Podręcznik planowania, instalacji i serwisu Cadac 1195 31

Cadac 1195 31 to podręcznik planowania, instalacji i serwisu dla komercyjnych systemów kontroli dostępu. Jest to szczegółowy i precyzyjny podręcznik, który wyjaśnia wszystkie aspekty projektowania, instalacji i serwisu systemu. Zawiera wszystkie wymagane informacje, w tym wymagania instalacyjne, ustawienia konfiguracji, procedury serwisowe, opisy instalacji, skrypty konfiguracji i wiele innych. Dodatkowo podręcznik zawiera szczegółowe instrukcje dotyczące pracy z systemem, zarówno dla właściciela, jak i serwisu. Podręcznik zawiera również wyczerpujące informacje techniczne, które są niezbędne do zarządzania systemem. Dzięki temu podręcznikowi można z łatwością zaprojektować, zainstalować i zarządzać systemem kontroli dostępu Cadac 1195 31.

Ostatnia aktualizacja: Podręcznik planowania, instalacji i serwisu Cadac 1195 31

  • Drukuj

Strony: 1 ... 3 4 [5] 6 7 ... pl/pily-stolowe/dewalt-dwe7492-sofy-start/135/? PHPSESSID=3cf3efd2f85b48ddee512b93b4595a22">10 Do dołu

Wątek: DeWalt dwe7492 sofy start (Przeczytany 15217 razy)

U mnie jest ten sam układ co u Ciebie i podłączyłem to tak:
niebieski ss (soft startu) z niebieski+czarny kondens. )
czerwony ss w miejsce brązowy+czarny kondens.
czarny ss z brązowy+czarny kondens.

Jeszcze zwróć uwagę na układ w ss, bo są różnie złożone.

Zapisane


Dziękuję!

To potwierdza moje domniemania na logikę i mój łeb;-)
Ale wolałem dopytać, bo to przeróbka na własną odpowiedzialność, a pilarka do tanich nie należy.

Wyrażę tylko swoje zdumienie, że przez tyle lat DeWolt nie wpadł, aby zainstalować taki moduł, w produkcji warty pewnie nie więcej jak 2$.

Mam dwa inne urządzenia z sosftstartem i działają OK.
Mam też grubościówke DW 733 i myjkę Stanleya bez softstartu.
Podłączam je zawsze do wydzielonego obwodu w garażu z dodatkowymi S-kami 16A charakterystyki C w skrzynce zaadaptowanej po budowie (budowlanej) i czasem je jednak wywala. Tak 1x na 10-15 załączeń tych urządzeń bez ss. Stąd ten pomysł zapożyczony z forum na ss w DWE 7492.

Szacun.

Czasem jak masz problem z softstartem namierz przewody od silnika i podłącz w jego miejsce zwykłą żarówkę. Jeżeli nie rozjaśnia się stopniowo, to jest źle. Silnika bardziej szkoda. Kolory są czasem zwodniczne. Można było trafić na układy softstartu, gdzie przewody wychodziły na opak do schematu.

Koło elektryka nawet nie leżałem, ale softstartów trochę już podłączyłem.

No dobra to powiedzcie tak szczerze, potrzebny soft start w tej pilarce czy nie? Mam ją już ponad pół roku, faktycznie przy załączeniu jest jeb... e, z softem by było na pewno inaczej. Tylko dlaczego DeWalt tego nie zamontował fabrycznie?

Dlaczego? Bo to dla nich piłą budowlana za parę dolców. Deski z betonem na tym tną i lata im softstart. A u nas Koledzy tu przy niej latają z mikrometrami i doktoraty robią na niedokładności rzędu 0, 01 mm.
Mam 7492 i tez zastanawiam się nad softem bo je***ięcie ma i szkoda mi łożysk w niej i innych podzespołów, bo dla mnie to szczyt "zachwytu" i mozliwości a nie jak dla nich piłą budowlana.

Mogę sobie tłumaczyć taki stan tego modelu następująco.

Kiedyś prcując w korporacji siedziałem obok kolegi, który siedział obok... przy wprowadzaniu nowych produktów na rynek.
Jak firma ma poukładane procedury ISO, zatwierdzone EU i pi***ylion innych dokumentów i pozwoleń sprzedaży na świat, a podczas projektowania tak niechcący umknęła im potrzeba dołożenia softstartu (bo nie jest on też niezbędny/wymagany, a czasem wręcz pożyteczny = szybsza konieczność serwisu ), to moduł ten pewnie wprowadzą dopiero w nowym modelu o numerze np. 84xx.
Na końcowym etapie wdrożenia taka zmiana jest baaaardzo trudna.
Może też świadomie to zrobili coby słupki w Excelu księgowemu się zgadzały, a w takiej firmie 2$ ma znaczenie.

Niemniej po przeanalizowaniu kilku modeli, za i przeciw i stanu głębokości portfela padło na dwe ze świadomością doinwestoania nie bagatela 10, 49 zł. Transportu nie liczę, bo kupowałem tam więcej.

Kiedyś prcując w korporacji siedziałem obok kolegi, który siedział obok... Jak firma ma poukładane procedury ISO, zatwierdzone EU i pi***ylion innych dokumentów i pozwoleń sprzedaży na świat, a podczas projektowania tak niechcący umknęła im potrzeba dołożenia softstartu (bo nie jest on też niezbędny/wymagany, a czasem wręcz pożyteczny = szybsza konieczność serwisu), to moduł ten pewnie wprowadzą dopiero w nowym modelu o numerze np. Na końcowym etapie wdrożenia taka zmiana jest baaaardzo trudna.

 A nie wystarczy dodać do deklaracji CE producenta że ta i ta wersja produktu ma softstart i jest to zgodne z normami unijnymi.
Teraz mam trochę mniej do czynienia z importem do wspólnoty, ale wcześniej robiło się tego sporo i na deklaracji producenta można było praktycznie większość towarów wprowadzić na rynek UE (angole dla elektronarzędzi mieli swoje widzimisię więc potrzebne były dodatkowe testy).

Witam,

dzisiaj zmontowałem sofstart w dwe7492.
Szczegóły na załączonych obrazkach.

Pilarka rusza powoli z lekko słyszalnym jakby chrobotaniem, ale nie wzbudza to mojego niepokoju. Rozpędza się szybko.
Potwierdzam zatrzymuje się z widocznym iskrzeniem silnika w czasie ok. 3-4 sek.

Dziękuje wszystkim za zamieszczone tu informacje i odpowiedzi.

To Masz jakiś egzemplarz VIP bo u mnie i rusza i zatrzymuje się z iskrzeniem /nie mam softa założonego/. Inni tez pisali, że iskrzy przy starcie i stopie z tego co pamiętam.

Może wyjdę przed szereg, ale ja z prądem nie żartuję . Tez założyłem soft, ale trochę inny niż tu polecany - ja mam Danfoss TCI 15.
Mogę regulować czas po którym osiągamy pełną moc od 0, 5s do 5s. Ale mimo to silnik dalej iskrzy, choć mocniej na hamowaniu.

Tez założyłem soft, ale trochę inny niż tu polecany

Trochę inaczej tez za niego zapłaciłeś...

Tez założyłem soft, ale trochę inny niż tu polecany
Trochę inaczej tez za niego zapłaciłeś...

to fakt, ale nie lubię półśrodków.

ale ja z prądem nie żartuję

A na czym polega "żart" w sytuacji gdy zakłada się softstart za 12 zł. Takie same są fabrycznie montowane w Makicie i innych maszynach. Regulacja do 5 s? a po co? ten za 10-12 zł tak mniej więcej właśnie działa. Rozpędza piłę właśnie w granicach 3 sekund. Co tu do regulowania.
Ale.. kto bogatemu zabroni? Można i iść dalej i jeszcze jakieś sterowania z pilota porobić do maszyn

ech, ja to się lepiej tutaj nie odzywam w takich tematach bo mnie na żarty wzięło z prądem i pomontowałem w maszynach softstarty po 12zł i wyłączniki po 20zł....

