Codebeispiele für die Microsoft Identity Platform

Diese Codebeispiele werden von Microsoft erstellt und verwaltet, um die Verwendung unserer Authentifizierungsbibliotheken mit Microsoft Identity Platform zu veranschaulichen. Allgemeine Authentifizierungs- und Autorisierungsszenarien sind in verschiedenen Anwendungstypen, Entwicklungssprachen und Frameworks implementiert.

  • Melden Sie Benutzer bei Webanwendungen an, und ermöglichen Sie autorisierten Zugriff auf geschützte Web-APIs.
  • Schützen Sie eine Web-API, indem Sie ein Zugriffstoken zum Ausführen von API-Vorgängen erzwingen.

Jedes Codebeispiel enthält eine Datei README.md, in der beschrieben ist, wie das Projekt ggf. erstellt und die Beispielanwendung ausgeführt wird. Anhand der Kommentare im Code können Sie verstehen, wie diese Bibliotheken in der Anwendung verwendet werden, um die Authentifizierung und Autorisierung mithilfe der Identitätsplattform durchzuführen.

Single-Page-Webanwendungen

Diese Beispiele zeigen, wie Sie eine Single-Page-Webanwendung schreiben, die mit Microsoft Identity Platform geschützt ist. Diese Beispiele verwenden eine der Arten von MSAL.js.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
Angular Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der .NET Core-Web-API
Aufrufen der .NET Core-Web-API (B2C)
Aufrufen von Microsoft Graph über OBO
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure Storage und App Service
MSAL Angular • Autorisierungscode mit PKCE
• Im Auftrag von (OBO, On-Behalf-Of)
Blazor WebAssembly Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
MSAL.js Impliziter Flow
JavaScript Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der Node.js-Web-API
Aufrufen der Node.js-Web-API (B2C)
Aufrufen von Microsoft Graph über OBO
Aufrufen der Node.js-Web-API über OBO und bedingten Zugriff
Bereitstellen in Azure Storage und App Service
MSAL.js • Autorisierungscode mit PKCE
• Im Auftrag von (OBO, On-Behalf-Of)
• Bedingter Zugriff
React Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der Node.js-Web-API
Aufrufen der Node.js-Web-API (B2C)
Aufrufen von Microsoft Graph über OBO
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure Storage und App Service
Bereitstellen in Azure Static Web Apps
Aufrufen der Azure REST-API und von Azure Storage
MSAL React • Autorisierungscode mit PKCE
• Im Auftrag von (OBO, On-Behalf-Of)
• Bedingter Zugriff

Webanwendungen

Die folgenden Beispiele zeigen Webanwendungen, die Benutzer anmelden. Einige Beispiele zeigen außerdem, wie die Anwendung Microsoft Graph oder Ihre eigene Web-API mit der Identität des Benutzers aufruft.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
ASP.NET Core ASP.NET Core-Dienste
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Anpassen des Tokencaches
Aufrufen von Graph (mehrere Mandanten)
Aufrufen von Azure-REST-APIs
Schützen von Web-APIs
Schützen von Web-APIs (B2C)
Schützen mehrinstanzenfähiger Web-APIs
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure Storage und App Service
• MSAL.NET
• Microsoft.Identity.Web
• OpenID Connect
• Autorisierungscode
• Im Namen von (OBO, On-Behalf-Of)
Blazor Blazor Server-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der Web-API
Aufrufen der Web-API (B2C)
MSAL.NET Ablauf der Autorisierungscodegenehmigung
ASP.NET Core Erweiterte Tokencacheszenarien • MSAL.NET
• Microsoft.Identity.Web
OBO (On-Behalf-Of, Im Auftrag von)
ASP.NET Core Verwenden des Authentifizierungskontexts für bedingten Zugriff zum Durchführen einer Step-up-Authentifizierung • MSAL.NET
• Microsoft.Identity.Web
Authorization code (Autorisierungscode)
ASP.NET Core Migrieren von Active Directory FS zu Azure AD MSAL.NET • SAML
• OpenID Connect
ASP.NET Microsoft Graph-Trainingsbeispiel
Anmelden von Benutzern und Aufrufen von Microsoft Graph
Anmelden von Benutzern und Aufrufen von Microsoft Graph mit auf den Administrator beschränktem Bereich
Schnellstart: Anmelden von Benutzern
MSAL.NET • OpenID Connect
• Autorisierungscode
Java

Spring
Azure AD Spring Boot Starter-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure App Service
Schützen einer Web-API
• MSAL Java
• Azure AD Boot Starter
Authorization code (Autorisierungscode)
Java

Servlets
Servlet-Serie ohne Spring
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure App Service
MSAL Java Authorization code (Autorisierungscode)
Node.js

Express
Express-Web-App-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Web-Apps, die Benutzer anmelden
MSAL Node Authorization code (Autorisierungscode)
Python

Flask
Flask-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Anmelden von Benutzern und Aufrufen von Microsoft Graph
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
MSAL Python Authorization code (Autorisierungscode)
Python

Django
Django-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
MSAL Python Authorization code (Autorisierungscode)
Ruby Graph-Training
Anmelden von Benutzern und Aufrufen von Microsoft Graph
OmniAuth OAuth2 Authorization code (Autorisierungscode)

