@azure/identity package

Klassen

AggregateAuthenticationError

Stellt ein errors Array bereit, das AuthenticationError Instanz für Authentifizierungsfehler aus Anmeldeinformationen in einer ChainedTokenCredential-enthält.

AuthenticationError

Liefert Details zu einem Scheitern der Authentifizierung mit Azure Active Directory. Das feld errorResponse enthält weitere Details zum spezifischen Fehler.

AuthenticationRequiredError

Fehler, der zum Erzwingen der Authentifizierung verwendet wird, nachdem versucht wurde, ein Token im Hintergrund abzurufen.

AuthorizationCodeCredential

Ermöglicht die Authentifizierung der Microsoft Entra ID mithilfe eines Autorisierungscodes, der über den Autorisierungscodefluss erhalten wurde, der ausführlicher in der Microsoft Entra ID-Dokumentation beschrieben wird:

https://learn.microsoft.com/entra/identity-platform/v2-oauth2-auth-code-flow

AzureCliCredential

Diese Zugangsberechtigung verwendet die aktuell eingeloggten Benutzeranmeldeinformationen über das Azure CLI ('az')-Kommandozeilen-Tool. Dazu liest er das Benutzerzugriffstoken und lässt die Zeit mit dem Azure CLI-Befehl "az account get-access-token" ablaufen.

AzureDeveloperCliCredential

Azure Developer CLI ist ein Kommandozeilen-Interface-Tool, das es Entwicklern ermöglicht, Ressourcen in Azure zu erstellen, zu verwalten und bereitzustellen. Es basiert auf der Azure CLI und bietet zusätzliche Funktionalitäten, die speziell für Azure-Entwickler sind. Es ermöglicht Benutzern, sich als Benutzer und/oder Dienstprinzipal gegen Microsoft Entra ID zu authentifizieren. Der AzureDeveloperCliCredential authentifiziert sich in einer Entwicklungsumgebung und erwirbt ein Token im Auftrag des eingeloggten Benutzers oder Service-Principals in der Azure Developer CLI. Es fungiert als Azure Developer CLI, das sich für Benutzer oder Service Principal anmeldet, und führt einen Azure CLI-Befehl darunter aus, um die Anwendung gegen die Microsoft Entra ID zu authentifizieren.

Konfigurieren von AzureDeveloperCliCredential

Um diese Zugangsberechtigung zu verwenden, muss der Entwickler lokal in der Azure Developer CLI mit einem der untenstehenden Befehle authentifizieren:

  1. Führe "azd auth login" in der Azure Developer CLI aus, um dich interaktiv als Nutzer zu authentifizieren.
  2. Führen Sie "azd auth login --client-id clientID --client-secret clientSecret --tenant-id tenant-id tenantID" aus, um sich als Dienstprinzipal zu authentifizieren.

Möglicherweise müssen Sie diesen Vorgang nach einem bestimmten Zeitraum wiederholen, abhängig von der Gültigkeit des Aktualisierungstokens in Ihrer Organisation. Im Allgemeinen beträgt der Gültigkeitszeitraum des Aktualisierungstokens einige Wochen bis zu einigen Monaten. AzureDeveloperCliCredential fordert Sie auf, sich erneut anzumelden.

AzurePipelinesCredential

Diese Zugangsberechtigung ist dafür konzipiert, in Azure Pipelines mit Serviceverbindungen als Einrichtung für die Föderation der Arbeitslast-Identität verwendet zu werden.

AzurePowerShellCredential

Diese Zugangsberechtigung verwendet die aktuell eingeloggten Benutzerinformationen aus dem Azure PowerShell-Modul. Dazu liest er das Benutzerzugriffstoken und läuft mit Azure PowerShell Befehl Get-AzAccessToken -ResourceUrl {ResourceScope} ab.

ChainedTokenCredential

Ermöglicht das Ausprobieren mehrerer TokenCredential Implementierungen, bis eine der getToken-Methoden ein Zugriffstoken zurückgibt. Weitere Informationen finden Sie unter ChainedTokenCredential -Übersicht.

ClientAssertionCredential

Authentifiziert einen Dienstprinzipal mit einer JWT-Assertion.