Jaja. Ja jeszcze gorzej dałem w dupę. Założyłem softa za 10. 50 do Metabo. Na razie kończę... idę wymontować natychmiast i kupuję softa w cenie ukośnicy. Będę po wymontowaniu..... na razie...........

Strony: 10 Do góry

Zapamiętaj ustawienia

Ustawienia plików cookies

Do działania oraz analizy naszej strony używamy plików cookies i podobnych technologii. Pomagają nam także zrozumieć w jaki sposób korzystasz z treści i funkcji witryny. Dzięki temu możemy nadal ulepszać i personalizować korzystanie z naszego serwisu. Zapewniamy, że Twoje dane są u nas bezpieczne. Nie przekazujemy ich firmom trzecim. Potwierdzając tę wiadomość akceptujesz naszą Politykę plików cookies.

Zaznacz wszystkie zgody

Odrzuć wszystko

Przeczytaj więcej

Essential

Te pliki cookie są potrzebne do prawidłowego działania witryny. Nie możesz ich wyłączyć.

Niezbędne pliki cookies

Te pliki cookie są konieczne do prawidłowego działania serwisu dlatego też nie można ich wyłączyć z tego poziomu, korzystanie z tych plików nie wiąże się z przetwarzaniem danych osobowych. W ustawieniach przeglądarki możliwe jest ich wyłączenie co może jednak zakłócić prawidłowe działanie serwisu.

Akceptuję

Marketing

Te pliki cookie mają za zadanie śledzić ruch użytkownika w internecie oraz wyświetlać reklamy, które mogą być interesujące dla konkretnych użytkowników. Pliki cookie mogą pochodzić od osób trzecich i być przez te podmioty wykorzystywane do tworzenia profilu preferencji użytkownika. Ich działanie uzależnione jest od zgody użytkownika.

Facebook

Akceptuję

Odrzucam

Analityczne pliki cookies

Te pliki cookie mają na celu w szczególności uzyskanie przez administratora serwisu wiedzy na temat statystyk dotyczących ruchu na stronie i źródła odwiedzin. Zazwyczaj zbieranie tych danych odbywa się anonimowo.

Google Analytics

Akceptuję

Odrzucam

Szybki start: logowanie użytkowników w aplikacjach internetowych przy użyciu przepływu kodu uwierzytelniania - Microsoft Entra | Microsoft LearnPrzejdź do głównej zawartości

Ta przeglądarka nie jest już obsługiwana.

Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.

  • Artykuł
  • Czas czytania: 25 min

W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który demonstruje aplikację internetową ASP. NET, która może logować użytkowników przy użyciu kont usługi Azure Active Directory (Azure AD).

Zobacz Jak działa przykład na ilustracji.

Wymagania wstępne

  • Konto platformy Azure z aktywną subskrypcją. Utwórz bezpłatne konto.
  • Visual Studio 2019
  • . NET Framework 4. 7. 2+
  • Rejestrowanie i pobieranie aplikacji

    Istnieją dwie opcje rozpoczęcia tworzenia aplikacji: automatyczna lub ręczna konfiguracja.

    Konfiguracja automatyczna

    Jeśli chcesz automatycznie skonfigurować aplikację, a następnie pobrać przykładowy kod, wykonaj następujące kroki:

    1. Przejdź do strony Azure Portal rejestracji aplikacji.
    2. Wprowadź nazwę aplikacji i wybierz pozycję Zarejestruj.
    3. Postępuj zgodnie z instrukcjami, aby pobrać i automatycznie skonfigurować nową aplikację w jednym kliknięciu.

    Konfiguracja ręczna

    Jeśli chcesz ręcznie skonfigurować aplikację i przykładowy kod, skorzystaj z poniższych procedur.

    Krok 1. Rejestrowanie aplikacji

  • Zaloguj się do Azure portal.
  • Jeśli masz dostęp do wielu dzierżaw, użyj filtru Katalog i subskrypcja w górnym menu, aby przełączyć się do dzierżawy, w której chcesz zarejestrować aplikację.
  • Wyszukaj i wybierz pozycję Azure Active Directory.
  • W obszarze Zarządzanie wybierz pozycję Rejestracje aplikacji>Nowa rejestracja.
  • W polu Nazwa wprowadź nazwę aplikacji. Na przykład wprowadź ciąg ASPNET-Quickstart. Użytkownicy aplikacji zobaczą tę nazwę i możesz ją później zmienić.
  • Ustaw typ identyfikatora URI przekierowania na Sieć Web i wartość na https://localhost:44368/.
  • Wybierz pozycję Zarejestruj.
  • W obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.
  • W sekcji Niejawne udzielanie i przepływy hybrydowe wybierz pozycję Tokeny identyfikatorów.
  • Wybierz pozycję Zapisz.
  • Krok 2. Pobieranie projektu

    Pobieranie przykładu kodu ASP. NET

    Porada

    Aby uniknąć błędów spowodowanych ograniczeniami długości ścieżki w systemie Windows, zalecamy wyodrębnienie archiwum lub sklonowanie repozytorium do katalogu w pobliżu katalogu głównego dysku.

    Krok 3. Uruchamianie projektu

  • Wyodrębnij plik. zip do folderu lokalnego, który znajduje się blisko folderu głównego. Na przykład wyodrębnij do folderu C:\Azure-Samples.

    Zalecamy wyodrębnienie archiwum do katalogu w pobliżu katalogu głównego dysku, aby uniknąć błędów spowodowanych ograniczeniami długości ścieżki w systemie Windows.

  • Otwórz rozwiązanie w programie Visual Studio (AppModelv2-WebApp-OpenIDConnect-DotNet. sln).

  • W zależności od wersji programu Visual Studio może być konieczne kliknięcie prawym przyciskiem myszy projektu AppModelv2-WebApp-OpenIDConnect-DotNet, a następnie wybranie pozycji Przywróć pakiety NuGet.

  • Otwórz konsolę Menedżera pakietów, wybierając pozycję Wyświetl> innąkonsolę Menedżera pakietówsystemu Windows>. Następnie należy uruchomić polecenie Update-Package Microsoft. CodeDom. Providers. DotNetCompilerPlatform -r.

  • Edytuj Web. config i zastąp parametry ClientId, Tenanti redirectUri:

    <add key="ClientId" value="Enter_the_Application_Id_here" /><add key="Tenant" value="Enter_the_Tenant_Info_Here" /><add key="redirectUri" value="https://localhost:44368/" />

    W tym kodzie:

  • Enter_the_Application_Id_here to identyfikator aplikacji (klienta) utworzonej wcześniej rejestracji aplikacji. Znajdź identyfikator aplikacji (klienta) na stronie Przegląd aplikacji w Rejestracje aplikacji w Azure Portal.
  • Enter_the_Tenant_Info_Here jest jedną z następujących opcji:
    • Jeśli aplikacja obsługuje tylko moją organizację, zastąp tę wartość identyfikatorem katalogu (dzierżawą) lub nazwą dzierżawy (na przykład contoso. onmicrosoft. com). Znajdź identyfikator katalogu (dzierżawy) na stronie Przegląd aplikacji w Rejestracje aplikacji w Azure Portal.
    • Jeśli aplikacja obsługuje konta w dowolnym katalogu organizacyjnym, zastąp tę wartość wartością organizations.
    • Jeśli aplikacja obsługuje wszystkich użytkowników konta Microsoft, zastąp commontę wartość.
    • redirectUrito identyfikator URI przekierowania wprowadzony wcześniej w Rejestracje aplikacji w Azure Portal.
    • Więcej informacji

      Ta sekcja zawiera omówienie kodu wymaganego do logowania użytkowników. To omówienie może być przydatne, aby zrozumieć, jak działa kod, jakie są główne argumenty i jak dodać logowanie do istniejącej aplikacji ASP. NET.

