Ejemplos de código de Azure Active Directory (punto de conexión v1.0)
Advertencia
Este contenido es el punto de conexión anterior de Azure AD v1.0. Use la Plataforma de identidad de Microsoft.
Puede usar Azure Active Directory (Azure AD) para agregar autenticación y autorización a sus aplicaciones web y API web.
En esta sección se proporcionan vínculos a ejemplos que puede usar para aprender más sobre el punto de conexión de Azure AD v1.0. En estos ejemplos se muestra cómo se hace, junto con fragmentos de código que puede usar en sus aplicaciones. En la página de ejemplos de código, encontrará temas Léame detallados que le ayudarán con los requisitos, la instalación y la configuración. Y se comenta el código para ayudarle a comprender las secciones críticas.
Nota:
Si está interesado en ejemplos de código de Microsoft Entra V2, consulte ejemplos de código de v2.0 por escenario.
Advertencia
La compatibilidad con la Biblioteca de autenticación de Active Directory (ADAL) finalizará en diciembre de 2022. Las aplicaciones que usan ADAL en las versiones existentes del sistema operativo seguirán funcionando, pero no recibirán soporte técnico ni actualizaciones de seguridad. Sin actualizaciones de seguridad continuadas, las aplicaciones que usan ADAL se volverán cada vez más vulnerables a los patrones de ataque de seguridad más recientes. Si desea obtener más información, consulte Migración de aplicaciones a la Biblioteca de autenticación de Microsoft (MSAL).
Para comprender los escenarios básicos para cada tipo de ejemplo, consulte Escenarios de autenticación para Azure AD.
También puede contribuir a nuestros ejemplos en GitHub. Para saber cómo, consulte Ejemplos y documentación de Azure Active Directory.
Aplicación de página única
En este ejemplo se muestra cómo escribir una aplicación de página única protegida con Azure AD.
Plataforma | Llama a su propia API | Llama a otra API web |
---|---|---|
javascript-singlepageapp | ||
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Aplicaciones web
Aplicaciones Web que inician sesión por los usuarios, llaman a Microsoft Graph o una API web con la identidad del usuario
En los ejemplos siguientes se ilustra la firma de aplicaciones web por los usuarios. Algunas de estas aplicaciones también llaman a Microsoft Graph o a su propia API web, en nombre del usuario con sesión iniciada.
Plataforma | Únicamente inicio de sesión del usuario | Llama a Microsoft Graph | Llama a otra API web de ASP.NET o de ASP.NET Core 2.0 |
---|---|---|---|
ASP.NET Core 2.0 | dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
ASP.NET 4.5 | webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Azure AD Graph) | |
python-webapp-graphapi | |||
java-webapp-openidconnect | |||
php-graphapi-web |
Aplicaciones web que muestran el control de acceso basado en roles (autorización)
En los ejemplos siguientes se muestra cómo implementar el control de acceso basado en rol (RBAC). RBAC se usa para restringir los permisos de determinadas características de una aplicación web a determinados usuarios. Se otorga autorización a los usuarios en función de si pertenecen a un grupo de Azure AD o tienen un determinado rol de aplicación.
Plataforma | Muestra | Descripción |
---|---|---|
ASP.NET 4.5 | dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Una aplicación web de .NET 4.5 MVC que usa roles de Azure AD para la autorización |
Aplicaciones de escritorio y móviles de cliente público que llaman a Microsoft Graph o a una API web
En los siguientes ejemplos se muestran aplicaciones cliente públicas (aplicaciones de escritorio o móviles) que acceden a Microsoft Graph o a una API web en nombre de un usuario. Según los dispositivos y plataformas, las aplicaciones pueden iniciar la sesión de los usuarios de diferentes maneras (flujos o concesiones):
- interactivamente,
- en modo silencioso (con autenticación integrada de Windows en Windows, o nombre de usuario y contraseña),
- o mediante la delegación del inicio de sesión interactivo en otro dispositivo (flujo de código de dispositivo usado en dispositivos que no proporcionan controles web).
Aplicación cliente | Plataforma | Flujo y concesión | Llama a Microsoft Graph | Llama a una API web de ASP.NET o ASP.NET Core 2.x |
---|---|---|---|---|
Escritorio (WPF) | Interactive | Parte de dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
|
Móvil (UWP) | Interactive | dotnet-native-uwp-wam En este ejemplo se usa WAM, no ADAL.NET. |
dotnet-windows-store (aplicación de UWP que usa ADAL.NET para llamar a una API web de un único inquilino)
dotnet-webapi-multitenant-windows-store (aplicación de UWP que usa ADAL.NET para llamar a una API web multiinquilino) |
|
Mobile (Android, iOS, UWP) | Interactive | dotnet-native-multitarget |
||
Móvil (Android) | Interactive | android |
||
Mobile (iOS) | Interactive | nativeClient-iOS |
||
Escritorio (consola) | Nombre de usuario y contraseña Autenticación integrada de Windows | dotnet-native-headless |
||
Escritorio (consola) | Nombre de usuario y contraseña | java-native-headless |
||
Escritorio (consola) | Flujo de código de dispositivo | dotnet-deviceprofile |
Aplicaciones demonio (que acceden a las API web con la identidad de la aplicación)
Los siguientes ejemplos muestran aplicaciones de escritorio o web que tienen acceso a Microsoft Graph o a una API web sin usuario (con la identidad de la aplicación).
Aplicación cliente | Plataforma | Flujo y concesión | Llama a una API web de ASP.NET o de ASP.NET Core 2.0 |
---|---|---|---|
Aplicación demonio (consola) | Credenciales del cliente con secreto de la aplicación o certificado | dotnet-daemon dotnet-daemon-certificate-credential | |
Aplicación demonio (consola) | Credenciales del cliente con certificado | dotnetcore-daemon-certificate-credential | |
Aplicación web para ASP.NET | Credenciales de cliente | dotnet-webapp-webapi-oauth2-appidentity |
API web
API web protegida por Azure Active Directory
En el ejemplo siguiente se muestra cómo proteger una API web de Node.js con Azure AD.
En las secciones anteriores de este artículo, puede encontrar también otros ejemplos que ilustran una aplicación cliente que llama a una API web ASP.NET o ASP.NET Core. Estos ejemplos no se mencionan de nuevo en esta sección, pero puede encontrarlos en la última columna de las tablas, encima o debajo.
Plataforma | Muestra |
---|---|
node-webapi |
API web llamando a Microsoft Graph o a otra API web
Los ejemplos siguientes muestran una API web que llama a otra API web. El segundo ejemplo muestra cómo controlar el acceso condicional.
Plataforma | Llama a Microsoft Graph | Llama a otra API web de ASP.NET o de ASP.NET Core 2.0 |
---|---|---|
ASP.NET 4.5 | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Otros ejemplos de Microsoft Graph
Para obtener ejemplos y tutoriales en los que se muestren los diferentes patrones de uso de Microsoft Graph API, incluida la autenticación con Azure AD, consulte Microsoft Graph Community samples & tutorials (Ejemplos y tutoriales de la comunidad de Microsoft Graph).