ClientCertificateCredential

Ermöglicht die Authentifizierung der Microsoft Entra ID mittels eines PEM-codierten Zertifikats, das einer App-Registrierung zugewiesen ist. Weitere Informationen zum Konfigurieren der Zertifikatauthentifizierung finden Sie hier:

https://learn.microsoft.com/azure/active-directory/develop/active-directory-certificate-credentials#register-your-certificate-with-azure-ad

ClientSecretCredential

Ermöglicht die Authentifizierung der Microsoft Entra ID mithilfe eines Client-Geheimnisses, das für eine App-Registrierung generiert wurde. Weitere Informationen zum Konfigurieren eines geheimen Clientschlüssels finden Sie hier:

https://learn.microsoft.com/entra/identity-platform/quickstart-configure-app-access-web-apis#add-credentials-to-your-web-application

CredentialUnavailableError

Dies bedeutet, dass die Anmeldeinformationen, die in einer verketteten Anmeldeinformation versucht wurden, nicht als Anmeldeinformationen verwendet werden konnten. Anstatt dies als Fehler zu behandeln, der die Kette anhalten sollte, wird sie abgefangen, und die Kette wird fortgesetzt.

DefaultAzureCredential

Bietet eine Standardkonfiguration ChainedTokenCredential, die für die meisten Anwendungen funktioniert, die Azure SDK Client-Bibliotheken verwenden. Weitere Informationen finden Sie unter DefaultAzureCredential (Übersicht).

Die folgenden Anmeldeinformationstypen werden in der folgenden Reihenfolge ausprobiert:

Weitere Informationen dazu, wie sie die Authentifizierung versuchen, finden Sie in der Dokumentation dieser Anmeldeinformationstypen.

Im folgenden Beispiel wird veranschaulicht, wie die requiredEnvVars Option verwendet wird, um sicherzustellen, dass bestimmte Umgebungsvariablen festgelegt werden, bevor sie DefaultAzureCredential instanziiert werden. Wenn eine der angegebenen Umgebungsvariablen fehlt oder leer ist, wird ein Fehler ausgelöst, der verhindert, dass die Anwendung ohne die erforderliche Konfiguration ausgeführt wird. Außerdem wird veranschaulicht, wie die AZURE_TOKEN_CREDENTIALS Umgebungsvariable festgelegt wird, um zu steuern, welche Anmeldeinformationen in der Kette enthalten sind.

import { DefaultAzureCredential } from "@azure/identity";

const credential = new DefaultAzureCredential({
  requiredEnvVars: [
    "AZURE_CLIENT_ID",
    "AZURE_TENANT_ID",
    "AZURE_CLIENT_SECRET",
    "AZURE_TOKEN_CREDENTIALS",
  ],
});
DeviceCodeCredential

Ermöglicht die Authentifizierung Microsoft Entra ID mit einem Gerätecode, den der Benutzer in https://microsoft.com/devicelogin eingeben kann.

EnvironmentCredential

Ermöglicht die Authentifizierung der Microsoft Entra ID mittels eines Client-Geheimnisses oder Zertifikats.

InteractiveBrowserCredential

Ermöglicht die Authentifizierung der Microsoft Entra ID im Webbrowser über den interaktiven Anmeldefluss.

ManagedIdentityCredential

Versucht die Authentifizierung mithilfe einer verwalteten Identität, die in der Bereitstellungsumgebung verfügbar ist. Dieser Authentifizierungstyp funktioniert in Azure-VMs, App-Service-Instanzen, Azure Functions-Anwendungen, Azure Kubernetes Services, Azure Service Fabric-Instanzen und innerhalb der Azure Cloud Shell.

Weitere Informationen zum Konfigurieren von verwalteten Identitäten finden Sie hier: https://learn.microsoft.com/azure/active-directory/managed-identities-azure-resources/overview

OnBehalfOfCredential

Ermöglicht die Authentifizierung zum Microsoft Entra ID mit dem Behalf Of flow.

UsernamePasswordCredential

Ermöglicht die Authentifizierung der Microsoft Entra ID mit Benutzername und Passwort eines Benutzers. Für diese Anmeldeinformationen ist eine hohe Vertrauenswürdigkeit erforderlich, sodass Sie sie nur verwenden sollten, wenn andere, sicherere Anmeldeinformationstypen nicht verwendet werden können.

VisualStudioCodeCredential

Verbindet sich mit Azure über das Benutzerkonto, das über die Azure Resources-Erweiterung in Visual Studio Code angemeldet ist. Sobald sich der Benutzer über die Erweiterung angemeldet hat, können diese Anmeldeinformationen das gleiche Aktualisierungstoken gemeinsam nutzen, das von der Erweiterung zwischengespeichert wird.