      Jak działa przykład

      Pakiety NuGet oprogramowania pośredniczącego OWIN

      Potok uwierzytelniania można skonfigurować przy użyciu uwierzytelniania opartego na plikach cookie przy użyciu programu OpenID Connect w ASP. NET z pakietami oprogramowania pośredniczącego OWIN. Te pakiety można zainstalować, uruchamiając następujące polecenia w konsoli Menedżera pakietów w programie Visual Studio:

      Install-Package Microsoft. Owin. Security. OpenIdConnectInstall-Package Microsoft. CookiesInstall-Package Microsoft. Host. SystemWeb

      Klasa uruchamiania OWIN

      Oprogramowanie pośredniczące OWIN używa klasy uruchamiania uruchamianej podczas uruchamiania procesu hostingu. W tym przewodniku Szybki start plik startup. cs znajduje się w folderze głównym. Poniższy kod przedstawia parametry używane w tym przewodniku Szybki start:

      public void Configuration(IAppBuilder app){app. SetDefaultSignInAsAuthenticationType(CookieAuthenticationDefaults. AuthenticationType);app. UseCookieAuthentication(new CookieAuthenticationOptions());app. UseOpenIdConnectAuthentication(new OpenIdConnectAuthenticationOptions// Sets the client ID, authority, and redirect URI as obtained from Web. configClientId = clientId,Authority = authority,RedirectUri = redirectUri,// PostLogoutRedirectUri is the page that users will be redirected to after sign-out. In this case, it's using the home pagePostLogoutRedirectUri = redirectUri,Scope = OpenIdConnectScope. OpenIdProfile,// ResponseType is set to request the code id_token, which contains basic information about the signed-in userResponseType = OpenIdConnectResponseType. CodeIdToken,// ValidateIssuer set to false to allow personal and work accounts from any organization to sign in to your application// To only allow users from a single organization, set ValidateIssuer to true and the 'tenant' setting in Web. config to the tenant name// To allow users from only a list of specific organizations, set ValidateIssuer to true and use the ValidIssuers parameterTokenValidationParameters = new TokenValidationParameters()ValidateIssuer = false // Simplification (see note below)},// OpenIdConnectAuthenticationNotifications configures OWIN to send notification of failed authentications to the OnAuthenticationFailed methodNotifications = new OpenIdConnectAuthenticationNotificationsAuthenticationFailed = OnAuthenticationFailed}});}
      LokalizacjaOpis
      ClientIdIdentyfikator aplikacji z aplikacji zarejestrowanej w Azure Portal. AuthorityPunkt końcowy usługi tokenu zabezpieczającego (STS) dla użytkownika w celu uwierzytelnienia. Zwykle jest to chmura https://login. microsoftonline. com/{tenant}/v2. 0 publiczna. W tym adresie URL {tenant} jest nazwą dzierżawy, identyfikatorem dzierżawy lub common odwołaniem do wspólnego punktu końcowego. (Typowy punkt końcowy jest używany dla aplikacji wielodostępnych). RedirectUriAdres URL, w którym użytkownicy są wysyłani po uwierzytelnieniu względem Platforma tożsamości Microsoft. PostLogoutRedirectUriAdres URL, w którym użytkownicy są wysyłani po wylogowaniu. ScopeLista żądanych zakresów oddzielona spacjami. ResponseTypeŻądanie odpowiedzi z uwierzytelniania zawiera kod autoryzacji i token identyfikatora. TokenValidationParametersLista parametrów na potrzeby weryfikacji tokenu. W takim przypadku jest ustawiona wartość, aby false wskazać, ValidateIssuer że może zaakceptować logowania z dowolnego typu konta osobistego, służbowego lub służbowego. NotificationsLista delegatów, które mogą być uruchamiane w OpenIdConnect komunikatach.

      Uwaga

      Ustawienie ValidateIssuer = false jest uproszczeniem tego przewodnika Szybki start. W rzeczywistych aplikacjach zweryfikuj wystawcę. Zobacz przykłady, aby dowiedzieć się, jak to zrobić.

      Wyzwanie dotyczące uwierzytelniania

      Możesz wymusić logowanie użytkownika, wysyłając żądanie uwierzytelnienia w kontrolerze:

      public void SignIn()if (! Request. IsAuthenticated)HttpContext. GetOwinContext(). Authentication. Challenge(new AuthenticationProperties{ RedirectUri = "/"},OpenIdConnectAuthenticationDefaults. AuthenticationType);}}

      Żądanie wyzwania uwierzytelniania przy użyciu tej metody jest opcjonalne. Zwykle używa się go, gdy chcesz, aby widok był dostępny zarówno dla uwierzytelnionych, jak i nieuwierzytelnionych użytkowników. Innym rozwiązaniem jest ochrona kontrolerów przy użyciu metody opisanej w następnej sekcji.

      Atrybut do ochrony kontrolera lub akcji kontrolera

      Akcje kontrolera lub kontrolera można chronić za pomocą atrybutu [Authorize]. Ten atrybut ogranicza dostęp do kontrolera lub akcji, zezwalając tylko uwierzytelnieni użytkownicy na dostęp do akcji w kontrolerze. Wyzwanie uwierzytelniania nastąpi automatycznie, gdy nieuwierzytelniony użytkownik próbuje uzyskać dostęp do jednej z akcji lub kontrolerów ozdobionych atrybutem [Authorize].

      Pomoc i obsługa techniczna

      Jeśli potrzebujesz pomocy, chcesz zgłosić problem lub poznać opcje pomocy technicznej, zobacz Pomoc i obsługa techniczna dla deweloperów.

      Następne kroki

      Aby uzyskać kompletny przewodnik krok po kroku dotyczący tworzenia aplikacji i nowych funkcji, w tym pełne wyjaśnienie tego przewodnika Szybki start, wypróbuj samouczek ASP.

      Poniższy przewodnik Szybki start używa przykładowego kodu aplikacji internetowej ASP. NET Core, aby zademonstrować sposób logowania użytkowników z dowolnej organizacji usługi Azure Active Directory (Azure AD).

