Delen via


Azure Active Directory-codevoorbeelden (v1.0-eindpunt)

Waarschuwing

Deze inhoud is bedoeld voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.

U kunt Azure Active Directory (Azure AD) gebruiken om verificatie en autorisatie toe te voegen aan uw webtoepassingen en web-API's.

Deze sectie bevat koppelingen naar voorbeelden die u kunt gebruiken voor meer informatie over het Azure AD v1.0-eindpunt. Deze voorbeelden laten zien hoe dit wordt gedaan, samen met codefragmenten die u in uw toepassingen kunt gebruiken. Op de codevoorbeeldpagina vindt u gedetailleerde leesmij-onderwerpen die u helpen bij vereisten, installatie en configuratie. En de code wordt als commentaar gegeven om u inzicht te geven in de kritieke secties.

Notitie

Als u geïnteresseerd bent in Microsoft Entra V2-codevoorbeelden, raadpleegt u v2.0-codevoorbeelden per scenario.

Waarschuwing

Ondersteuning voor Active Directory Authentication Library (ADAL) eindigt in december 2022. Apps die gebruikmaken van ADAL in bestaande besturingssysteemversies blijven werken, maar technische ondersteuning en beveiligingsupdates worden beëindigd. Zonder voortdurende beveiligingsupdates worden apps die gebruikmaken van ADAL steeds kwetsbaarer voor de nieuwste beveiligingsaanvallen. Zie Apps migreren naar MSALvoor meer informatie.

Zie Verificatiescenario's voor Azure AD-voor meer informatie over het basisscenario voor elk voorbeeldtype.

U kunt ook bijdragen aan onze voorbeelden op GitHub. Zie Voorbeelden en documentatie van Azure Active Directoryvoor meer informatie.

Toepassingen met één pagina

In dit voorbeeld ziet u hoe u een toepassing met één pagina schrijft die is beveiligd met Azure AD.

Platform Roept een eigen API aan Roept een andere web-API aan
In deze afbeelding ziet u het JavaScript-logo javascript-singlepageapp
In deze afbeelding ziet u het Angular JS-logo angularjs-singlepageapp angularjs-singlepageapp-cors

Webtoepassingen

Webtoepassingen die zich aanmelden bij gebruikers, Het aanroepen van Microsoft Graph of een web-API met de identiteit van de gebruiker

De volgende voorbeelden illustreren webtoepassingen die gebruikers ondertekenen. Sommige van deze toepassingen roepen ook de Microsoft Graph of uw eigen web-API aan, in de naam van de aangemelde gebruiker.

Platform Alleen gebruikers aanmelden Roept Microsoft Graph aan Roept een andere ASP.NET of ASP.NET Core 2.0-web-API aan
In deze afbeelding ziet u het ASP.NET Core-logo

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore-

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NET 4,5

webapp-WSFederation-dotNet-

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Azure AD Graph)
In deze afbeelding ziet u het Python-logo python-webapp-graphapi
In deze afbeelding ziet u het Java-logboek java-webapp-openidconnect
In deze afbeelding ziet u het PHP-logo php-graphapi-web

Webtoepassingen die op rollen gebaseerd toegangsbeheer (autorisatie) demonstreren

In de volgende voorbeelden ziet u hoe u op rollen gebaseerd toegangsbeheer (RBAC) implementeert. RBAC wordt gebruikt om de machtigingen van bepaalde functies in een webtoepassing te beperken tot bepaalde gebruikers. De gebruikers zijn gemachtigd, afhankelijk van of ze deel uitmaken van een Azure AD-groep of een bepaalde toepassing hebben rol.