WorkloadIdentityCredential

Die Authentifizierung der Arbeitslast-Identität ist eine Funktion in Azure, die es Anwendungen ermöglicht, die auf virtuellen Maschinen (VMs) laufen, auf andere Azure-Ressourcen zuzugreifen, ohne einen Service Principal oder eine verwaltete Identität zu benötigen. Bei der Workload Identity-Authentifizierung authentifizieren sich Anwendungen selbst mithilfe ihrer eigenen Identität, anstatt einen gemeinsamen Dienstprinzipal oder eine verwaltete Identität zu verwenden. Unter der Haube verwendet die Workload Identity-Authentifizierung das Konzept der Service Account Credentials (SACs), die von Azure automatisch erstellt und sicher in der VM gespeichert werden. Mithilfe der Workload-Identitätsauthentifizierung können Sie vermeiden, dass Dienstprinzipale oder verwaltete Identitäten für jede Anwendung auf jeder VM verwaltet und verwaltet werden müssen. Außerdem müssen Sie sich, da SACs automatisch erstellt und von Azure verwaltet werden, keine Sorgen um die Speicherung und Sicherung sensibler Zugangsdaten selbst machen. Die WorkloadIdentityCredential unterstützt die Microsoft Entra Workload ID-Authentifizierung auf Azure Kubernetes und erhält ein Token mit den SACs, die in der Azure Kubernetes-Umgebung verfügbar sind. Weitere Informationen finden Sie Microsoft Entra Workload ID.

Schnittstellen

AccessToken

Stellt ein Zugriffstoken mit einer Ablaufzeit dar.

AuthenticationRecord

Der Datensatz, der zum Suchen der zwischengespeicherten Token im Cache verwendet werden soll.

AuthenticationRequiredErrorOptions

Optionale Parameter für das AuthenticationRequiredError-

AuthorityValidationOptions

Bietet Optionen zur Konfiguration, wie die Identitätsbibliothek die Autoritätsvalidierung während Authentifizierungsanfragen an Microsoft Entra ID durchführt.

AuthorizationCodeCredentialOptions

Optionen für die AuthorizationCodeCredential-

AzureCliCredentialOptions

Optionen für die AzureCliCredential-

AzureDeveloperCliCredentialOptions

Optionen für die AzureDeveloperCliCredential-

AzurePipelinesCredentialOptions

Optionale Parameter für die AzurePipelinesCredential Klasse.

AzurePowerShellCredentialOptions

Optionen für die AzurePowerShellCredential-

BrokerAuthOptions

Konfigurationsoptionen für InteractiveBrowserCredential zur Unterstützung der WAM-Brokerauthentifizierung.

BrokerDisabledOptions

Parameter, wenn die WAM-Brokerauthentifizierung deaktiviert ist.

BrokerEnabledOptions

Parameter, wenn die WAM-Brokerauthentifizierung aktiviert ist.

BrowserCustomizationOptions

Optionen für die gemeinsame Konfiguration für die Browseranpassung

ClientAssertionCredentialOptions

Optionen für die ClientAssertionCredential-

ClientCertificateCredentialOptions

Optionale Parameter für die klasse ClientCertificateCredential.

ClientCertificatePEMCertificate

Erforderliche Konfigurationsoptionen für die ClientCertificateCredentialmit dem Zeichenfolgeninhalt eines PEM-Zertifikats

ClientCertificatePEMCertificatePath

Erforderliche Konfigurationsoptionen für die ClientCertificateCredentialmit dem Pfad zu einem PEM-Zertifikat.

ClientSecretCredentialOptions

Optionale Parameter für die klasse ClientSecretCredential.

CredentialPersistenceOptions

Freigegebene Konfigurationsoptionen für Anmeldeinformationen, die das zwischenspeichern persistente Token unterstützen.

DefaultAzureCredentialClientIdOptions

Bietet Optionen zum Konfigurieren der DefaultAzureCredential Klasse. Diese Variation unterstützt managedIdentityClientId und nicht managedIdentityResourceId, da nur eine von beiden unterstützt wird.

DefaultAzureCredentialOptions

Bietet Optionen zum Konfigurieren der DefaultAzureCredential Klasse.

DefaultAzureCredentialResourceIdOptions

Bietet Optionen zum Konfigurieren der DefaultAzureCredential Klasse. Diese Variation unterstützt managedIdentityResourceId und nicht managedIdentityClientId, da nur eine von beiden unterstützt wird.

DeviceCodeCredentialOptions

Definiert Optionen für die InteractiveBrowserCredential-Klasse für Node.js.

