Azure Active Directory-Codebeispiele (v1.0-Endpunkt)
Warnung
Dieser Inhalt gilt für den älteren v1.0-Endpunkt von Azure AD. Verwenden Sie Microsoft Identity Platform für neue Projekte.
Sie können Azure Active Directory (Azure AD) verwenden, um Ihren Webanwendungen und Web-APIs Authentifizierung und Autorisierung hinzuzufügen.
Dieser Abschnitt enthält Links zu Beispielen, die Sie verwenden können, um weitere Informationen zum v1.0-Endpunkt von Azure AD zu erhalten. Anhand dieser Beispiele wird die Vorgehensweise erläutert, und die Codeausschnitte können Sie in Ihren Anwendungen verwenden. Auf der Codebeispielseite finden Sie ausführliche Infothemen mit hilfreichen Angaben zu Anforderungen, Installation und Einrichtung. Außerdem ist der Code kommentiert, um die wichtigsten Abschnitte besser verständlich zu machen.
Hinweis
Wenn Sie an Microsoft Entra-Codebeispielen für den V2-Endpunkt interessiert sind, lesen Sie V2.0-Codebeispiele nach Szenario.
Warnung
Die Unterstützung der Active Directory-Authentifizierungsbibliothek (ADAL) endet im Dezember 2022. Apps, die die ADAL unter vorhandenen Betriebssystemversionen nutzen, funktionieren anschließend weiterhin, erhalten aber keinen technischen Support und keine Sicherheitsupdates mehr. Ohne laufende Sicherheitsupdates werden Apps, die die ADAL verwenden, zunehmend anfälliger für die neuesten Sicherheitsangriffsmuster. Weitere Informationen finden Sie unter Migrieren von Apps zu MSAL.
Informationen zum grundlegenden Szenario für jeden Beispieltyp finden Sie unter Authentifizierungsszenarien für Azure AD.
Schreiben Sie auch Beiträge zu unseren Beispielen auf GitHub. Wie das geht, erfahren Sie unter Azure Active Directory – Beispiele und Dokumentation.
Single-Page-Webanwendungen
Dieses Beispiel zeigt, wie Sie eine Single-Page-Webanwendung schreiben, die mit Azure AD gesichert ist.
Plattform | Aufrufen der eigenen API | Aufrufen einer anderen Web-API |
---|---|---|
javascript-singlepageapp | ||
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Webanwendungen
Webanwendungen, die Benutzer anmelden und Microsoft Graph oder eine Web-API mit der Identität eines Benutzers aufrufen
Die folgenden Beispiele zeigen Webanwendungen, die Benutzer anmelden. Einige dieser Anwendungen rufen auch die Microsoft Graph- oder Ihre eigene Web-API im Namen des angemeldeten Benutzers auf.
Plattform | Nur Benutzeranmeldung | Aufrufen von Microsoft Graph | Aufrufen einer anderen ASP.NET- oder ASP.NET Core 2.0-Web-API |
---|---|---|---|
ASP.NET Core 2.0 | dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
ASP.NET 4.5 | webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Azure AD Graph) | |
python-webapp-graphapi | |||
java-webapp-openidconnect | |||
php-graphapi-web |
Webanwendungen mit rollenbasierter Zugriffssteuerung (Autorisierung)
Die folgenden Beispiele zeigen, wie rollenbasierte Zugriffssteuerung (RBAC) implementiert wird. RBAC wird verwendet, um die Berechtigungen bestimmter Features in einer Webanwendung auf bestimmte Benutzer einzuschränken. Die Benutzerberechtigung hängt von der Zugehörigkeit zu einer Azure AD-Gruppe oder Anwendungsrolle ab.