    • Visual Studio 2022 lub Visual Studio Code
    • Zestaw SDK platformy. NET Core w wersji 6. 0 lub nowszej
    • Rejestrowanie i pobieranie aplikacji Szybki start

      Krok 1. Rejestrowanie aplikacji

    • Zaloguj się do Azure portal.
    • Jeśli dostęp do wielu dzierżaw jest dostępny, użyj filtru Katalogi i subskrypcje w górnym menu, aby przełączyć się do dzierżawy, w której ma zostać zarejestrowana aplikacja. Na przykład wprowadź ciąg AspNetCore-Quickstart. Użytkownicy aplikacji zobaczą tę nazwę i mogą zostać później zmienioni.
    • Ustaw typ identyfikatora URI przekierowania na Sieć Web i wartość na https://localhost:44321/signin-oidc.
    • W polu Adres URL wylogowywania kanału frontonu wprowadź wartość https://localhost:44321/signout-oidc.
    • W obszarze Niejawne udzielanie i przepływy hybrydowe wybierz pozycję Tokeny identyfikatorów.
    • W obszarze Zarządzanie wybierz pozycję Certyfikaty & wpisy>tajne klienta Wpisy tajne>klienta Nowy klucz tajny klienta.
    • Wprowadź opis, na przykład clientsecret1.
    • Wybierz pozycję W ciągu 1 roku dla wygaśnięcia wpisu tajnego.
    • Wybierz pozycję Dodaj i natychmiast zarejestruj wartość wpisu tajnego do użycia w późniejszym kroku. Wartość wpisu tajnego nigdy nie jest wyświetlana ponownie i jest nieodwracalna w jakikolwiek inny sposób. Zapisz go w bezpiecznej lokalizacji, tak jak w przypadku dowolnego hasła.
    • Krok 2. Pobieranie projektu ASP. NET Core

      Pobieranie rozwiązania ASP. NET Core

      Przykładowy kod jest obecnie przeznaczony dla ASP. NET Core 3. 1. Przykład można zaktualizować tak, aby korzystał z platformy. NET Core 6. 0 i został omówiony w następujących krokach: Zaktualizuj przykładowy kod do ASP. 0 Ten przewodnik Szybki start zostanie wycofany w najbliższej przyszłości i zostanie zaktualizowany do korzystania z platformy. NET 6. 0.

      Krok 3. Konfigurowanie projektu ASP. NET Core

    • Wyodrębnij plik . zip do folderu lokalnego, który znajduje się blisko katalogu głównego dysku, aby uniknąć błędów spowodowanych ograniczeniami długości ścieżki w systemie Windows.

    • Otwórz rozwiązanie w wybranym edytorze kodu.

    • W pliku appsettings. json zastąp wartości ClientId, i TenantId. Wartość identyfikatora aplikacji (klienta) i identyfikatora katalogu (dzierżawy) można znaleźć na stronie Przegląd aplikacji na Azure Portal.

      "Domain": "[Enter the domain of your tenant, e. g. contoso. com]","ClientId": "Enter_the_Application_Id_here","TenantId": "common",
    • Enter_the_Application_Id_Here to identyfikator aplikacji (klienta) zarejestrowanej aplikacji.
    • Zastąp Enter_the_Tenant_Info_Here element jednym z następujących elementów:
      • Jeśli aplikacja obsługuje tylko konta w tym katalogu organizacyjnym, zastąp tę wartość identyfikatorem katalogu (dzierżawy) lub nazwą dzierżawy (na przykład contoso. Identyfikator katalogu (dzierżawy) można znaleźć na stronie Przegląd aplikacji.
      • Jeśli aplikacja obsługuje konta w dowolnym katalogu organizacyjnym, zastąp organizationstę wartość.
      • Jeśli aplikacja obsługuje wszystkich użytkowników konta Microsoft, pozostaw tę wartość jako common.
      • Zastąp Enter_the_Client_Secret_Here element kluczem tajnym klienta, który został utworzony i zarejestrowany we wcześniejszym kroku.
      • W tym przewodniku Szybki start nie zmieniaj żadnych innych wartości w pliku appsettings. json.

        Krok 4. Aktualizowanie przykładowego kodu w celu ASP. 0

        Aby zaktualizować ten przykładowy kod do ASP. 0, wykonaj następujące kroki:

      • Otwórz plik WebApp-OpenIDConnect-DotNet. csproj

      • Usuń następujący wiersz:

        <TargetFramework>netcoreapp3. 1</TargetFramework>
      • Dodaj następujący wiersz w swoim miejscu:

        <TargetFramework>netcoreapp6. 0</TargetFramework>

        Ten krok zapewni, że przykład jest przeznaczony dla platformy.

        Krok5: Kompilowanie i uruchamianie aplikacji

        Skompiluj i uruchom aplikację w programie Visual Studio, wybierając menu >Debugowanie Rozpocznij debugowanie lub naciskając klawisz F5.

        Zostanie wyświetlony monit o podanie poświadczeń, a następnie żądanie zgody na uprawnienia wymagane przez aplikację. Wybierz pozycję Zaakceptuj w wierszu polecenia zgody.

        Po udzieleniu zgody na żądane uprawnienia aplikacja wyświetla, że logowanie zakończyło się pomyślnie przy użyciu poprawnych poświadczeń usługi Azure Active Directory. Adres e-mail konta użytkownika zostanie wyświetlony w sekcji wynik interfejsu API strony. Zostało to wyodrębnione przy użyciu interfejs Graph API firmy Microsoft. com/pl-pl/azure/active-directory/develop/media/quickstart-v2-aspnet-core-webapp-calls-graph/webapp-02-signed-in. png" alt="Przeglądarka internetowa wyświetlającą uruchomioną aplikację internetową i zalogowaną przez użytkownika" data-linktype="relative-path"/>

        Ta sekcja zawiera omówienie kodu wymaganego do logowania użytkowników i wywoływania interfejs Graph API Microsoft w ich imieniu. To omówienie może być przydatne, aby zrozumieć, jak działa kod, główne argumenty, a także, jeśli chcesz dodać logowanie do istniejącej aplikacji ASP. NET Core i wywołać program Microsoft Graph. Korzysta z witryny Microsoft. Identity. Web, która jest otoką wokół MSAL. NET.

        Klasa początkowa

        Oprogramowanie pośredniczące Microsoft. AspNetCore. Authentication używa klasy wykonywanej Startup podczas uruchamiania procesu hostingu:

         // Get the scopes from the configuration (appsettings. json)var initialScopes = Configuration. GetValue<string>("DownstreamApi:Scopes")?. Split(' ');public void ConfigureServices(IServiceCollection services)// Add sign-in with Microsoftservices. AddAuthentication(OpenIdConnectDefaults. AuthenticationScheme). AddMicrosoftIdentityWebApp(Configuration. GetSection("AzureAd"))// Add the possibility of acquiring a token to call a protected web API. EnableTokenAcquisitionToCallDownstreamApi(initialScopes)// Enables controllers and pages to get GraphServiceClient by dependency injection// And use an in memory token cache. AddMicrosoftGraph(Configuration. GetSection("DownstreamApi")). AddInMemoryTokenCaches();services. AddControllersWithViews(options =>var policy = new AuthorizationPolicyBuilder(). RequireAuthenticatedUser(). Build();options. Filters. Add(new AuthorizeFilter(policy));});// Enables a UI and controller for sign in and sign out.services. AddRazorPages(). AddMicrosoftIdentityUI();}

        Metoda AddAuthentication() konfiguruje usługę w celu dodania uwierzytelniania opartego na plikach cookie. To uwierzytelnianie jest używane w scenariuszach przeglądarki i w celu ustawienia wyzwania openID Connect.

        Wiersz zawierający . AddMicrosoftIdentityWebApp dodaje Platforma tożsamości Microsoft uwierzytelniania do aplikacji. Następnie aplikacja jest skonfigurowana do logowania użytkowników na podstawie następujących informacji w AzureAD sekcji pliku konfiguracji appsettings. json:

        klucz appsettings. jsonIdentyfikator aplikacji (klienta) aplikacji zarejestrowanej w Azure Portal. InstancePunkt końcowy usługi tokenu zabezpieczającego (STS) dla użytkownika w celu uwierzytelnienia. Ta wartość to zazwyczaj https://login. com/, wskazująca chmurę publiczną platformy Azure. TenantIdNazwa dzierżawy lub identyfikator dzierżawy (identyfikator GUID) lub common logowanie użytkowników przy użyciu kont służbowych lub kont osobistych Microsoft.

