Codevoorbeelden voor Azure Active Directory (v1.0-eindpunt)
Waarschuwing
Deze inhoud is voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.
U kunt Azure Active Directory (Azure AD) gebruiken om verificatie en autorisatie toe te voegen aan uw webtoepassingen en web-API's.
In deze sectie vindt u koppelingen naar voorbeelden die u kunt gebruiken voor meer informatie over het Azure AD v1.0-eindpunt. Deze voorbeelden laten zien hoe het werkt en bevatten ook codefragmenten die u kunt gebruiken in uw toepassingen. Op de pagina met codevoorbeelden vindt u gedetailleerde leesmij-onderwerpen om u te helpen bij de vereisten, installatie en configuratie. De code bevat ook opmerkingen om u te helpen de kritieke secties te begrijpen.
Notitie
Als u geïnteresseerd bent in Microsoft Entra V2-codevoorbeelden, raadpleegt u v2.0-codevoorbeelden per scenario.
Waarschuwing
Ondersteuning voor Active Directory Authentication Library (ADAL) eindigt in december 2022. Apps die gebruikmaken van ADAL in bestaande besturingssysteemversies, blijven werken, maar technische ondersteuning en beveiligingsupdates worden beëindigd. Zonder voortgaande beveiligingsupdates worden apps die gebruikmaken van ADAL steeds kwetsbaarder voor de nieuwste beveiligingsaanvallen. Zie Apps migreren naar MSAL voor meer informatie.
Zie Verificatiescenario's voor Azure AD voor meer informatie over het basisscenario voor elk type voorbeeld.
U kunt ook bijdragen aan onze voorbeelden op GitHub. Zie Voorbeelden en documentatie van Azure Active Directory voor meer informatie.
Toepassingen met één pagina
In dit voorbeeld ziet u hoe u een toepassing met één pagina schrijft die wordt beveiligd met Azure AD.
Platform | Roept een eigen API aan | Roept een andere web-API aan |
---|---|---|
![]() |
javascript-singlepageapp | |
![]() |
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Webtoepassingen
Webtoepassingen voor het aanmelden van gebruikers, het aanroepen van Microsoft Graph of een web-API met de id van de gebruiker
De volgende voorbeelden illustreren webtoepassingen waarmee gebruikers worden aangemeld. Sommige van deze toepassingen roepen ook Microsoft Graph of uw eigen web-API aan namens de aangemelde gebruiker.
Platform | Meldt alleen gebruikers aan | Roept Microsoft Graph aan | Roept een andere ASP.NET- of ASP.NET Core 2.0-web-API aan |
---|---|---|---|
![]() |
dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
![]() |
webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Azure AD Graph) | |
![]() |
python-webapp-graphapi | ||
![]() |
java-webapp-openidconnect | ||
![]() |
php-graphapi-web |
Webtoepassingen die op rollen gebaseerd toegangsbeheer (autorisatie) demonstreren
De volgende voorbeelden laten zien hoe u op rollen gebaseerd toegangsbeheer (RBAC) implementeert. RBAC wordt gebruikt om de machtigingen van bepaalde functies in een webtoepassing te beperken tot bepaalde gebruikers. De gebruikers zijn gemachtigd, als ze behoren tot een Azure AD-groep of een bepaalde toepassingsrol hebben.
Platform | Voorbeeld | Beschrijving |
---|---|---|
![]() |
dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Een .NET 4.5 MVC-web-app die gebruikmaakt van Azure AD-rollen voor autorisatie |
Openbare bureaublad- en mobiele clienttoepassingen die Microsoft Graph of een web-API aanroepen
In de volgende voorbeelden ziet u openbare clienttoepassingen (bureaublad- of mobiele toepassingen) die Microsoft Graph of een web-API aanroepen namens een gebruiker. Afhankelijk van de apparaten en platformen, kunnen gebruikers door toepassingen op verschillende manieren worden aangemeld (stromen/toekenningen):
- Interactief
- Op de achtergrond (met geïntegreerde Windows-verificatie in Windows, of met een gebruikersnaam en wachtwoord)
- Door de interactieve aanmelding te delegeren naar een ander apparaat (apparaatcodestroom op apparaten zonder webbesturingselementen)
Clienttoepassing | Platform | Stroom/Toekenning | Roept Microsoft Graph aan | Roept een ASP.NET- of ASP.NET Core 2.x-web-API aan |
---|---|---|---|---|
Bureaublad (WPF) |
![]() |
Interactief | Onderdeel van dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
Mobiel (UWP) |
![]() |
Interactief | dotnet-native-uwp-wam In dit voorbeeld wordt WAM gebruikt, niet ADAL.NET |
dotnet-windows-store (UWP-toepassing die ADAL.NET gebruikt voor het aanroepen van een web-API met één tenant)
dotnet-webapi-multitenant-windows-store (UWP-toepassing die ADAL.NET gebruikt voor het aanroepen van een web-API met meerdere tenants) |
Mobiel (Android, iOS, UWP) |
![]() |
Interactief | dotnet-native-multitarget |
|
Mobiel (Android) |
![]() |
Interactief | android |
|
Mobiel (iOS) |
![]() |
Interactief | nativeClient-iOS |
|
Bureaublad (console) |
![]() |
Gebruikersnaam en wachtwoord Geïntegreerde Windows-verificatie | dotnet-native-headless |
|
Bureaublad (console) |
![]() |
Gebruikersnaam en wachtwoord | java-native-headless |
|
Bureaublad (console) |
![]() |
Stroom voor apparaatcode | dotnet-deviceprofile |
Daemon-toepassingen (toegang tot web-API's met de id van de toepassing)
In de volgende voorbeelden ziet u bureaublad- of webtoepassingen die Microsoft Graph of een web-API aanroepen zonder gebruiker (met de toepassings-id).
Clienttoepassing | Platform | Stroom/Toekenning | Roept een ASP.NET- of ASP.NET Core 2.0-web-API aan |
---|---|---|---|
Daemon-app (console) |
![]() |
Clientreferenties met app-geheim of app-certificaat | dotnet-daemon dotnet-daemon-certificate-credential |
Daemon-app (console) |
![]() |
Clientreferenties met certificaat | dotnetcore-daemon-certificate-credential |
ASP.NET-web-app |
![]() |
Clientreferenties | dotnet-webapp-webapi-oauth2-appidentity |
Web-API's
Web-API beveiligd met Azure Active Directory
In het volgende voorbeeld ziet u hoe u een Node.js-web-API beveiligt met Azure AD.
In de vorige secties van dit artikel vindt u ook andere voorbeelden van een clienttoepassing die een ASP.NET- of ASP.NET Core-web-APIaanroept. Deze voorbeelden worden niet opnieuw vermeld in deze sectie, maar u vindt ze in de laatste kolom van de boven- of onderstaande tabellen
Platform | Voorbeeld |
---|---|
![]() |
node-webapi |
Web-API die Microsoft Graph of een andere web-API aanroept
In de volgende voorbeelden ziet u een web-API die een andere web-API aanroept. Het tweede voorbeeld laat zien hoe u voorwaardelijke toegang kunt verwerken.
Platform | Roept Microsoft Graph aan | Roept een andere ASP.NET- of ASP.NET Core 2.0-web-API aan |
---|---|---|
![]() |
dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Overige Microsoft Graph-voorbeelden
Zie de voorbeelden en zelfstudies van de Microsoft Graph-community voor voorbeelden en zelfstudies die verschillende gebruikspatronen voor de Microsoft Graph-API demonstreren, met inbegrip van verificatie met Azure AD.