Eine Node.js-App, die zeigt, wie die Authentifizierung (Anmelden, Abmelden und Profilbearbeitung) in einer Node.js-Webanwendung mithilfe von Azure Active Directory B2C aktiviert wird. Die Web-App verwendet den MSAL-Knoten.
Eine kleine Node.js-Web-API für Azure AD B2C, mit der das Schützen Ihrer Web-API und das Akzeptieren von B2C-Zugriffstoken per „passport.js“ veranschaulicht wird.
Eine Angular-Single-Page-Webanwendung (SPA), die eine Web-API aufruft. Die Authentifizierung erfolgt mit Azure AD B2C über MSAL Angular. In diesem Beispiel wird der Autorisierungscodeflow mit PKCE verwendet.
Eine React-Single-Page-Webanwendung (SPA), die eine Web-API aufruft. Die Authentifizierung erfolgt mit Azure AD B2C über MSAL React. In diesem Beispiel wird der Autorisierungscodeflow mit PKCE verwendet.
Eine VanillaJS-Single-Page-Webanwendung (SPA), die eine Web-API aufruft. Die Authentifizierung erfolgt mit Azure AD B2C über „MSAL.js“. In diesem Beispiel wird der Autorisierungscodeflow mit PKCE verwendet.
Eine VanillaJS-Single-Page-Webanwendung (SPA), die Microsoft Graph aufruft, um Benutzer in einem B2C-Verzeichnis direkt zu verwalten. Die Authentifizierung erfolgt mit Azure AD B2C über „MSAL.js“. In diesem Beispiel wird der Autorisierungscodeflow mit PKCE verwendet.
Eine einfache Android-App, mit der die Verwendung von MSAL zum Authentifizieren von Benutzern über Azure Active Directory B2C und der Zugriff auf eine Web-API mit den sich ergebenden Token veranschaulicht wird.
Mit diesem Beispiel wird veranschaulicht, wie Sie eine Drittanbieterbibliothek zum Erstellen einer iOS-Anwendung in Objective-C verwenden können, die Microsoft Identity-Benutzer bei unserem Azure AD B2C-Identitätsdienst authentifiziert.
Dieses Beispiel zeigt, wie Sie eine Drittanbieterbibliothek zum Erstellen einer Android-Anwendung verwenden können, die Microsoft Identity-Benutzer bei unserem B2C-Identitätsdienst authentifiziert und eine Web-API über OAuth 2.0-Zugriffstoken aufruft.
In diesem Beispiel wird veranschaulicht, wie eine Windows Desktop-.NET-Anwendung (WPF) einen Benutzer per Azure AD B2C anmelden, ein Zugriffstoken per MSAL.NET abrufen und eine API aufrufen kann.
Eine einfache Xamarin Forms-App, mit der die Verwendung von MSAL zum Authentifizieren von Benutzern über Azure Active Directory B2C und der Zugriff auf eine Web-API mit den sich ergebenden Token veranschaulicht wird.
Eine Daemonanwendung für Node.js und die Express-Konsole, die Microsoft Graph mit der eigenen Identität aufruft, um Benutzer in einem B2C-Verzeichnis zu verwalten. Die Authentifizierung erfolgt mit Azure AD B2C über MSAL Node. Dieses Beispiel verwendet den Autorisierungscodeflow.
Eine .NET Core-Konsolenanwendung, die Microsoft Graph mit der eigenen Identität aufruft, um Benutzer in einem B2C-Verzeichnis zu verwalten. Die Authentifizierung erfolgt mit Azure AD B2C über MSAL.NET. Dieses Beispiel verwendet den Autorisierungscodeflow.
Dieses .NET Core-Beispiel für eine Azure-Funktion veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen.
Dieses Node.js-Beispiel für eine Azure-Funktion veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen.
Dieses Python-Beispiel für eine Azure-Funktion veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen.
In diesem Beispiel wird gezeigt, wie Sie Ihre Benutzerregistrierungen mithilfe einer reCAPTCHA-Prüfung schützen, um automatisierten Missbrauch zu verhindern.
In diesem Beispiel wird gezeigt, wie Sie eine Benutzeridentität im Rahmen Ihrer Registrierungsflows überprüfen, indem Sie einen API-Connector für die Integration mit IDology verwenden.
In diesem Beispiel wird gezeigt, wie Sie eine Benutzeridentität im Rahmen Ihrer Registrierungsflows überprüfen, indem Sie einen API-Connector für die Integration mit Experian verwenden.