Połączony przykład dotyczący internetowej aplikacji platformy .NET, która wywołuje internetowy interfejs API platformy .NET, a obydwa rozwiązania są zabezpieczane przy użyciu usługi Azure AD B2C.
Internetowa aplikacja platformy ASP.NET Core, która może zalogować użytkownika za pomocą usługi Azure AD B2C, uzyskać token dostępu przy użyciu platformy MSAL.NET i wywołać interfejs API.
Aplikacja Node.js przedstawiająca sposób włączania uwierzytelniania (logowanie, wylogowywanie i edytowanie profilu) w aplikacji internetowej Node.js przy użyciu usługi Azure Active Directory B2C. Aplikacja internetowa używa węzła MSAL.
Mały Node.js internetowy interfejs API dla Azure AD B2C, który pokazuje, jak chronić internetowy interfejs API i akceptować tokeny dostępu B2C przy użyciu passport.js.
Aplikacja jednostronicowa (SPA) Angular wywołująca internetowy interfejs API. Uwierzytelnianie odbywa się przy użyciu usługi Azure AD B2C przy użyciu Angular MSAL. W tym przykładzie użyto przepływu kodu autoryzacji z kluczem PKCE.
Aplikacja jednostronicowa (SPA) React wywołująca internetowy interfejs API. Uwierzytelnianie odbywa się przy użyciu usługi Azure AD B2C przy użyciu React MSAL. W tym przykładzie użyto przepływu kodu autoryzacji z kluczem PKCE.
Aplikacja jednostronicowa VanillaJS (SPA) wywołująca internetowy interfejs API. Uwierzytelnianie odbywa się przy użyciu usługi Azure AD B2C przy użyciu MSAL.js. W tym przykładzie użyto przepływu kodu autoryzacji z kluczem PKCE.
Aplikacja jednostronicowa VanillaJS wywołująca program Microsoft Graph do zarządzania użytkownikami w katalogu B2C. Uwierzytelnianie odbywa się przy użyciu usługi Azure AD B2C przy użyciu MSAL.js. W tym przykładzie użyto przepływu kodu autoryzacji z kluczem PKCE.
Prosta aplikacja systemu Android przedstawiająca sposób użycia biblioteki MSAL do uwierzytelniania użytkowników za pośrednictwem usługi Azure Active Directory B2C oraz do uzyskiwania dostępu do internetowego interfejsu API z tokenami wynikowymi.
Przykład pokazujący, jak za pomocą biblioteki innej firmy utworzyć aplikację systemu iOS w języku Objective-C, która uwierzytelnia użytkowników tożsamości firmy Microsoft w naszej usłudze tożsamości Azure AD B2C.
Przykład pokazujący, jak za pomocą biblioteki innej firmy utworzyć aplikację systemu Android, która uwierzytelnia użytkowników tożsamości firmy Microsoft w usłudze tożsamości B2C i wywołuje internetowy interfejs API przy użyciu tokenów dostępu OAuth 2.0.
Przykład przedstawiający sposób użycia aplikacji klasycznej systemu Windows na platformie .NET (WPF) do logowania użytkownika za pomocą usługi Azure AD B2C, uzyskiwania tokenu dostępu przy użyciu platformy MSAL.NET i wywoływania interfejsu API.
Prosta aplikacja Xamarin Forms przedstawiająca sposób użycia biblioteki MSAL do uwierzytelniania użytkowników za pośrednictwem usługi Azure Active Directory B2C oraz do uzyskiwania dostępu do internetowego interfejsu API z tokenami wynikowymi.
Aplikacja demona konsoli Node.js i ekspresowa wywołująca program Microsoft Graph z własną tożsamością do zarządzania użytkownikami w katalogu B2C. Uwierzytelnianie odbywa się przy użyciu Azure AD B2C przy użyciu węzła MSAL. W tym przykładzie użyto przepływu kodu autoryzacji.
Aplikacja konsolowa platformy .NET Core wywołująca program Microsoft Graph z własną tożsamością do zarządzania użytkownikami w katalogu B2C. Uwierzytelnianie odbywa się przy użyciu usługi Azure AD B2C przy użyciu MSAL.NET. W tym przykładzie użyto przepływu kodu autoryzacji.
Aplikacja testowa SAML do testowania Azure AD B2C skonfigurowanego do działania jako dostawca tożsamości SAML.
Łączniki interfejsu API
Poniższe tabele zawierają linki do przykładów kodu na potrzeby korzystania z internetowych interfejsów API w przepływach użytkownika przy użyciu łączników interfejsu API.
Przewodniki Szybki start dotyczące funkcji platformy Azure
W tym przykładzie funkcji platformy Azure platformy .NET Core pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje dostarczone przez użytkownika.
W tym przykładzie Node.js funkcji platformy Azure pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje dostarczone przez użytkownika.
W tym przykładzie funkcji platformy Azure w języku Python pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje dostarczone przez użytkownika.
W tym przykładzie pokazano, jak zweryfikować tożsamość użytkownika w ramach przepływów rejestracji przy użyciu łącznika interfejsu API w celu integracji z usługą IDology.
W tym przykładzie pokazano, jak zweryfikować tożsamość użytkownika w ramach przepływów rejestracji przy użyciu łącznika interfejsu API do integracji z experian.