.Identity.Web, a następnie naciśnij przycisk Zainstaluj.

  4. Postępuj zgodnie z monitami, aby ukończyć instalację pakietu.

  5. Otwórz Program.cs. Dodaj następujące elementy do listy instrukcji using:

using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.Identity.Web;
  1. Dodaj następujący kod bezpośrednio nad wywołaniem metody builder.Services.AddDbContext():
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
  .AddMicrosoftIdentityWebApi(builder.Configuration);
builder.Services.AddAuthorization();
  1. Dodaj następujący kod bezpośrednio nad wywołaniem metody app.MapControllers():
app.UseAuthentication();
app.UseAuthorization();

Twój Program.cs powinien teraz wyglądać następująco:

using Microsoft.AspNetCore.Datasync;
using Microsoft.EntityFrameworkCore;
using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.Identity.Web;
using TodoAppService.NET6.Db;
  
var builder = WebApplication.CreateBuilder(args);
var connectionString = builder.Configuration.GetConnectionString("DefaultConnection");
  
if (connectionString == null)
{
  throw new ApplicationException("DefaultConnection is not set");
}
  
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
  .AddMicrosoftIdentityWebApi(builder.Configuration);
builder.Services.AddAuthorization();
builder.Services.AddDbContext<AppDbContext>(options => options.UseSqlServer(connectionString));
builder.Services.AddDatasyncControllers();
  
var app = builder.Build();
  
// Initialize the database
using (var scope = app.Services.CreateScope())
{
  var context = scope.ServiceProvider.GetRequiredService<AppDbContext>();
  await context.InitializeDatabaseAsync().ConfigureAwait(false);
}
  
// Configure and run the web service.
app.UseAuthentication();
app.UseAuthorization();
app.MapControllers();
app.Run();
  1. Edytuj Controllers\TodoItemController.cs. Dodaj atrybut [Authorize] do klasy. Klasa powinna wyglądać następująco:
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Datasync;
using Microsoft.AspNetCore.Datasync.EFCore;
using Microsoft.AspNetCore.Mvc;
using TodoAppService.NET6.Db;

namespace TodoAppService.NET6.Controllers
{
  [Authorize]
  [Route("tables/todoitem")]
  public class TodoItemController : TableController<TodoItem>
  {
    public TodoItemController(AppDbContext context)
      : base(new EntityTableRepository<TodoItem>(context))
    {
    }
  }
}
  1. Edytuj appsettings.json. Dodaj następujący blok:
  "AzureAd": {
    "Instance": "https://login.microsoftonline.com",
    "ClientId": "<client-id>",
    "TenantId": "common"
  },

Zastąp <client-id> identyfikatorem identyfikatorem aplikacji internetowego interfejsu API. Po zakończeniu powinno to wyglądać następująco:

{
  "AzureAd": {
    "Instance": "https://login.microsoftonline.com",
    "ClientId": "<client-id>",
    "TenantId": "common"
  },
  "ConnectionStrings": {
    "DefaultConnection": "Server=(localdb)\\mssqllocaldb;Database=TodoApp;Trusted_Connection=True"
  },
  "Logging": {
    "LogLevel": {
      "Default": "Information",
      "Microsoft.AspNetCore": "Warning"
    }
  },
  "AllowedHosts": "*"
}

Ponownie opublikuj usługę na platformie Azure:

  1. Kliknij prawym przyciskiem myszy projekt TodoAppService.NET6, a następnie wybierz pozycję Publikuj....
  2. Wybierz przycisk Publikuj w prawym górnym rogu karty.

Otwórz przeglądarkę w witrynie https://yoursite.azurewebsites.net/tables/todoitem?ZUMO-API-VERSION=3.0.0. Pamiętaj, że usługa zwraca teraz odpowiedź 401, która wskazuje, że wymagane jest uwierzytelnianie.

Zrzut ekranu przedstawiający przeglądarkę z wyświetlonym błędem.