DeviceCodeInfo

Stellt den Benutzercode und den Überprüfungs-URI bereit, in den der Code eingegeben werden muss. Stellt außerdem eine Meldung bereit, die dem Benutzer angezeigt wird, der eine Anweisung mit diesen Details enthält.

EnvironmentCredentialOptions

Ermöglicht die Authentifizierung der Microsoft Entra ID, abhängig von den verfügbaren Umgebungsvariablen. Definiert Optionen für die EnvironmentCredential-Klasse.

ErrorResponse

Weitere Informationen finden Sie in der offiziellen Dokumentation:

https://learn.microsoft.com/azure/active-directory/develop/v1-protocols-oauth-code#error-response-1

HINWEIS: Diese Dokumentation ist für die OAuth-Unterstützung von v1 vorgesehen, aber die gleichen Fehlerantwortdetails gelten weiterhin für v2.

GetBearerTokenProviderOptions

Die Optionen zum Konfigurieren des Tokenanbieters.

GetTokenOptions

Definiert Optionen für TokenCredential.getToken.

InteractiveBrowserCredentialInBrowserOptions

Definiert die allgemeinen Optionen für die InteractiveBrowserCredential-Klasse.

InteractiveBrowserCredentialNodeOptions

Definiert die allgemeinen Optionen für die InteractiveBrowserCredential-Klasse.

InteractiveCredentialOptions

Allgemeine Konstruktoroptionen für die Identitätsanmeldeinformationen, die eine Benutzerinteraktion erfordern.

ManagedIdentityCredentialClientIdOptions

Optionen zum Senden im ManagedIdentityCredential--Konstruktor. Diese Variation unterstützt clientId und nicht resourceId, da nur eine von beiden unterstützt wird.

ManagedIdentityCredentialObjectIdOptions

Optionen zum Senden im ManagedIdentityCredential--Konstruktor. Diese Variation unterstützt objectId als Konstruktorargument.

ManagedIdentityCredentialResourceIdOptions

Optionen zum Senden im ManagedIdentityCredential--Konstruktor. Diese Variation unterstützt resourceId und nicht clientId, da nur eine von beiden unterstützt wird.

MultiTenantTokenCredentialOptions

Optionen für mehrinstanzenfähige Anwendungen, die zusätzlich zulässige Mandanten ermöglichen.

OnBehalfOfCredentialAssertionOptions

Definiert die Parameter zum Authentifizieren des OnBehalfOfCredential- mit einer Assertion.

OnBehalfOfCredentialCertificateOptions

Definiert die Parameter zum Authentifizieren des OnBehalfOfCredential- mit einem Zertifikat.

OnBehalfOfCredentialSecretOptions

Definiert die Parameter, um die OnBehalfOfCredential- mit einem geheimen Schlüssel zu authentifizieren.

TokenCachePersistenceOptions

Parameter, die die Persistenz des Tokencaches in den Identitätsanmeldeinformationen ermöglichen.

TokenCredential

Stellt eine Anmeldeinformation dar, die ein Authentifizierungstoken bereitstellen kann.

TokenCredentialOptions

Bietet Optionen zur Konfiguration, wie die Identity-Bibliothek Authentifizierungsanfragen an Microsoft Entra ID stellt.

UsernamePasswordCredentialOptions

Definiert Optionen für die UsernamePasswordCredential Klasse.

VisualStudioCodeCredentialOptions

Bietet Optionen zur Konfiguration der Visual Studio Code-Credential.

WorkloadIdentityCredentialOptions

Optionen für die WorkloadIdentityCredential-

Typaliase

BrokerOptions

Parameter, die die WAM-Brokerauthentifizierung in InteractiveBrowserCredential aktivieren.

BrowserLoginStyle

(Nur Browserfeature) Der "Anmeldestil", der im Authentifizierungsfluss verwendet werden soll:

  • "Umleitung" leitet den Benutzer zur Authentifizierungsseite um und leitet sie dann nach Abschluss der Authentifizierung wieder zur Seite um.
  • "popup" öffnet ein neues Browserfenster, durch das der Umleitungsfluss initiiert wird. Das vorhandene Browserfenster des Benutzers belässt die aktuelle Seite nicht.
ClientCertificateCredentialPEMConfiguration

Erforderliche Konfigurationsoptionen für die ClientCertificateCredentialmit dem Zeichenfolgeninhalt eines PEM-Zertifikats oder dem Pfad zu einem PEM-Zertifikat.

