Azure Active Directory-codevoorbeelden (v1.0-eindpunt)
Waarschuwing
Deze inhoud is bedoeld voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.
U kunt Azure Active Directory (Azure AD) gebruiken om verificatie en autorisatie toe te voegen aan uw webtoepassingen en web-API's.
Deze sectie bevat koppelingen naar voorbeelden die u kunt gebruiken voor meer informatie over het Azure AD v1.0-eindpunt. Deze voorbeelden laten zien hoe dit wordt gedaan, samen met codefragmenten die u in uw toepassingen kunt gebruiken. Op de codevoorbeeldpagina vindt u gedetailleerde leesmij-onderwerpen die u helpen bij vereisten, installatie en configuratie. En de code wordt als commentaar gegeven om u inzicht te geven in de kritieke secties.
Notitie
Als u geïnteresseerd bent in Microsoft Entra V2-codevoorbeelden, raadpleegt u v2.0-codevoorbeelden per scenario.
Waarschuwing
Ondersteuning voor Active Directory Authentication Library (ADAL) eindigt in december 2022. Apps die gebruikmaken van ADAL in bestaande besturingssysteemversies blijven werken, maar technische ondersteuning en beveiligingsupdates worden beëindigd. Zonder voortdurende beveiligingsupdates worden apps die gebruikmaken van ADAL steeds kwetsbaarer voor de nieuwste beveiligingsaanvallen. Zie Apps migreren naar MSALvoor meer informatie.
Zie Verificatiescenario's voor Azure AD-voor meer informatie over het basisscenario voor elk voorbeeldtype.
U kunt ook bijdragen aan onze voorbeelden op GitHub. Zie Voorbeelden en documentatie van Azure Active Directoryvoor meer informatie.
Toepassingen met één pagina
In dit voorbeeld ziet u hoe u een toepassing met één pagina schrijft die is beveiligd met Azure AD.
Platform | Roept een eigen API aan | Roept een andere web-API aan |
---|---|---|
![]() |
javascript-singlepageapp | |
![]() |
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Webtoepassingen
Webtoepassingen die zich aanmelden bij gebruikers, Het aanroepen van Microsoft Graph of een web-API met de identiteit van de gebruiker
De volgende voorbeelden illustreren webtoepassingen die gebruikers ondertekenen. Sommige van deze toepassingen roepen ook de Microsoft Graph of uw eigen web-API aan, in de naam van de aangemelde gebruiker.
Platform | Alleen gebruikers aanmelden | Roept Microsoft Graph aan | Roept een andere ASP.NET of ASP.NET Core 2.0-web-API aan |
---|---|---|---|
![]() |
dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore- (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
![]() |
webapp-WSFederation-dotNet- dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Azure AD Graph) | |
![]() |
python-webapp-graphapi | ||
![]() |
java-webapp-openidconnect | ||
![]() |
php-graphapi-web |
Webtoepassingen die op rollen gebaseerd toegangsbeheer (autorisatie) demonstreren
In de volgende voorbeelden ziet u hoe u op rollen gebaseerd toegangsbeheer (RBAC) implementeert. RBAC wordt gebruikt om de machtigingen van bepaalde functies in een webtoepassing te beperken tot bepaalde gebruikers. De gebruikers zijn gemachtigd, afhankelijk van of ze deel uitmaken van een Azure AD-groep of een bepaalde toepassing hebben rol.