Rejestrowanie aplikacji w usłudze tożsamości

Struktura synchronizacji danych firmy Microsoft ma wbudowaną obsługę dowolnego dostawcy uwierzytelniania, który używa tokenu internetowego Json (JWT) w nagłówku transakcji HTTP. Ta aplikacja używa biblioteki Microsoft Authentication Library (MSAL) żądać takiego tokenu i autoryzować zalogowanego użytkownika do usługi zaplecza. Aby uzyskać więcej informacji na temat integrowania biblioteki MSAL z projektem Uno Platform, zapoznaj się z ich dokumentacji;

Konfigurowanie natywnej aplikacji klienckiej

Możesz zarejestrować klientów natywnych, aby zezwolić na uwierzytelnianie w internetowych interfejsach API hostowanych w aplikacji przy użyciu biblioteki klienta, takiej jak biblioteka tożsamości firmy Microsoft (MSAL).

  1. W witrynie Azure Portalwybierz pozycję Microsoft Entra ID>Rejestracje aplikacji>Nowa rejestracja.

  2. Na stronie Rejestrowanie aplikacji:

    • Wprowadź Nazwa rejestracji aplikacji. Możesz użyć nazwy native-quickstart, aby odróżnić ją od nazwy używanej przez usługę zaplecza.
    • Wybierz pozycję konta w dowolnym katalogu organizacyjnym (dowolny katalog Microsoft Entra — multitenant) i osobiste konta Microsoft (np. Skype, Xbox).
    • W identyfikator URI przekierowania:
      • Wybierz klienta publicznego (komputer & dla urządzeń przenośnych)
      • Wprowadź adres URL quickstart://auth
  3. Wybierz pozycję Zarejestruj.

  4. Wybierz pozycję Uprawnienia>interfejsu API Dodaj uprawnienie>Moje interfejsy API.

  5. Wybierz rejestrację aplikacji utworzoną wcześniej dla usługi zaplecza. Jeśli rejestracja aplikacji nie jest widoczna, upewnij się, że dodano zakres access_as_user.

    Zrzut ekranu przedstawiający rejestrację zakresu w witrynie Azure Portal.

  6. W obszarze Wybierz uprawnieniawybierz pozycję access_as_user, a następnie wybierz pozycję Dodaj uprawnienia.

  7. Wybierz pozycję Authentication>Aplikacje mobilne i klasyczne.

  8. Zaznacz pole wyboru obok https://login.microsoftonline.com/common/oauth2/nativeclient.

  9. Zaznacz pole wyboru obok msal{client-id}://auth (zastępując {client-id} identyfikatorem aplikacji).

  10. Wybierz pozycję Dodajidentyfikatora URI, a następnie dodaj http://localhost w polu dla dodatkowych identyfikatorów URI.

  11. Wybierz pozycję Zapisz w dolnej części strony.

  12. Wybierz pozycję Przegląd. Zanotuj identyfikator aplikacji (klienta) (określany jako Native Client Application ID), ponieważ jest potrzebny do skonfigurowania aplikacji mobilnej.

Zdefiniowaliśmy trzy adresy URL przekierowania:

  • http://localhost jest używany przez aplikacje WPF.
  • https://login.microsoftonline.com/common/oauth2/nativeclient jest używany przez aplikacje platformy UWP.
  • msal{client-id}://auth jest używany przez aplikacje mobilne (Android i iOS).

Dodawanie klienta tożsamości firmy Microsoft do aplikacji

Otwórz rozwiązanie TodoApp.sln w programie Visual Studio. Dodaj Uno.WinUI.MSAL do każdego z projektów TodoApp.Uno:

  1. Kliknij rozwiązanie prawym przyciskiem myszy, a następnie wybierz pozycję Zarządzaj pakietami NuGet dla rozwiązania....

  2. Wybierz kartę Przeglądaj.

  3. Wprowadź Uno.WinUI.MSAL w polu wyszukiwania, a następnie naciśnij Enter.

  4. Wybierz wynik Uno.WinUI.MSAL.

  5. W panelu po prawej stronie wybierz każdy z projektów TodoApp.Uno.

  6. Wybierz Zainstaluj.

    Zrzut ekranu przedstawiający wybieranie pakietu NuGet Uno MSAL w programie Visual Studio.

  7. Zaakceptuj umowę licencyjną, aby kontynuować instalację.

Użyj tej samej techniki, aby dodać bibliotekę Microsoft.Identity.Client do każdego z projektów TodoApp.Uno:

  1. Wprowadź Microsoft.Identity.Client w polu wyszukiwania, a następnie naciśnij Enter.

  2. Wybierz wynik Microsoft.Identity.Client.

  3. W panelu po prawej stronie wybierz każdy z projektów TodoApp.Uno.

  4. Wybierz Zainstaluj.

    Zrzut ekranu przedstawiający wybieranie pakietu NuGet MSAL w programie Visual Studio.

