Compartir a través de


Biblioteca de autenticación de Azure Active Directory

Advertencia

Este contenido es el punto de conexión anterior de Azure AD v1.0. Use la Plataforma de identidad de Microsoft.

La biblioteca de autenticación de Azure Active Directory (ADAL) v1.0 permite a los desarrolladores de aplicaciones autenticar a los usuarios en la nube o en active Directory (AD) local y obtener tokens para proteger las llamadas API. ADAL facilita la autenticación para los desarrolladores mediante características como:

  • Caché de tokens configurable que almacena tokens de acceso y tokens de actualización
  • Actualización automática de tokens cuando expira un token de acceso y hay disponible un token de actualización
  • Compatibilidad con llamadas de método asincrónicas

Nota:

¿Buscas las bibliotecas de Azure AD v2.0? Consulte la guía de la biblioteca msal de .

Advertencia

La Biblioteca de autenticación de Azure Active Directory (ADAL) ha quedado en desuso. Use la Biblioteca de autenticación de Microsoft (MSAL). Si tiene aplicaciones existentes que usan ADAL, asegúrese de migrarlas a MSAL.

Bibliotecas cliente compatibles con Microsoft

Plataforma Biblioteca Descargar Código fuente Ejemplo Referencia
Cliente .NET, Tienda Windows, UWP, Xamarin iOS y Android ADAL .NET v3 NuGet GitHub Aplicación de escritorio
JavaScript ADAL.js GitHub GitHub Aplicación de una sola página
iOS, macOS ADAL GitHub GitHub Aplicación iOS
Androide ADAL maven GitHub Aplicación Android javaDocs
Node.js ADAL npm GitHub Node.js de aplicaciones web Referencia
Java ADAL4J maven GitHub de aplicaciones web de Java Referencia
Pitón ADAL GitHub GitHub de aplicaciones web de Python Referencia

Bibliotecas de servidores compatibles con Microsoft

Plataforma Biblioteca Descargar Código fuente Ejemplo Referencia
.RED OWIN para AzureAD NuGet GitHub de la aplicación MVC
.RED OWIN para OpenIDConnect NuGet GitHub Aplicación web
.RED OWIN para WS-Federation NuGet GitHub MVC Web App
.RED Extensiones de protocolo de identidad para .NET 4.5 NuGet GitHub
.RED Controlador JWT para .NET 4.5 NuGet GitHub
Node.js Azure AD Passport npm GitHub API web

Escenarios

Estos son tres escenarios comunes para usar ADAL en un cliente que accede a un recurso remoto:

Autenticación de usuarios de una aplicación cliente nativa que se ejecuta en un dispositivo

En este escenario, un desarrollador tiene un cliente móvil o una aplicación de escritorio que necesita acceder a un recurso remoto, como una API web. La API web no permite llamadas anónimas y debe llamarse en el contexto de un usuario autenticado. La API web está preconfigurada para confiar en los tokens de acceso emitidos por un inquilino específico de Azure AD. Azure AD está preconfigurado para emitir tokens de acceso para ese recurso. Para invocar la API web desde el cliente, el desarrollador usa ADAL para facilitar la autenticación con Azure AD. La forma más segura de usar ADAL es hacer que represente la interfaz de usuario para recopilar credenciales de usuario (representadas como ventana del explorador).

ADAL facilita la autenticación del usuario, la obtención de un token de acceso y el token de actualización de Azure AD y, a continuación, llamar a la API web mediante el token de acceso.

Para ver un ejemplo de código que muestra este escenario mediante la autenticación en Azure AD, consulte aplicación WPF de Native Client a web API.

Autenticación de una aplicación cliente confidencial que se ejecuta en un servidor web

En este escenario, un desarrollador tiene una aplicación que se ejecuta en un servidor que necesita acceder a un recurso remoto, como una API web. La API web no permite llamadas anónimas, por lo que debe llamarse desde un servicio autorizado. La API web está preconfigurada para confiar en los tokens de acceso emitidos por un inquilino específico de Azure AD. Azure AD está preconfigurado para emitir tokens de acceso para ese recurso a un servicio con credenciales de cliente (identificador de cliente y secreto). ADAL facilita la autenticación del servicio con Azure AD que devuelve un token de acceso que se puede usar para llamar a la API web. ADAL también controla la administración de la duración del token de acceso al almacenarlo en caché y renovarlo según sea necesario. Para ver un ejemplo de código que muestra este escenario, consulte aplicación de consola de demonio a api web.

Autenticación de una aplicación cliente confidencial que se ejecuta en un servidor, en nombre de un usuario

En este escenario, un desarrollador tiene una aplicación web que se ejecuta en un servidor que necesita acceder a un recurso remoto, como una API web. La API web no permite llamadas anónimas, por lo que debe llamarse desde un servicio autorizado en nombre de un usuario autenticado. La API web está preconfigurada para confiar en tokens de acceso emitidos por un inquilino específico de Microsoft Entra y el identificador de Microsoft Entra está preconfigurado para emitir tokens de acceso para ese recurso a un servicio con credenciales de cliente. Una vez autenticado el usuario en la aplicación web, la aplicación puede obtener un código de autorización para el usuario de Microsoft Entra ID. Después, la aplicación web puede usar ADAL para obtener un token de acceso y un token de actualización en nombre de un usuario mediante el código de autorización y las credenciales de cliente asociadas a la aplicación de Microsoft Entra ID. Una vez que la aplicación web está en posesión del token de acceso, puede llamar a la API web hasta que expire el token. Cuando expire el token, la aplicación web puede usar ADAL para obtener un nuevo token de acceso mediante el token de actualización que se recibió anteriormente. Para obtener un ejemplo de código que muestre este escenario, consulte cliente nativo a api web a API web.

Véase también