Platform | Voorbeeld | Beschrijving |
---|---|---|
![]() |
dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Een .NET 4.5 MVC-web-app die gebruikmaakt van Azure AD--rollen voor autorisatie |
Openbare bureaublad- en mobiele clienttoepassingen die Microsoft Graph of een web-API aanroepen
In de volgende voorbeelden ziet u openbare clienttoepassingen (desktop-/mobiele toepassingen) die toegang hebben tot de Microsoft Graph of een web-API in de naam van een gebruiker. Afhankelijk van de apparaten en platforms kunnen toepassingen gebruikers op verschillende manieren aanmelden (stromen/subsidies):
- Interactief
- Geruisloos (met geïntegreerde Windows-verificatie in Windows, of gebruikersnaam/wachtwoord)
- Door de interactieve aanmelding te delegeren aan een ander apparaat (apparaatcodestroom die wordt gebruikt op apparaten die geen webbesturingselementen bieden)
Clientapplicatie | Platform | Stroom/Subsidie | Roept Microsoft Graph aan | Roept een ASP.NET of ASP.NET Core 2.x-web-API aan |
---|---|---|---|---|
Bureaublad (WPF) |
![]() |
Interactief | Onderdeel van dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
Mobiel (UWP) |
![]() |
Interactief | dotnet-native-uwp-wam In dit voorbeeld wordt WAM-gebruikt, niet ADAL.NET |
dotnet-windows-store (UWP-toepassing met behulp van ADAL.NET om één tenant-web-API aan te roepen)
dotnet-webapi-multitenant-windows-store (UWP-toepassing met behulp van ADAL.NET om een web-API met meerdere tenants aan te roepen) |
Mobiel (Android, iOS, UWP) |
![]() |
Interactief | dotnet-native-multitarget |
|
Mobiel (Android) |
![]() |
Interactief | android |
|
Mobiel (iOS) |
![]() |
Interactief | nativeClient-iOS |
|
Bureaublad (console) |
![]() |
Gebruikersnaam/wachtwoord Geïntegreerde Windows-verificatie | dotnet-native-headless |
|
Bureaublad (console) |
![]() |
Gebruikersnaam en wachtwoord | java-native-headless |
|
Bureaublad (console) |
![]() |
Apparaatcodeproces | dotnet-deviceprofile |
Daemon-toepassingen (toegang tot web-API's met de identiteit van de toepassing)
In de volgende voorbeelden ziet u bureaublad- of webtoepassingen die toegang hebben tot Microsoft Graph of een web-API zonder gebruiker (met de toepassingsidentiteit).
Clientapplicatie | Platform | Flow/Grant | Roept een ASP.NET of ASP.NET Core 2.0-web-API aan |
---|---|---|---|
Daemon-applicatie (console) |
![]() |
Clientverificatiegegevens met applicatiegeheim of certificaat | dotnet-daemon dotnet-daemon-certificate-credential |
Daemon app (console) |
![]() |
Clientreferenties met certificaat | dotnetcore-daemon-certificate-credential |
ASP.NET-web-app |
![]() |
Clientreferenties voor authenticatie | dotnet-webapp-webapi-oauth2-appidentity |
Web-API's
Web-API beveiligd door Azure Active Directory
In het volgende voorbeeld ziet u hoe u een Node.js web-API beveiligt met Azure AD.
In de vorige secties van dit artikel vindt u ook andere voorbeelden die illustreren hoe een clienttoepassing een ASP.NET of ASP.NET Core Web APIaanroept. Deze voorbeelden worden niet opnieuw vermeld in deze sectie, maar u vindt ze in de laatste kolom van de bovenstaande of onderstaande tabellen
Platform | Voorbeeld |
---|---|
![]() |
node-webapi |
Web-API die Microsoft Graph of een andere web-API aanroept
In de volgende voorbeelden ziet u een web-API die een andere web-API aanroept. In het tweede voorbeeld ziet u hoe u voorwaardelijke toegang kunt verwerken.
Platform | Roept Microsoft Graph aan | Roept een andere ASP.NET of ASP.NET Core 2.0-web-API aan |
---|---|---|
![]() |
dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Andere Microsoft Graph-voorbeelden
Zie Microsoft Graph Community Samples & Tutorialsvoor voorbeelden en zelfstudies die verschillende gebruikspatronen demonstreren voor de Microsoft Graph API, inclusief verificatie met Azure AD.