Codebeispiele für die Microsoft Identity Platform
Diese Codebeispiele werden von Microsoft erstellt und verwaltet, um die Verwendung unserer Authentifizierungsbibliotheken mit Microsoft Identity Platform zu veranschaulichen. Allgemeine Authentifizierungs- und Autorisierungsszenarien sind in verschiedenen Anwendungstypen, Entwicklungssprachen und Frameworks implementiert.
- Melden Sie Benutzer bei Webanwendungen an, und ermöglichen Sie autorisierten Zugriff auf geschützte Web-APIs.
- Schützen Sie eine Web-API, indem Sie ein Zugriffstoken zum Ausführen von API-Vorgängen erzwingen.
Jedes Codebeispiel enthält eine Datei README.md, in der beschrieben ist, wie das Projekt ggf. erstellt und die Beispielanwendung ausgeführt wird. Anhand der Kommentare im Code können Sie verstehen, wie diese Bibliotheken in der Anwendung verwendet werden, um die Authentifizierung und Autorisierung mithilfe der Identitätsplattform durchzuführen.
Beispiele und Anleitungen
Verwenden Sie die Registerkarten, um die Beispiele entweder nach App-Typ oder Ihrer bevorzugten Sprache/Plattform zu sortieren.
Single-Page-Webanwendungen
Diese Beispiele zeigen, wie Sie eine Single-Page-Webanwendung schreiben, die mit Microsoft Identity Platform geschützt ist. Diese Beispiele verwenden eine der Arten von MSAL.js.
Sprache / Plattform |
Codebeispiel(e) auf GitHub |
Auth libraries |
Autorisierungsflow | Schnellstart | Tutorial |
---|---|---|---|---|---|
React | • Anmelden von Benutzern | MSAL React | Autorisierungscode mit PKCE | Schnellstart | Tutorial |
Angular | • Anmelden von Benutzern | MSAL Angular | Autorisierungscode mit PKCE | Schnellstart | Tutorial |
JavaScript | • Anmelden von Benutzern • Aufrufen von Microsoft Graph • Aufrufen der Node.js-Web-API • Bereitstellen in Azure Storage und App Service |
MSAL.js | Autorisierungscode mit PKCE | Schnellstart | |
Blazor WebAssembly | • Anmelden von Benutzern • Aufrufen von Microsoft Graph • Bereitstellen in Azure App Service |
MSAL.js | Autorisierungscode mit PKCE | Schnellstart |
Webanwendungen
Die folgenden Beispiele zeigen Webanwendungen, die Benutzer anmelden. Einige Beispiele zeigen außerdem, wie die Anwendung Microsoft Graph oder Ihre eigene Web-API mit der Identität des Benutzers aufruft.
Web-API
Die folgenden Beispiele veranschaulichen, wie Sie eine Web-API mit Microsoft Identity Platform schützen und wie Sie eine nachgeschaltete API von der Web-API aus aufrufen.
Sprache / Plattform |
Codebeispiel(e) auf GitHub |
Auth libraries |
Autorisierungsflow | Schnellstart | Tutorial |
---|---|---|---|---|---|
ASP.NET | • Aufrufen von Microsoft Graph | MSAL.NET | OBO (On-Behalf-Of, Im Auftrag von) | Schnellstart | |
ASP.NET Core | • Zugriffssteuerung (geschützte Routen) mit der Microsoft Identity Platform | MSAL.NET | OBO (On-Behalf-Of, Im Auftrag von) | Schnellstart | Tutorial |
Java | • Schützen Ihrer Java Spring Boot-Web-API mit der Microsoft Identity Platform | MSAL Java | OBO (On-Behalf-Of, Im Auftrag von) | ||
Node.js | • Schützen einer Node.js-Web-API | MSAL Node | Berechtigungsträger |
Desktop
In den folgenden Beispielen werden öffentliche Clientdesktopanwendungen veranschaulicht, die im Namen des Benutzers auf die Microsoft Graph-API oder Ihre eigene Web-API zugreifen. Mit Ausnahme des Beispiels Desktop (Konsole) mit Webauthentifizierungs-Manager (WAM) verwenden alle diese Clientanwendungen die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).
Mobile
Die folgenden Beispiele zeigen öffentliche Client-Mobilanwendungen, die auf die Microsoft Graph-API zugreifen. Diese Clientanwendungen verwenden die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).