  5. Zaakceptuj umowę licencyjną, aby kontynuować instalację.

Nuta

Upewnij się, że zainstalowano najnowsze wersje tych dwóch bibliotek. Minimalne numery wersji to:

  • Uno.WinUI.MSAL v4.9.20
  • Microsoft.Identity.Client v4.54.1

Dodaj identyfikator klienta natywnego i zakres zaplecza do konfiguracji.

Otwórz projekt TodoApp.Data i edytuj plik Constants.cs. Dodaj stałe dla ApplicationId i Scopes:

  public static class Constants
  {
      /// <summary>
      /// The base URI for the Datasync service.
      /// </summary>
      public static string ServiceUri = "https://demo-datasync-quickstart.azurewebsites.net";

      /// <summary>
      /// The application (client) ID for the native app within Azure Active Directory
      /// </summary>
      public static string ApplicationId = "<client-id>";

      /// <summary>
      /// The list of scopes to request
      /// </summary>
      public static string[] Scopes = new[]
      {
          "<scope>"
      };
  }

Zastąp <client-id> identyfikatorem natywnej aplikacji klienckiej otrzymanym podczas rejestrowania aplikacji klienckiej w usłudze Microsoft Entra ID, a <scope>zakresem interfejsu API sieci Web skopiowanym podczas korzystania z Uwidacznianie interfejsu API podczas rejestrowania aplikacji usługi.

Otwórz plik MainPage.xaml.cs w górnym folderze projektu TodoApp.Uno.

Dodaj następujące using instrukcje na początku pliku:

using Microsoft.Datasync.Client;
using Microsoft.Identity.Client;
using System.Diagnostics;
using System.Linq;
using Uno.UI.MSAL;

Zastąp pola i konstruktor następującym kodem:

    private readonly IPublicClientApplication _identityClient;
    private readonly TodoListViewModel _viewModel;
    private readonly ITodoService _service;

    public MainPage() {
        this.InitializeComponent();

        _identityClient = PublicClientApplicationBuilder
            .Create(Constants.ApplicationId)
            .WithAuthority(AzureCloudInstance.AzurePublic, "common")
#if __IOS__ || __MACOS__ || __ANDROID__
            .WithRedirectUri($"msal{Constants.ApplicationId}://auth")
#else
            .WithRedirectUri("https://login.microsoftonline.com/common/oauth2/nativeclient")
#endif
#if __IOS__
            .WithIosKeychainSecurityGroup("com.microsoft.adalcache")
#endif
            .WithUnoHelpers()
            .Build();
        _service = new RemoteTodoService(GetAuthenticationToken);
        _viewModel = new TodoListViewModel(this, _service);
        mainContainer.DataContext = _viewModel;
    }

Dodaj następującą metodę do klasy MainPage:

    public async Task<AuthenticationToken> GetAuthenticationToken()
    {
        var accounts = await _identityClient.GetAccountsAsync();
        AuthenticationResult? result = null;
        bool tryInteractiveLogin = false;

        try
        {
            result = await _identityClient
                .AcquireTokenSilent(Constants.Scopes, accounts.FirstOrDefault())
                .ExecuteAsync();
        }
        catch (MsalUiRequiredException)
        {
            tryInteractiveLogin = true;
        }
        catch (Exception ex)
        {
            System.Diagnostics.Debug.WriteLine($"MSAL Silent Error: {ex.Message}");
        }

        if (tryInteractiveLogin)
        {
            try
            {
                result = await _identityClient
                    .AcquireTokenInteractive(Constants.Scopes)
                    .WithUnoHelpers()
                    .ExecuteAsync();
            }
            catch (Exception ex)
            {
                System.Diagnostics.Debug.WriteLine($"MSAL Interactive Error: {ex.Message}");
            }
        }

        return new AuthenticationToken
        {
            DisplayName = result?.Account?.Username ?? string.Empty,
            ExpiresOn = result?.ExpiresOn ?? DateTimeOffset.MinValue,
            Token = result?.AccessToken ?? string.Empty,
            UserId = result?.Account?.Username ?? string.Empty
        };
    }