DefaultAzureCredentialEnvVars

Die häufig unterstützten Umgebungsvariablen für die DefaultAzureCredential-Klasse .

DeviceCodePromptCallback

Definiert die Signatur eines Rückrufs, der an DeviceCodeCredential übergeben wird, um Authentifizierungsdetails für den Benutzer anzuzeigen.

IdentityPlugin

Der Typ eines Azure Identity-Plugins, einer Funktion, die einen Plugin-Kontext akzeptiert.

OnBehalfOfCredentialOptions

Optionale Parameter für die OnBehalfOfCredential Klasse.

Enumerationen

AzureAuthorityHosts

Eine Liste bekannter Azure-Autoritätshosts

Functions

deserializeAuthenticationRecord(string)

Deserialisiert einen zuvor serialisierten Authentifizierungsdatensatz aus einer Zeichenfolge in ein Objekt.

Die Eingabezeichenfolge muss die folgenden Eigenschaften enthalten:

  • "Autorität"
  • "homeAccountId"
  • "clientId"
  • "tenantId"
  • "Benutzername"
  • "Version"

Wenn die empfangene Version nicht unterstützt wird, wird ein Fehler ausgelöst.

Derzeit ist die einzige verfügbare Version: "1.0", die immer festgelegt wird, wenn der Authentifizierungseintrag serialisiert wird.

getBearerTokenProvider(TokenCredential, string | string[], GetBearerTokenProviderOptions)

Gibt einen Rückruf zurück, der ein Bearertoken bereitstellt. Beispielsweise kann das Bearertoken verwendet werden, um eine Anforderung wie folgt zu authentifizieren:

import { DefaultAzureCredential, getBearerTokenProvider } from "@azure/identity";
import { createPipelineRequest } from "@azure/core-rest-pipeline";

const credential = new DefaultAzureCredential();
const scope = "https://cognitiveservices.azure.com/.default";
const getAccessToken = getBearerTokenProvider(credential, scope);
const token = await getAccessToken();

// usage
const request = createPipelineRequest({ url: "https://example.com" });
request.headers.set("Authorization", `Bearer ${token}`);
getDefaultAzureCredential()

Gibt eine neue Instanz des DefaultAzureCredential-zurück.

serializeAuthenticationRecord(AuthenticationRecord)

Serialisiert eine AuthenticationRecord in eine Zeichenfolge.

Die Ausgabe eines serialisierten Authentifizierungsdatensatzes enthält die folgenden Eigenschaften:

  • "Autorität"
  • "homeAccountId"
  • "clientId"
  • "tenantId"
  • "Benutzername"
  • "Version"

Wenn Sie diese Zeichenfolge später in eine serialisierte AuthenticationRecordkonvertieren möchten, verwenden Sie bitte die exportierte Funktion deserializeAuthenticationRecord().

useIdentityPlugin(IdentityPlugin)

Erweitern Sie Azure Identity um zusätzliche Funktionalität. Übergeben Sie ein Plug-In aus einem Plug-In-Paket, z. B.:

  • @azure/identity-cache-persistence: Stellt die zwischenspeicherung persistenter Token bereit.
  • @azure/identity-vscode: stellt die Abhängigkeiten von VisualStudioCodeCredential bereit und aktiviert sie.

Beispiel:

import { useIdentityPlugin, DeviceCodeCredential } from "@azure/identity";

useIdentityPlugin(cachePersistencePlugin);
// The plugin has the capability to extend `DeviceCodeCredential` and to
// add middleware to the underlying credentials, such as persistence.
const credential = new DeviceCodeCredential({
  tokenCachePersistenceOptions: {
    enabled: true,
  },
});

Variablen

AggregateAuthenticationErrorName

Der Error.name Wert eines AggregateAuthenticationError

AuthenticationErrorName

Der Error.name Wert eines AuthenticationError

CredentialUnavailableErrorName

Der Error.name Wert eines Zertifikats Nicht verfügbar

logger

Der AzureLogger, der für alle Clients innerhalb des Identitätspakets verwendet wird

Details zur Funktion

deserializeAuthenticationRecord(string)

Deserialisiert einen zuvor serialisierten Authentifizierungsdatensatz aus einer Zeichenfolge in ein Objekt.

Die Eingabezeichenfolge muss die folgenden Eigenschaften enthalten:

  • "Autorität"
  • "homeAccountId"
  • "clientId"
  • "tenantId"
  • "Benutzername"
  • "Version"

Wenn die empfangene Version nicht unterstützt wird, wird ein Fehler ausgelöst.