Sprache / Plattform |
Codebeispiel(e) auf GitHub |
Auth libraries |
Autorisierungsflow | Schnellstart | Tutorial |
---|---|---|---|---|---|
.NET Core | • Aufrufen von Microsoft Graph mithilfe von MAUI • Aufrufen von Microsoft Graph mithilfe eines Brokers |
MSAL.NET | Autorisierungscode mit PKCE | ||
iOS | • Aufrufen von Microsoft Graph (nativ) | iOS für MSAL | Autorisierungscode mit PKCE | Schnellstart | Tutorial |
Java | • Anmelden von Benutzern und Aufrufen von Microsoft Graph | MSAL Android | Autorisierungscode mit PKCE | Schnellstart | Tutorial |
Kotlin | • Anmelden von Benutzern und Aufrufen von Microsoft Graph | MSAL Android | Autorisierungscode mit PKCE | ||
Xamarin | • Anmelden von Benutzern und Aufrufen von Microsoft Graph • Anmelden von Benutzern mit einem Broker und Aufrufen von Microsoft Graph |
MSAL.NET | Autorisierungscode mit PKCE |
Dienst/Daemon
Die folgenden Beispiele zeigen eine Anwendung, die auf die Microsoft Graph-API mit ihrer eigenen Identität (ohne Benutzer) zugreift.
Browserlos (Headless)
In den folgenden Beispielen wird eine öffentliche Clientanwendung veranschaulicht, die auf einem Gerät ohne Webbrowser ausgeführt wird. Diese App kann ein Befehlszeilentool sein oder unter Linux oder Mac ausgeführt werden, oder es kann sich um eine IoT-Anwendung handeln. Das Beispiel verfügt über eine App, die auf die Microsoft Graph-API zugreift, im Namen eines Benutzers, der sich interaktiv auf einem anderen Gerät anmeldet (z. B. ein Mobiltelefon). Diese Clientanwendung verwendet die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).
Sprache / Plattform |
Codebeispiel(e) auf GitHub |
Auth libraries |
Autorisierungsflow | Schnellstart | Tutorial |
---|---|---|---|---|---|
.NET Core | • Aufrufen der geschützten API von nur textgeschütztem Gerät | MSAL.NET | Gerätecode | ||
Java | • Anmelden von Benutzern und Aufrufen geschützter API von nur textgeschütztem Gerät | MSAL Java | Gerätecode | ||
Python | • Aufrufen von Microsoft Graph | MSAL Python | Gerätecode |
Azure Functions als Web-APIs
Die folgenden Beispiele veranschaulichen, wie Sie mit „HttpTrigger“ eine Azure-Funktion schützen, mit Microsoft Identity Platform eine Web-API verfügbar machen und über die Web-API eine nachgeschaltete API aufrufen.
Sprache / Plattform |
Codebeispiel(e) auf GitHub |
Auth libraries |
Autorisierungsflow | Schnellstart | Tutorial |
---|---|---|---|---|---|
Python | • Python Azure-Funktionsweb-API, gesichert durch Microsoft Entra ID | MSAL Python | Authorization code (Autorisierungscode) |
Microsoft Teams-Anwendungen
Das folgende Beispiel veranschaulicht die Microsoft Teams Tab-Anwendung, die Benutzer anmeldet. Darüber hinaus wird veranschaulicht, wie Sie die Microsoft Graph-API mit der Identität des Benutzers mithilfe der Microsoft Authentication Library (MSAL) aufrufen.
Sprache / Plattform |
Codebeispiel(e) auf GitHub |
Auth libraries |
Autorisierungsflow | Schnellstart | Tutorial |
---|---|---|---|---|---|
Node.js | • Teams-Registerkarten-App: Einmaliges Anmelden (Single Sign-On, SSO) und Aufrufen von Microsoft Graph | MSAL Node | OBO (On-Behalf-Of, Im Auftrag von) |
Mehrinstanzenfähige SaaS-Anwendungen
In den folgenden Beispielen wird gezeigt, wie Sie Ihre Anwendung so konfigurieren, dass Anmeldungen von einem beliebigen Microsoft Entra-Mandanten akzeptiert werden. Das Konfigurieren Ihrer Anwendung als Multitenant bedeutet, dass Sie eine SaaS-Anwendung (Software as a Service ) vielen Organisationen anbieten können, sodass sich ihre Benutzer nach der Zustimmung bei Ihrer Anwendung anmelden können.
Sprache / Plattform |
Codebeispiel(e) auf GitHub |
Auth libraries |
Autorisierungsflow | Schnellstart | Tutorial |
---|---|---|---|---|---|
ASP.NET Core | • Aufrufen der Microsoft Graph-API durch die ASP.NET Core-MVC-Webanwendung • ASP.NET Core-MVC-Webanwendung ruft ASP.NET Core-Web-API auf |
MSAL.NET | • OpenID Connect • Autorisierungscode |
Zugehöriger Inhalt
Ausführlichere Informationen zu Beispielcode finden Sie unter:
- Tutorial: Anmelden von Benutzern und Aufrufen der Microsoft Graph-API über eine Angular-Single-Page-Webanwendung (SPA) unter Verwendung des Autorisierungscodeflows
- Tutorial: Anmelden von Benutzern bei einer Node.js- und Express-Web-App
- Tutorial: Aufrufen der Microsoft Graph-API über eine UWP-Anwendung (UWP = Universelle Windows-Plattform)