        Metoda EnableTokenAcquisitionToCallDownstreamApi umożliwia aplikacji uzyskanie tokenu w celu wywołania chronionych internetowych interfejsów API. AddMicrosoftGraph umożliwia kontrolerom lub stronom Razor korzystanie bezpośrednio GraphServiceClient (przez wstrzyknięcie zależności), a AddInMemoryTokenCaches metody umożliwiają aplikacji korzystanie z pamięci podręcznej tokenów.

        Metoda Configure() zawiera dwie ważne metody app. UseAuthentication() i app. UseAuthorization(), które umożliwiają ich nazwane funkcje. Ponadto w metodzie Configure() należy zarejestrować trasy sieci Web usługi Microsoft Identity z co najmniej jednym wywołaniem endpoints. MapControllerRoute() lub wywołaniem metody endpoints. MapControllers():

        app. UseAuthentication();app. UseAuthorization();app. UseEndpoints(endpoints =>endpoints. MapControllerRoute(name: "default",pattern: "{controller=Home}/{action=Index}/{id? }");endpoints. MapRazorPages();});

        Ochrona kontrolera lub metody kontrolera

        Kontroler lub jego metody mogą być chronione przez zastosowanie atrybutu [Authorize] do klasy kontrolera lub co najmniej jednej z jego metod. Ten [Authorize] atrybut ogranicza dostęp, zezwalając tylko uwierzytelnieni użytkownicy. Jeśli użytkownik nie jest jeszcze uwierzytelniony, można uruchomić wyzwanie uwierzytelniania, aby uzyskać dostęp do kontrolera. W tym przewodniku Szybki start zakresy są odczytywane z pliku konfiguracji:

        [AuthorizeForScopes(ScopeKeySection = "DownstreamApi:Scopes")]public async Task<IActionResult> Index()var user = await _graphServiceClient. Me. Request(). GetAsync();ViewData["ApiResult"] = user. DisplayName;return View();}

        Następujące repozytorium GitHub zawiera przykładowy kod ASP. NET Core, do którego odwołuje się ten przewodnik Szybki start, i więcej przykładów, które pokazują, jak wykonać następujące czynności:

      • Dodaj uwierzytelnianie do nowej aplikacji internetowej ASP. NET Core.
      • Wywołaj program Microsoft Graph, inne interfejsy API firmy Microsoft lub własne internetowe interfejsy API.
      • Dodaj autoryzację.
      • Zaloguj użytkowników w chmurach krajowych lub przy użyciu tożsamości społecznościowych.
      • W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak aplikacja internetowa Node. js może logować użytkowników przy użyciu przepływu kodu autoryzacji. Przykładowy kod pokazuje również, jak uzyskać token dostępu w celu wywołania interfejs Graph API Firmy Microsoft.

        W tym przewodniku Szybki start używana jest biblioteka uwierzytelniania firmy Microsoft dla Node. js (węzeł MSAL) z przepływem kodu autoryzacji.

      • Subskrypcja platformy Azure. mc_id=A261C142F" data-linktype="external">Utwórz bezpłatnie subskrypcję platformy Azure.
      • Node. js
      • Visual Studio Code lub inny edytor kodu
      • Jeśli masz dostęp do wielu dzierżaw, użyj filtru Katalogi i subskrypcje w górnym menu, aby przełączyć się do dzierżawy, w której chcesz zarejestrować aplikację.
      • W obszarze Zarządzaj wybierz pozycję Rejestracje aplikacji>Nowa rejestracja.
      • Wprowadź nazwę aplikacji. Użytkownicy twojej aplikacji mogą zobaczyć tę nazwę i możesz ją zmienić później.
      • W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacyjnym.
      • Ustaw typ identyfikatora URI przekierowania na Sieć Web, a wartość na http://localhost:3000/auth/redirect.
      • Na stronie Przegląd aplikacji zanotuj wartość Identyfikator aplikacji (klienta) do późniejszego użycia.
      • W obszarze Zarządzanie wybierz pozycję Certyfikaty &> wpisy tajneklienta Wpisy>tajne Klienta Nowy klucz tajny klienta. Pozostaw opis pusty i domyślny wygaśnięcie, a następnie wybierz pozycję Dodaj.
      • Zanotuj wartość klucza tajnego klienta do późniejszego użycia.
      • Aby uruchomić projekt z serwerem internetowym przy użyciu Node. js, pobierz podstawowe pliki projektu.

        Krok 3. Konfigurowanie aplikacji Node

        Wyodrębnij projekt, otwórz folder ms-identity-node-main, a następnie otwórz plik env w folderze App. Zastąp powyższe wartości w następujący sposób:

        ZmiennaPrzykładyEnter_the_Cloud_Instance_Id_HereWystąpienie chmury platformy Azure, w którym zarejestrowano aplikacjęhttps://login. com/ (obejmują końcowy ukośnik)Enter_the_Tenant_Info_hereIdentyfikator dzierżawy lub domena podstawowacontoso. com lub cbe899ec-5f5c-4efe-b7a0-599505d3d54fEnter_the_Application_Id_HereIdentyfikator klienta zarejestrowanej aplikacjicbe899ec-5f5c-4efe-b7a0-599505d3d54fEnter_the_Client_Secret_HereKlucz tajny klienta zarejestrowanej aplikacjiWxvhStRfDXoEiZQj1qCyEnter_the_Graph_Endpoint_HereWystąpienie usługi Microsoft interfejs Graph API w chmurze, które aplikacja będzie wywoływaćhttps://graph. com/ (obejmują końcowy ukośnik)Enter_the_Express_Session_Secret_HereLosowy ciąg znaków używany do podpisywania pliku cookie sesji express

        Plik powinien wyglądać podobnie do poniższego:

        CLOUD_INSTANCE=https://login. com/TENANT_ID=cbe899ec-5f5c-4efe-b7a0-599505d3d54fCLIENT_ID=fa29b4c9-7675-4b61-8a0a-bf7b2b4fda91CLIENT_SECRET=WxvhStRfDXoEiZQj1qCyREDIRECT_URI=http://localhost:3000/auth/redirectPOST_LOGOUT_REDIRECT_URI=http://localhost:3000GRAPH_API_ENDPOINT=https://graph. com/EXPRESS_SESSION_SECRET=6DP6v09eLiW7f1E65B8k

        Krok 4. Uruchamianie projektu

        Uruchom projekt przy użyciu Node. js.

      • Aby uruchomić serwer, uruchom następujące polecenia z poziomu katalogu projektu:

        cd Appnpm installnpm start
      • Przejdź do witryny http://localhost:3000/.

      • Wybierz pozycję Zaloguj się, aby rozpocząć proces logowania.

        Przy pierwszym logowaniu zostanie wyświetlony monit o wyrażenie zgody na zalogowanie się aplikacji i uzyskanie dostępu do profilu. Po pomyślnym zalogowaniu nastąpi przekierowanie z powrotem do strony głównej aplikacji.

        Przykład hostuje serwer internetowy na hoście lokalnym, port 3000. Gdy przeglądarka internetowa uzyskuje dostęp do tego adresu, aplikacja renderuje stronę główną. Gdy użytkownik wybierze pozycję Zaloguj, aplikacja przekierowuje przeglądarkę do Azure AD ekranu logowania za pośrednictwem adresu URL wygenerowanego przez bibliotekę msAL Node. Gdy użytkownik wyrazi zgodę, przeglądarka przekierowuje użytkownika z powrotem na stronę główną aplikacji wraz z identyfikatorem i tokenem dostępu.