Platform Voorbeeld Beschrijving
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NET 4,5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Een .NET 4.5 MVC-web-app die gebruikmaakt van Azure AD--rollen voor autorisatie

Openbare bureaublad- en mobiele clienttoepassingen die Microsoft Graph of een web-API aanroepen

In de volgende voorbeelden ziet u openbare clienttoepassingen (desktop-/mobiele toepassingen) die toegang hebben tot de Microsoft Graph of een web-API in de naam van een gebruiker. Afhankelijk van de apparaten en platforms kunnen toepassingen gebruikers op verschillende manieren aanmelden (stromen/subsidies):

  • Interactief
  • Geruisloos (met geïntegreerde Windows-verificatie in Windows, of gebruikersnaam/wachtwoord)
  • Door de interactieve aanmelding te delegeren aan een ander apparaat (apparaatcodestroom die wordt gebruikt op apparaten die geen webbesturingselementen bieden)
Clientapplicatie Platform Stroom/Subsidie Roept Microsoft Graph aan Roept een ASP.NET of ASP.NET Core 2.x-web-API aan
Bureaublad (WPF) In deze afbeelding ziet u het .NET/C#-logo Interactief Onderdeel van dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Mobiel (UWP) Deze afbeelding toont .NET/C#/UWP Interactief dotnet-native-uwp-wam

In dit voorbeeld wordt WAM-gebruikt, niet ADAL.NET
dotnet-windows-store (UWP-toepassing met behulp van ADAL.NET om één tenant-web-API aan te roepen)

dotnet-webapi-multitenant-windows-store (UWP-toepassing met behulp van ADAL.NET om een web-API met meerdere tenants aan te roepen)
Mobiel (Android, iOS, UWP) In deze afbeelding ziet u de .NET/C# (Xamarin)- Interactief dotnet-native-multitarget
Mobiel (Android) In deze afbeelding ziet u het Android-logo Interactief android
Mobiel (iOS) In deze afbeelding ziet u iOS/Objective C of Swift Interactief nativeClient-iOS
Bureaublad (console) In deze afbeelding ziet u het .NET/C#-logo Gebruikersnaam/wachtwoord

Geïntegreerde Windows-verificatie
dotnet-native-headless
Bureaublad (console) In deze afbeelding ziet u het Java-logo Gebruikersnaam en wachtwoord java-native-headless
Bureaublad (console) In deze afbeelding ziet u het .NET Core/C#-logo Apparaatcodeproces dotnet-deviceprofile

Daemon-toepassingen (toegang tot web-API's met de identiteit van de toepassing)

In de volgende voorbeelden ziet u bureaublad- of webtoepassingen die toegang hebben tot Microsoft Graph of een web-API zonder gebruiker (met de toepassingsidentiteit).

Clientapplicatie Platform Flow/Grant Roept een ASP.NET of ASP.NET Core 2.0-web-API aan
Daemon-applicatie (console) In deze afbeelding ziet u het .NET Framework-logo Clientverificatiegegevens met applicatiegeheim of certificaat dotnet-daemon

dotnet-daemon-certificate-credential
Daemon app (console) In deze afbeelding ziet u het .NET Core-logo Clientreferenties met certificaat dotnetcore-daemon-certificate-credential
ASP.NET-web-app In deze afbeelding ziet u het .NET Framework-logo Clientreferenties voor authenticatie dotnet-webapp-webapi-oauth2-appidentity

Web-API's

Web-API beveiligd door Azure Active Directory

In het volgende voorbeeld ziet u hoe u een Node.js web-API beveiligt met Azure AD.

In de vorige secties van dit artikel vindt u ook andere voorbeelden die illustreren hoe een clienttoepassing een ASP.NET of ASP.NET Core Web APIaanroept. Deze voorbeelden worden niet opnieuw vermeld in deze sectie, maar u vindt ze in de laatste kolom van de bovenstaande of onderstaande tabellen

Platform Voorbeeld
In deze afbeelding ziet u het Node.js logo node-webapi

Web-API die Microsoft Graph of een andere web-API aanroept

In de volgende voorbeelden ziet u een web-API die een andere web-API aanroept. In het tweede voorbeeld ziet u hoe u voorwaardelijke toegang kunt verwerken.

Platform Roept Microsoft Graph aan Roept een andere ASP.NET of ASP.NET Core 2.0-web-API aan
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NET 4,5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Andere Microsoft Graph-voorbeelden

Zie Microsoft Graph Community Samples & Tutorialsvoor voorbeelden en zelfstudies die verschillende gebruikspatronen demonstreren voor de Microsoft Graph API, inclusief verificatie met Azure AD.

Zie ook