Die folgenden Tabellen enthalten Links zu Beispielen für Anwendungen wie iOS, Android, .NET und Node.js.
Web-Apps und APIs
Beispiel |
BESCHREIBUNG |
dotnet-webapp-and-webapi |
Ein kombiniertes Beispiel für eine .NET-Webanwendung, die eine .NET-Web-API aufruft, die mit Azure AD B2C gesichert ist. |
dotnetcore-webapp-openidconnect |
Eine ASP.NET Core-Webanwendung, die OpenID Connect zum Anmelden von Benutzern in Azure AD B2C verwendet. |
dotnetcore-webapp-msal-api |
Eine ASP.NET Core-Webanwendung, die sich mit Azure AD B2C anmelden kann, ein Zugriffstoken mit MSAL.NET abrufen und eine API aufrufen kann. |
auth-code-flow-nodejs |
Eine Node.js-App, die zeigt, wie Sie die Authentifizierung (Anmelden, Abmelden und Bearbeiten von Profilen) in einer Node.js Webanwendung mithilfe von Azure Active Directory B2C aktivieren. Die Web-App verwendet MSAL-Node. |
javascript-nodejs-webapi |
Eine kleine Node.js-Web-API für Azure AD B2C, die zeigt, wie Sie Ihre Web-API schützen und B2C-Zugriffstoken mithilfe von passport.jsakzeptieren. |
ms-identität-python-webapp |
Veranschaulichen, wie B2C von Microsoft Identity Platform in eine Python-Webanwendung integriert wird. |
Einzelseiten-Apps
Beispiel |
BESCHREIBUNG |
ms-identity-javascript-react-tutorial |
Eine React-Einzelseitenanwendung (Single Page Application, SPA), die eine Web-API aufruft. Die Authentifizierung erfolgt mit Azure AD B2C mithilfe von MSAL React. In diesem Beispiel wird der Autorisierungscodefluss mit PKCE verwendet. |
ms-identität-b2c-javascript-spa |
Eine VanillaJS Single Page-Anwendung (SPA), die eine Web-API aufruft. Die Authentifizierung erfolgt mit Azure AD B2C mithilfe von MSAL.js. In diesem Beispiel wird der Autorisierungscodefluss mit PKCE verwendet. |
Mobile und Desktop-Apps
Beispiel |
BESCHREIBUNG |
ios-swift-native-msal |
Ein iOS-Beispiel in Swift, das Azure AD B2C-Benutzer authentifiziert und eine API mit OAuth 2.0 aufruft |
android-native-msal |
Eine einfache Android-App, die zeigt, wie Sie MSAL zum Authentifizieren von Benutzern über Azure Active Directory B2C verwenden und mit den resultierenden Token auf eine Web-API zugreifen. |
ios-native-appauth |
Ein Beispiel, das zeigt, wie Sie eine Drittanbieterbibliothek verwenden können, um eine iOS-Anwendung in Objective-C zu erstellen, die Microsoft-Identitätsbenutzer bei unserem Azure AD B2C-Identitätsdienst authentifiziert. |
android-native-appauth, eine native Authentifizierungs-App für Android. |
Ein Beispiel, das zeigt, wie Sie eine Drittanbieterbibliothek verwenden können, um eine Android-Anwendung zu erstellen, die Microsoft Identity-Benutzer bei unserem B2C-Identitätsdienst authentifiziert und eine Web-API mithilfe von OAuth 2.0-Zugriffstoken aufruft. |
dotnet-desktop |
Ein Beispiel, das zeigt, wie eine Windows Desktop .NET (WPF)-Anwendung sich mit Azure AD B2C bei einem Benutzer anmelden kann, ein Zugriffstoken mithilfe von MSAL.NET abrufen und eine API aufrufen kann. |
Konsolen-/Daemon-Apps
Beispiel |
BESCHREIBUNG |
dotnetcore-b2c-Kontoverwaltung |
Eine .NET Core-Konsolenanwendung, die Microsoft Graph mit einer eigenen Identität aufruft, um Benutzer in einem B2C-Verzeichnis zu verwalten. Die Authentifizierung erfolgt mit Azure AD B2C mithilfe von MSAL.NET. In diesem Beispiel wird der Autorisierungscodefluss verwendet. |
SAML-Testanwendung
Beispiel |
BESCHREIBUNG |
saml-sp-tester |
SAML-Testanwendung zum Testen von Azure AD B2C, die als SAML-Identitätsanbieter konfiguriert ist. |
API-Connectors
Die folgenden Tabellen enthalten Links zu Codebeispielen für die Nutzung von Web-APIs in Ihren Benutzerflüssen mithilfe von API-Connectors.
Azure-Funktion – Schnellstarts
Beispiel |
BESCHREIBUNG |
.NET Kern |
In diesem .NET Core Azure Function-Beispiel wird veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen. |
Node.js |
In diesem Node.js Azure-Funktionsbeispiel wird veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen. |
Python |
In diesem Python Azure Function-Beispiel wird veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen. |
Automatisierte Betrugsschutzdienste & CAPTCHA
Beispiel |
BESCHREIBUNG |
Arkose Labs Betrugs- und Missbrauchsschutz |
In diesem Beispiel wird gezeigt, wie Sie Ihre Benutzeranmeldungen mit dem Betrugs- und Missbrauchsschutzdienst von Arkose Labs schützen. |
reCAPTCHA |
In diesem Beispiel wird gezeigt, wie Sie Ihre Benutzeranmeldungen mithilfe einer reCAPTCHA-Herausforderung schützen, um automatisierten Missbrauch zu verhindern. |
Identitätsüberprüfung
Beispiel |
BESCHREIBUNG |
IDologie |
In diesem Beispiel wird gezeigt, wie Sie eine Benutzeridentität als Teil Ihrer Registrierungsflüsse mithilfe eines API-Connectors zur Integration in IDology überprüfen. |
Experian |
In diesem Beispiel wird gezeigt, wie Sie eine Benutzeridentität als Teil Ihrer Registrierungsflüsse mithilfe eines API-Connectors überprüfen, um sie in Experian zu integrieren. |
Andere
Beispiel |
BESCHREIBUNG |
Einladungscode |
In diesem Beispiel wird veranschaulicht, wie Sie die Registrierung auf bestimmte Zielgruppen beschränken, indem Sie Einladungscodes verwenden. |
Beispiele für API-Connector-Community |
Dieses Repository enthält von der Community verwaltete Beispiele für Szenarien, die durch API-Connectors aktiviert wurden. |