        Węzeł BIBLIOTEKi MSAL

        Biblioteka MSAL Node loguje użytkowników i żąda tokenów używanych do uzyskiwania dostępu do interfejsu API chronionego przez Platforma tożsamości Microsoft. Najnowszą wersję można pobrać przy użyciu menedżera pakietów Node. js (npm):

        npm install @azure/msal-node

        Dowiedz się więcej na temat scenariusza aplikacji internetowej obsługiwanego przez Platforma tożsamości Microsoft:

        W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak skonfigurować uwierzytelnianie OpenID Connect w aplikacji internetowej utworzonej przy użyciu Node. js z platformą Express. Przykład jest przeznaczony do uruchamiania na dowolnej platformie.

      • .
      • Rejestrowanie aplikacji

      • Zaloguj się do

      • Jeśli masz dostęp do wielu dzierżaw, użyj filtru

      • Wyszukaj i wybierz pozycję Azure Active Directory.

      • W obszarze Zarządzaj wybierz pozycję Rejestracje aplikacji>Nowa rejestracja.

      • Wprowadź nazwę aplikacji, na przykład MyWebApp.

      • W sekcji Obsługiwane typy kont wybierz pozycję Konta w dowolnym katalogu organizacyjnym i osobistych kontach Microsoft (np. Skype, Xbox, Outlook. com).

        Jeśli istnieje więcej niż jeden identyfikator URI przekierowania, dodaj je z karty Uwierzytelnianie później po pomyślnym utworzeniu aplikacji.

      • Wybierz pozycję Zarejestruj, aby utworzyć aplikację.

      • Na stronie Przegląd aplikacji znajdź wartość Identyfikator aplikacji (klienta) i zapisz ją na później. Ta wartość będzie potrzebna do skonfigurowania aplikacji w dalszej części tego projektu.

      • W obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.

      • Wybierz pozycję Dodaj sieć Web platformy>.

      • W sekcji Identyfikatory URI przekierowania wprowadź. http://localhost:3000/auth/openid/return

      • Wprowadź adres URL https://localhost:3000wylogowywania kanału frontonu.

      • W sekcji Niejawne udzielanie i przepływy hybrydowe wybierz pozycję Tokeny identyfikatorów, ponieważ ten przykład wymaga włączenia niejawnego przepływu udzielania w celu zalogowania użytkownika.

      • Wybierz pozycję Konfiguruj.

      • W obszarze Zarządzanie wybierz pozycję Certyfikaty &> wpisy tajneklienta Wpisy>tajne Klienta Nowy klucz tajny klienta.

      • Wprowadź opis klucza (na przykład wpis tajny aplikacji).

      • Wybierz kluczowy czas trwania w ciągu 1 roku, W ciągu 2 lat lub Nigdy nie wygasa.

      • Wybierz pozycję Dodaj. Zostanie wyświetlona wartość klucza. Skopiuj wartość klucza i zapisz ją w bezpiecznej lokalizacji do późniejszego użycia.

        Pobieranie przykładowej aplikacji i modułów

        Następnie sklonuj przykładowe repozytorium i zainstaluj moduły NPM.

        Z powłoki lub wiersza polecenia:

        $ git clone git@github. com:AzureADQuickStarts/AppModelv2-WebApp-OpenIDConnect-nodejs. git

        lub

        $ git clone https://github. com/AzureADQuickStarts/AppModelv2-WebApp-OpenIDConnect-nodejs. git

        W katalogu głównym projektu uruchom polecenie:

        $ npm install

        Konfigurowanie aplikacji

        Podaj parametry w exports. creds config. js zgodnie z instrukcjami.

      • Zaktualizuj <tenant_name> element exports. identityMetadata przy użyciu Azure AD nazwy dzierżawy w formacie *. com.
      • Zaktualizuj exports. clientID identyfikator aplikacji zanotowany na podstawie rejestracji aplikacji. clientSecret klucz tajny aplikacji zanotowany podczas rejestracji aplikacji. redirectUrl element za pomocą identyfikatora URI przekierowania zanotowany podczas rejestracji aplikacji.
      • Opcjonalna konfiguracja aplikacji produkcyjnych:

      • Zaktualizuj exports. destroySessionUrl element w config. js, jeśli chcesz użyć innego post_logout_redirect_urielementu.

      • Ustaw exports. useMongoDBSessionStore w config. js wartość true, jeśli chcesz użyć bazy danych MongoDB lub innych zgodnych magazynów sesji.Domyślny magazyn sesji w tym przykładzie to express-session. Domyślny magazyn sesji nie jest odpowiedni dla środowiska produkcyjnego.

      • Zaktualizuj exports. databaseUriparametr, jeśli chcesz użyć magazynu sesji bazy danych mongoDB i innego identyfikatora URI bazy danych.

      • Zaktualizuj element exports. mongoDBSessionMaxAge. W tym miejscu możesz określić, jak długo chcesz zachować sesję w bazie danych mongoDB. Jednostka jest sekundami.

        Kompilowanie i uruchamianie aplikacji

        Uruchom usługę mongoDB. Jeśli używasz magazynu sesji bazy danych mongoDB w tej aplikacji, musisz najpierw zainstalować bazę danych mongoDB i uruchomić usługę. Jeśli używasz domyślnego magazynu sesji, możesz pominąć ten krok.

        Uruchom aplikację przy użyciu następującego polecenia w wierszu polecenia.

        $ node app. js

        Czy dane wyjściowe serwera są trudne do zrozumienia? : Używamy do bunyan rejestrowania w tym przykładzie. Konsola nie będzie miała większego sensu, chyba że zainstalujesz również bunyan i uruchomisz serwer podobny do powyższego, ale potokuj go przez bunyan binary:

        $ npm install -g bunyan$ node app. js | bunyan

        Wszystko gotowe!

        Serwer zostanie pomyślnie uruchomiony w systemie http://localhost:3000.

        Dowiedz się więcej o scenariuszu aplikacji internetowej obsługiwanym przez Platforma tożsamości Microsoft:

        W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak aplikacja internetowa Java może logować użytkowników i wywoływać microsoft interfejs Graph API. Użytkownicy z dowolnej organizacji usługi Azure Active Directory (Azure AD) mogą logować się do aplikacji.

        Aby uruchomić ten przykład, potrzebne są następujące elementy:

      • Zestaw Java Development Kit (JDK) 8 lub nowszy.
      • Maven.
      • Rejestrowanie i pobieranie aplikacji Szybki start

        Istnieją dwa sposoby uruchamiania aplikacji Szybki start: express (opcja 1) i ręczna (opcja 2).