Plattform | Beispiel | BESCHREIBUNG |
---|---|---|
ASP.NET 4.5 | dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Eine .NET 4.5 MVC-Web-App, die Azure AD-Rollen für die Autorisierung verwendet |
Desktop und mobile öffentliche Clientanwendungen, die Microsoft Graph oder eine Web-API aufrufen
Die folgenden Beispiele zeigen öffentliche Clientanwendungen (Desktop-/mobile Anwendungen), die im Namen eines Benutzers auf die Microsoft Graph- oder eine Web-API zugreifen. Abhängig von den Geräten und Plattformen können Anwendungen Benutzer auf unterschiedliche Weise anmelden (Flows/Gewährungen):
- Interaktiv
- Im Hintergrund (mit der integrierten Windows-Authentifizierung unter Windows oder Benutzername/Kennwort)
- Durch Delegieren der interaktiven Anmeldung an ein anderes Gerät (Gerätecodeflow auf Geräten, die keine Websteuerelemente bereitstellen)
Clientanwendung | Plattform | Ablauf/Erteilung | Aufrufen von Microsoft Graph | Aufrufen einer ASP.NET- oder ASP.NET Core 2.x-Web-API |
---|---|---|---|---|
Desktop (WPF) | Interactive | Teil von dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
|
Mobil (UWP) | Interactive | dotnet-native-uwp-wam Dieses Beispiel verwendet WAM, nicht ADAL.NET. |
dotnet-windows-store (UWP-Anwendung mit ADAL.NET zum Aufrufen einer Single Tenant Web API)
dotnet-webapi-multitenant-windows-store (UWP-Anwendung mit ADAL.NET zum Aufruf einer mandantenfähigen Web-API) |
|
Mobil (Android, iOS, UWP) | Interactive | dotnet-native-multitarget |
||
Mobil (Android) | Interactive | android |
||
Mobil (iOS) | Interactive | nativeClient-iOS |
||
Desktop (Konsole) | Benutzername und Kennwort Integrierte Windows-Authentifizierung | dotnet-native-headless |
||
Desktop (Konsole) | Benutzername und Kennwort | java-native-headless |
||
Desktop (Konsole) | Gerätecodefluss | dotnet-deviceprofile |
Daemon-Anwendungen (Zugriff auf Web-APIs mit der Identität der Anwendung)
Die folgenden Beispiele veranschaulichen Desktop- oder Web-Anwendungen, die nicht mit einem Benutzer, sondern mit der Identität der Anwendung auf Microsoft Graph oder eine Web-API zugreifen.
Clientanwendung | Plattform | Ablauf/Erteilung | Aufrufen einer ASP.NET- oder ASP.NET Core 2.0-Web-API |
---|---|---|---|
Daemon-App (Konsole) | Clientanmeldeinformationen mit App-Geheimnis oder Zertifikat | dotnet-daemon dotnet-daemon-certificate-credential | |
Daemon-App (Konsole) | Clientanmeldeinformationen mit Zertifikat | dotnetcore-daemon-certificate-credential | |
ASP.NET-Web-App | Client credentials (Clientanmeldeinformationen) | dotnet-webapp-webapi-oauth2-appidentity |
Web-APIs
Durch Azure Active Directory geschützte Web-API
Im folgenden Beispiel wird gezeigt, wie eine Node.js-Web-API mit Azure AD geschützt wird.
In den vorherigen Abschnitten dieses Artikels finden Sie auch andere Beispiele, die veranschaulichen, wie eine Clientanwendung eine ASP. NET- oder ASP. NET Core-Web-APIaufruft. Diese Beispiele werden in diesem Abschnitt nicht noch einmal erwähnt, aber Sie finden sie in der letzten Spalte der Tabellen weiter oben oder unten.
Plattform | Beispiel |
---|---|
node-webapi |
Web-API ruft Microsoft Graph oder eine andere Web-API auf
Die folgenden Beispiele zeigen eine Web-API, die eine andere Web-API aufruft. Im zweiten Beispiel wird gezeigt, wie der bedingte Zugriff behandelt wird.
Plattform | Aufrufen von Microsoft Graph | Aufrufen einer anderen ASP.NET- oder ASP.NET Core 2.0-Web-API |
---|---|---|
ASP.NET 4.5 | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Weitere Microsoft Graph-Beispiele
Beispiele und Lernprogramme, die verschiedene Verwendungsmuster für die Microsoft Graph-API (einschließlich Authentifizierung mit Azure AD) veranschaulichen, finden Sie unter Microsoft Graph Community Samples & Tutorials.