Metoda GetAuthenticationToken() współpracuje z biblioteką Microsoft Identity Library (MSAL), aby uzyskać token dostępu odpowiedni do autoryzowania zalogowanego użytkownika do usługi zaplecza. Ta funkcja jest następnie przekazywana do RemoteTodoService do tworzenia klienta. Jeśli uwierzytelnianie zakończy się pomyślnie, AuthenticationToken zostanie wygenerowana z danymi niezbędnymi do autoryzowania każdego żądania. Jeśli nie, zamiast tego zostanie wygenerowany wygasły nieprawidłowy token.

Konfigurowanie aplikacji systemu Android na potrzeby uwierzytelniania

Otwórz projekt TodoApp.Uno.Mobile i rozwiń folder Android. Utwórz nową klasę MsalActivity.Android.cs (wraz z istniejącymi MainActivity.Android.cs) następującym kodem:

using Android.Content;
using Microsoft.Identity.Client;

namespace TodoApp.Uno.Droid
{
    [Activity(Exported = true)]
    [IntentFilter(new[] { Intent.ActionView },
       Categories = new[] { Intent.CategoryBrowsable, Intent.CategoryDefault },
       DataHost = "auth",
       DataScheme = "msal{client-id}")]
    public class MsalActivity : BrowserTabActivity
    {
    }
}

Zastąp {client-id} identyfikatorem aplikacji klienta natywnego (który jest taki sam jak Constants.ApplicationId).

Jeśli projekt jest przeznaczony dla systemu Android w wersji 11 (interfejs API w wersji 30) lub nowszej, musisz zaktualizować AndroidManifest.xml, aby spełnić wymagania dotyczące widoczności pakietu systemu Android . Otwórz TodoApp.Uno.Mobile/Android/AndroidManifest.xml i dodaj następujące węzły queries/intent do węzła manifest:

<manifest>
  ...
  <queries>
    <intent>
      <action android:name="android.support.customtabs.action.CustomTabsService" />
    </intent>
  </queries>
</manifest>

Edytuj klasę MainActivity.Android.cs; dodaj metodę OnActivityResult:

using Android.Views;
using Microsoft.Identity.Client;

namespace TodoApp.Uno.Droid
{
    [Activity(
        MainLauncher = true,
        ConfigurationChanges = global::Uno.UI.ActivityHelper.AllConfigChanges,
        WindowSoftInputMode = SoftInput.AdjustNothing | SoftInput.StateHidden
    )]
    public class MainActivity : Microsoft.UI.Xaml.ApplicationActivity
    {
        protected override void OnActivityResult(int requestCode, Result resultCode, Android.Content.Intent data)
        {
            base.OnActivityResult(requestCode, resultCode, data);
            AuthenticationContinuationHelper.SetAuthenticationContinuationEventArgs(requestCode, resultCode, data);
        }
    }
}

Gdy system Android wymaga uwierzytelniania, uzyskuje klienta tożsamości, a następnie przełącza się do działania wewnętrznego, które otwiera przeglądarkę systemową. Po zakończeniu uwierzytelniania przeglądarka systemowa przekierowuje do zdefiniowanego adresu URL przekierowania (msal{client-id}://auth). MasalActvity podlewa adres URL przekierowania, który następnie przełącza się z powrotem do głównej aktywności, wywołując OnActivityResult(). Metoda OnActivityResult() wywołuje pomocnika uwierzytelniania MSAL w celu ukończenia transakcji.

Testowanie aplikacji systemu Android

Ustaw TodoApp.Uno.Mobile jako projekt startowy, wybierz emulator systemu Android jako docelowy, a następnie naciśnij F5, aby skompilować i uruchomić aplikację. Po uruchomieniu aplikacji zostanie wyświetlony monit o zalogowanie się do aplikacji. Podczas pierwszego uruchomienia zostanie również wyświetlony monit o wyrażenie zgody na aplikację. Po zakończeniu uwierzytelniania aplikacja działa normalnie.

Następne kroki

Następnie skonfiguruj aplikację tak, aby działała w trybie offline, implementując magazyn w trybie offline.

Linki zewnętrzne