        Opcja 1. Zarejestruj i automatycznie skonfiguruj aplikację, a następnie pobierz przykładowy kod

      • Przejdź do środowiska szybki start Azure Portal — Rejestracje aplikacji.
      • Wprowadź nazwę aplikacji, a następnie wybierz pozycję Zarejestruj.
      • Postępuj zgodnie z instrukcjami w środowisku szybki start portalu, aby pobrać automatycznie skonfigurowany kod aplikacji.
      • Opcja 2. Zarejestrowanie i ręczne skonfigurowanie aplikacji oraz przykładowego kodu

        Aby zarejestrować aplikację i ręcznie dodać do niej informacje dotyczące rejestracji aplikacji, wykonaj następujące kroki:

      • W obszarze Zarządzanie wybierz pozycję Rejestracje aplikacji.
      • Wybierz pozycję Nowa rejestracja.
      • Wprowadź nazwę aplikacji, na przykład java-webapp. Użytkownicy aplikacji mogą zobaczyć tę nazwę. Później możesz ją zmienić.
      • Na stronie Przegląd zanotuj identyfikator aplikacji (klienta) i identyfikator katalogu (dzierżawy). Te wartości będą potrzebne później.
      • Wybierz pozycję Dodaj sieć Web platformy>.
      • W sekcji Identyfikatory URI przekierowania wprowadź wartość https://localhost:8443/msal4jsample/secure/aad.
      • Wybierz pozycję Konfiguruj.
      • W sekcji Sieć Web w obszarze Identyfikatory URI przekierowania wprowadź https://localhost:8443/msal4jsample/graph/me jako drugi identyfikator URI przekierowania.
      • W obszarze Zarządzanie wybierz pozycję Certyfikaty & tajne. W sekcji Wpisy tajne klienta wybierz pozycję Nowy klucz tajny klienta.
      • Wprowadź opis klucza (na przykład wpis tajny aplikacji), pozostaw domyślne wygaśnięcie, a następnie wybierz pozycję Dodaj.
      • Zanotuj wartość wpisu tajnego klienta. Będzie on potrzebny później.
      • Krok 2. Pobieranie przykładu kodu

        Pobieranie przykładu kodu

        Krok 3. Konfigurowanie przykładu kodu

      • Wyodrębnij plik zip do folderu lokalnego.

      • Opcjonalny. Jeśli używasz zintegrowanego środowiska programistycznego, otwórz przykład w tym środowisku.

      • Otwórz plik application. properties. Można go znaleźć w folderze src/main/resources/. Zastąp wartości w polach aad. clientId, aad. authorityi aad. secretKey odpowiednio identyfikatorem aplikacji, identyfikatorem dzierżawy i kluczem tajnym klienta. Oto, jak powinien wyglądać:

         aad. clientId=Enter_the_Application_Id_hereaad. authority=https://login. com/Enter_the_Tenant_Info_Here/aad. secretKey=Enter_the_Client_Secret_Hereaad. redirectUriSignin=https://localhost:8443/msal4jsample/secure/aadaad. redirectUriGraph=https://localhost:8443/msal4jsample/graph/meaad. msGraphEndpointHost="https://graph. com/"

        W poprzednim kodzie:

      • Enter_the_Application_Id_here to identyfikator aplikacji zarejestrowanej aplikacji.
      • Enter_the_Client_Secret_Hereto wpis tajny klienta utworzony w wpisach tajnych certyfikatów & dla zarejestrowanej aplikacji.
      • Enter_the_Tenant_Info_Here to wartość identyfikatora katalogu (dzierżawy) zarejestrowanej aplikacji.
        1. Aby użyć protokołu HTTPS z hostem lokalnym, podaj server. ssl. key właściwości. Aby wygenerować certyfikat z podpisem własnym, użyj narzędzia keytool (dołączonego do środowiska JRE).
        2. Oto przykład:

          keytool -genkeypair -alias testCert -keyalg RSA -storetype PKCS12 -keystore keystore. p12 -storepass passwordserver. key-store-type=PKCS12server. key-store=classpath:keystore. p12server. key-store-password=passwordserver. key-alias=testCert
          1. Umieść wygenerowany plik magazynu kluczy w folderze resources.
          2. Krok 4. Uruchamianie przykładu kodu

            Aby uruchomić projekt, wykonaj jedną z następujących czynności:

          3. Uruchom go bezpośrednio ze środowiska IDE przy użyciu osadzonego serwera Spring Boot.
          4. Spakuj go do pliku WAR przy użyciu narzędzia Maven, a następnie wdróż go w rozwiązaniu kontenera J2EE, takiego jak Apache Tomcat.
          5. Uruchamianie projektu ze środowiska IDE

            Aby uruchomić aplikację internetową ze środowiska IDE, wybierz pozycję Uruchom, a następnie przejdź do strony głównej projektu. W tym przykładzie standardowy adres URL strony głównej to https://localhost:8443.

          6. Na stronie głównej wybierz przycisk Zaloguj, aby przekierować użytkowników do usługi Azure Active Directory i wyświetlić monit o poświadczenia.

          7. Po uwierzytelnieniu użytkowników nastąpi przekierowanie do https://localhost:8443/msal4jsample/secure/aadusługi. Są one teraz zalogowane, a strona będzie wyświetlać informacje o koncie użytkownika. Przykładowy interfejs użytkownika ma następujące przyciski:

          8. Wyloguj: podpisuje bieżącego użytkownika z aplikacji i przekierowuje go do strony głównej.
          9. Pokaż informacje o użytkowniku: uzyskuje token dla programu Microsoft Graph i wywołuje program Microsoft Graph z żądaniem zawierającym token, który zwraca podstawowe informacje o zalogowanym użytkowniku.
          10. Uruchamianie projektu z serwera Tomcat

            Jeśli chcesz wdrożyć przykład internetowy w usłudze Tomcat, wprowadź kilka zmian w kodzie źródłowym.

          11. Otwórz plik ms-identity-java-webapp/src/main/java/com. msalwebsample/MsalWebSampleApplication.

          12. Usuń cały kod źródłowy i zastąp go tym kodem:

             package com. msalwebsample;import org. springframework. boot. SpringApplication;import org. autoconfigure. SpringBootApplication;import org. builder. SpringApplicationBuilder;import org. web. servlet. support. SpringBootServletInitializer;@SpringBootApplicationpublic class MsalWebSampleApplication extends SpringBootServletInitializer {public static void main(String[] args) {SpringApplication. run(MsalWebSampleApplication. class, args);}@Overrideprotected SpringApplicationBuilder configure(SpringApplicationBuilder builder) {return builder. sources(MsalWebSampleApplication. class);}}
          13. Domyślny port HTTP serwera Tomcat to 8080, ale potrzebujesz połączenia HTTPS za pośrednictwem portu 8443. Aby skonfigurować to ustawienie:

          14. Przejdź do folderu tomcat/conf/server. xml.

          15. Wyszukaj tag i zastąp <connector> istniejący łącznik tym łącznikiem:

            <Connectorprotocol="org. coyote. http11. Http11NioProtocol"port="8443" maxThreads="200"scheme="https" secure="true" SSLEnabled="true"keystoreFile="C:/Path/To/Keystore/File/keystore. p12" keystorePass="KeystorePassword"clientAuth="false" sslProtocol="TLS"/>
          16. Otwórz okno wiersza polecenia. Przejdź do folderu głównego tego przykładu (gdzie znajduje się plik pom. xml) i uruchom polecenie mvn package, aby skompilować projekt.

          17. To polecenie spowoduje wygenerowanie pliku msal-web-sample-0. war w katalogu /targets.
          18. Zmień nazwę tego pliku na msal4jsample. war.
          19. Wdróż plik WAR przy użyciu serwera Tomcat lub dowolnego innego rozwiązania kontenera J2EE.
          20. Aby wdrożyć plik msal4jsample. war, skopiuj go do katalogu /webapps/ w instalacji serwera Tomcat, a następnie uruchom serwer Tomcat.
          21. Po wdrożeniu pliku przejdź do https://localhost:8443/msal4jsample strony przy użyciu przeglądarki.

            Ważne

            Ta aplikacja szybkiego startu używa wpisu tajnego klienta do identyfikowania się jako poufnego klienta. Ponieważ klucz tajny klienta jest dodawany jako zwykły tekst do plików projektu, ze względów bezpieczeństwa zalecamy użycie certyfikatu zamiast klucza tajnego klienta przed użyciem aplikacji w środowisku produkcyjnym. Aby uzyskać więcej informacji na temat używania certyfikatu, zobacz Poświadczenia certyfikatu na potrzeby uwierzytelniania aplikacji. com/pl-pl/azure/active-directory/develop/media/quickstart-v2-java-webapp/java-quickstart. svg" alt="Diagram przedstawiający sposób działania przykładowej aplikacji wygenerowanej przez ten przewodnik Szybki start. " data-linktype="relative-path"/>

            Uzyskiwanie biblioteki MSAL

            Biblioteka MSAL dla języka Java (MSAL4J) to biblioteka języka Java używana do logowania użytkowników i żądania tokenów używanych do uzyskiwania dostępu do interfejsu API chronionego przez Platforma tożsamości Microsoft.