Derzeit ist die einzige verfügbare Version: "1.0", die immer festgelegt wird, wenn der Authentifizierungseintrag serialisiert wird.

function deserializeAuthenticationRecord(serializedRecord: string): AuthenticationRecord

Parameter

serializedRecord

string

Authentifizierungseintrag, der zuvor in eine Zeichenfolge serialisiert wurde.

Gibt zurück

AuthenticationRecord verwenden.

getBearerTokenProvider(TokenCredential, string | string[], GetBearerTokenProviderOptions)

Gibt einen Rückruf zurück, der ein Bearertoken bereitstellt. Beispielsweise kann das Bearertoken verwendet werden, um eine Anforderung wie folgt zu authentifizieren:

import { DefaultAzureCredential, getBearerTokenProvider } from "@azure/identity";
import { createPipelineRequest } from "@azure/core-rest-pipeline";

const credential = new DefaultAzureCredential();
const scope = "https://cognitiveservices.azure.com/.default";
const getAccessToken = getBearerTokenProvider(credential, scope);
const token = await getAccessToken();

// usage
const request = createPipelineRequest({ url: "https://example.com" });
request.headers.set("Authorization", `Bearer ${token}`);
function getBearerTokenProvider(credential: TokenCredential, scopes: string | string[], options?: GetBearerTokenProviderOptions): () => Promise<string>

Parameter

credential
TokenCredential

Die zum Authentifizieren der Anforderung verwendeten Anmeldeinformationen.

scopes

string | string[]

Die bereiche, die für das Bearertoken erforderlich sind.

options
GetBearerTokenProviderOptions

Optionen zum Konfigurieren des Tokenanbieters.

Gibt zurück

() => Promise<string>

ein Rückruf, der ein Bearertoken bereitstellt.

getDefaultAzureCredential()

Gibt eine neue Instanz des DefaultAzureCredential-zurück.

function getDefaultAzureCredential(): TokenCredential

Gibt zurück

serializeAuthenticationRecord(AuthenticationRecord)

Serialisiert eine AuthenticationRecord in eine Zeichenfolge.

Die Ausgabe eines serialisierten Authentifizierungsdatensatzes enthält die folgenden Eigenschaften:

  • "Autorität"
  • "homeAccountId"
  • "clientId"
  • "tenantId"
  • "Benutzername"
  • "Version"

Wenn Sie diese Zeichenfolge später in eine serialisierte AuthenticationRecordkonvertieren möchten, verwenden Sie bitte die exportierte Funktion deserializeAuthenticationRecord().

function serializeAuthenticationRecord(record: AuthenticationRecord): string

Parameter

Gibt zurück

string

useIdentityPlugin(IdentityPlugin)

Erweitern Sie Azure Identity um zusätzliche Funktionalität. Übergeben Sie ein Plug-In aus einem Plug-In-Paket, z. B.:

  • @azure/identity-cache-persistence: Stellt die zwischenspeicherung persistenter Token bereit.
  • @azure/identity-vscode: stellt die Abhängigkeiten von VisualStudioCodeCredential bereit und aktiviert sie.

Beispiel:

import { useIdentityPlugin, DeviceCodeCredential } from "@azure/identity";

useIdentityPlugin(cachePersistencePlugin);
// The plugin has the capability to extend `DeviceCodeCredential` and to
// add middleware to the underlying credentials, such as persistence.
const credential = new DeviceCodeCredential({
  tokenCachePersistenceOptions: {
    enabled: true,
  },
});
function useIdentityPlugin(plugin: IdentityPlugin)

Parameter

plugin
IdentityPlugin

das Zu registrierende Plug-In

Details zu Variablen

AggregateAuthenticationErrorName

Der Error.name Wert eines AggregateAuthenticationError

AggregateAuthenticationErrorName: "AggregateAuthenticationError"

Typ

"AggregateAuthenticationError"

AuthenticationErrorName

Der Error.name Wert eines AuthenticationError

AuthenticationErrorName: "AuthenticationError"

Typ

"AuthenticationError"

CredentialUnavailableErrorName

Der Error.name Wert eines Zertifikats Nicht verfügbar

CredentialUnavailableErrorName: "CredentialUnavailableError"

Typ

"CredentialUnavailableError"

logger

Der AzureLogger, der für alle Clients innerhalb des Identitätspakets verwendet wird

logger: AzureLogger

Typ