            Dodaj bibliotekę MSAL4J do aplikacji przy użyciu narzędzia Maven lub narzędzia Gradle, aby zarządzać zależnościami, wprowadzając następujące zmiany w pliku pom. xml aplikacji (Maven) lub build. gradle (Gradle).

            W pom. xml:

            <dependency><groupId>com. azure</groupId><artifactId>msal4j</artifactId><version>1. 0</version></dependency>

            W pliku build. gradle:

            compile group: 'com. azure', name: 'msal4j', version: '1. 0'

            Inicjowanie biblioteki MSAL

            Dodaj odwołanie do biblioteki MSAL dla języka Java, dodając następujący kod na początku pliku, w którym będziesz używać biblioteki MSAL4J:

            import com. aad. msal4j. *;

            Aby uzyskać bardziej szczegółowe omówienie tworzenia aplikacji internetowych logujących użytkowników w Platforma tożsamości Microsoft, zobacz serię scenariuszy wieloczęściowych:

            W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak aplikacja internetowa w języku Python może logować użytkowników i uzyskiwać token dostępu w celu wywołania usługi Microsoft interfejs Graph API. Użytkownicy z osobistym kontem Microsoft lub kontem w dowolnej organizacji usługi Azure Active Directory (Azure AD) mogą logować się do aplikacji.

            Zobacz Jak działa przykład, aby zapoznać się z ilustracją.

          22. Python 2. 7+ lub Python 3+
          23. Flask, Flask-Session, żądania
          24. MSAL Python
          25. Dostępne są dwie opcje uruchamiania aplikacji Szybki start: express (opcja 1) i ręczne (Opcja 2)

            Opcja 1. Zarejestrowanie i automatyczne skonfigurowanie aplikacji, a następnie pobranie przykładowego kodu

          26. Przejdź do Azure Portal — Rejestracje aplikacji środowisko Szybki start.
          27. Postępuj zgodnie z instrukcjami, aby pobrać i automatycznie skonfigurować nową aplikację.
          28. Aby ręcznie zarejestrować aplikację i dodać informacje na temat rejestracji aplikacji do rozwiązania, wykonaj następujące czynności:

          29. Jeśli masz dostęp do wielu dzierżaw, użyj filtru Katalog i subskrypcja w górnym menu, aby wybrać dzierżawę, w której chcesz zarejestrować aplikację.
          30. Wprowadź nazwę aplikacji, na przykład python-webapp.
          31. W obszarze Obsługiwane typy kont wybierz pozycję Konta w dowolnym katalogu organizacyjnym i konta osobiste Microsoft.
          32. Wybierz pozycję Dodaj sieć Web platformy>.
          33. Dodaj http://localhost:5000/getAToken jako identyfikatory URI przekierowania.
          34. W obszarze Zarządzanie wybierz wpisy tajne certyfikatów&, a następnie w sekcji Wpisy tajne klienta wybierz pozycję Nowy klucz tajny klienta.
          35. Wpisz opis klucza (na przykład wpis tajny aplikacji), pozostaw domyślne wygaśnięcie i wybierz pozycję Dodaj.
          36. Zanotuj wartość klucza tajnego klienta do późniejszego użycia.
          37. W obszarze Zarządzanie wybierz pozycję Uprawnienia> interfejsu APIDodaj uprawnienie.
          38. Upewnij się, że wybrano kartę Interfejsy API firmy Microsoft.
          39. W sekcji Często używane interfejsy API firmy Microsoft wybierz pozycję Microsoft Graph.
          40. W sekcji Uprawnienia delegowane upewnij się, że są zaznaczone odpowiednie uprawnienia: User. ReadBasic. All. W razie potrzeby użyj pola wyszukiwania.
          41. Wybierz przycisk Dodaj uprawnienia.
          42. Krok 2. com/Azure-Samples/ms-identity-python-webapp/archive/master. zip" data-linktype="external">Pobieranie przykładu kodu

            Krok 3. Konfigurowanie aplikacji

          43. Wyodrębnij plik zip do folderu lokalnego bliższego folderowi głównemu, na przykład C:\Azure-Samples
          44. Jeśli używasz zintegrowanego środowiska projektowego, otwórz przykład w ulubionym środowisku IDE (opcjonalnie).
          45. Otwórz plik app_config. py, który można znaleźć w folderze głównym i zastąp następującym fragmentem kodu:
          46. CLIENT_ID = "Enter_the_Application_Id_here"CLIENT_SECRET = "Enter_the_Client_Secret_Here"AUTHORITY = "https://login. com/Enter_the_Tenant_Name_Here"

            Gdzie:

          47. Enter_the_Application_Id_here — to identyfikator aplikacji dla zarejestrowanej aplikacji.
          48. Enter_the_Client_Secret_Here— to klucz tajny klienta utworzony w wpisach tajnych certyfikatów & dla zarejestrowanej aplikacji.
          49. Enter_the_Tenant_Name_Here — to wartość identyfikatora katalogu (dzierżawy) zarejestrowanej aplikacji. Uruchamianie przykładowego kodu
          50. Należy zainstalować bibliotekę MSAL python, platformę Flask, Flask-Sessions na potrzeby zarządzania sesjami po stronie serwera i żądań przy użyciu narzędzia pip w następujący sposób:

            pip install -r requirements. txt
          51. Uruchom polecenie app. py z poziomu powłoki lub wiersza polecenia:

            python app. py

            Aplikacja w tym przewodniku Szybki start używa klucza tajnego klienta do identyfikowania się jako klienta poufnego. Ponieważ klucz tajny klienta jest dodawany jako zwykły tekst w plikach projektu, ze względów bezpieczeństwa zaleca się używanie certyfikatu zamiast klucza tajnego klienta, zanim będzie można uznać aplikację za produkcyjną. com/pl-pl/azure/active-directory/develop/active-directory-certificate-credentials" data-linktype="relative-path">te instrukcje. com/pl-pl/azure/active-directory/develop/media/quickstart-v2-python-webapp/python-quickstart. svg" alt="Pokazuje, jak działa przykładowa aplikacja wygenerowana przez ten przewodnik Szybki start" data-linktype="relative-path"/>

            Uzyskiwanie biblioteki MSAL

            Biblioteka MSAL to biblioteka używana do logowania użytkowników i żądania tokenów używanych do uzyskiwania dostępu do interfejsu API chronionego przez platformę tożsamości firmy Microsoft.Język PYTHON biblioteki MSAL można dodać do aplikacji przy użyciu narzędzia Pip.

            pip install msal

            Inicjowanie biblioteki MSAL

            Możesz dodać odwołanie do biblioteki MSAL w języku Python, dodając następujący kod na początku pliku, w którym będziesz używać biblioteki MSAL:

            import msal

            Dowiedz się więcej o aplikacjach internetowych logujących użytkowników w naszej wieloczęściowej serii scenariuszy.

Dodatkowe zasoby

Podręcznik planowania, instalacji i serwisu Cadac 1195 31

Bezpośredni link do pobrania Podręcznik planowania, instalacji i serwisu Cadac 1195 31

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik planowania, instalacji i serwisu Cadac 1195 31