Web-API

Die folgenden Beispiele veranschaulichen, wie Sie eine Web-API mit Microsoft Identity Platform schützen und wie Sie eine nachgeschaltete API von der Web-API aus aufrufen.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
ASP.NET Aufrufen von Microsoft Graph MSAL.NET OBO (On-Behalf-Of, Im Auftrag von)
ASP.NET Core Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL.NET OBO (On-Behalf-Of, Im Auftrag von)
Java Anmelden von Benutzern MSAL Java OBO (On-Behalf-Of, Im Auftrag von)
Node.js Schützen einer Node.js-Web-API
Schützen einer Node.js-Web-API mit Azure AD B2C
MSAL Node Autorisierungsbearer

Desktop

In den folgenden Beispielen werden öffentliche Clientdesktopanwendungen veranschaulicht, die im Namen des Benutzers auf die Microsoft Graph-API oder Ihre eigene Web-API zugreifen. Mit Ausnahme des Beispiels Desktop (Konsole) mit Webauthentifizierungs-Manager (WAM) verwenden alle diese Clientanwendungen die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
.NET Core Aufrufen von Microsoft Graph
Aufrufen von Microsoft Graph mit dem Tokencache
Aufrufen von Microsoft Graph mit HTML über die benutzerdefinierte Webbenutzeroberfläche
Aufrufen von Microsoft Graph mit einem benutzerdefinierten Webbrowser
Anmelden von Benutzern mit Gerätecodeflow
Authentifizieren von Benutzern mit MSAL.NET in einer WinUI-Desktopanwendung
MSAL.NET • Autorisierungscode mit PKCE
• Gerätecode
.NET Aufrufen der geschützten API mit der integrierten Windows-Authentifizierung MSAL.NET Integrierte Windows-Authentifizierung
Java Aufrufen von Microsoft Graph MSAL Java Integrierte Windows-Authentifizierung
Node.js Anmelden von Benutzern MSAL Node Autorisierungscode mit PKCE
PowerShell Aufrufen von Microsoft Graph durch Anmelden von Benutzern unter Verwendung von Benutzername/Kennwort MSAL.NET Kennwortanmeldeinformationen des Ressourcenbesitzers
Python Anmelden von Benutzern MSAL Python Kennwortanmeldeinformationen des Ressourcenbesitzers
Universelle Windows-Plattform (UWP) Aufrufen von Microsoft Graph MSAL.NET Web Account Manager
Windows Presentation Foundation (WPF) Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL.NET Autorisierungscode mit PKCE
XAML Anmelden von Benutzern und Aufrufen der ASP.NET Core-Web-API
Anmelden von Benutzern und Aufrufen von Microsoft Graph
MSAL.NET Autorisierungscode mit PKCE

Mobil

Die folgenden Beispiele zeigen öffentliche Client-Mobilanwendungen, die auf die Microsoft Graph-API zugreifen. Diese Clientanwendungen verwenden die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
iOS Aufrufen von Microsoft Graph (nativ)
Aufrufen von Microsoft Graph mit Azure AD NXOAuth
iOS für MSAL Autorisierungscode mit PKCE
Java Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL Android Autorisierungscode mit PKCE
Kotlin Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL Android Autorisierungscode mit PKCE
Xamarin Anmelden von Benutzern und Aufrufen von Microsoft Graph
Anmelden von Benutzern mit einem Broker und Aufrufen von Microsoft Graph
MSAL.NET Autorisierungscode mit PKCE

Dienst/Daemon

Die folgenden Beispiele zeigen eine Anwendung, die auf die Microsoft Graph-API mit ihrer eigenen Identität (ohne Benutzer) zugreift.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
.NET Core Aufrufen von Microsoft Graph
Aufrufen der Web-API
Aufrufen der eigenen Web-API
Verwenden der verwalteten Identität und von Azure Key Vault
MSAL.NET Genehmigung der Clientanmeldeinformationen
ASP.NET Mehrinstanzenfähig mit Microsoft Identity Platform-Endpunkt MSAL.NET Genehmigung der Clientanmeldeinformationen
Java Aufrufen von Microsoft Graph mit Geheimnis
Aufrufen von Microsoft Graph mit Zertifikat
MSAL Java Genehmigung der Clientanmeldeinformationen
Node.js Aufrufen von Microsoft Graph mit Geheimnis MSAL Node Genehmigung der Clientanmeldeinformationen
Python Aufrufen von Microsoft Graph mit Geheimnis
Aufrufen von Microsoft Graph mit Zertifikat
MSAL Python Genehmigung der Clientanmeldeinformationen

Azure Functions als Web-APIs

Die folgenden Beispiele veranschaulichen, wie Sie mit „HttpTrigger“ eine Azure-Funktion schützen, mit Microsoft Identity Platform eine Web-API verfügbar machen und über die Web-API eine nachgeschaltete API aufrufen.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
.NET Durch Azure AD geschützte .NET-Web-API für Azure-Funktionen MSAL.NET Authorization code (Autorisierungscode)
Node.js Durch Azure AD geschützte Node.js-Web-API für Azure-Funktionen MSAL Node Autorisierungsbearer
Node.js Aufrufen der Microsoft Graph-API im Auftrag eines Benutzers MSAL Node OBO (On-Behalf-Of, Im Auftrag von)
Python Durch Azure AD geschützte Python-Web-API für Azure-Funktionen MSAL Python Authorization code (Autorisierungscode)

Monitorlos

In den folgenden Beispielen wird eine öffentliche Clientanwendung veranschaulicht, die auf einem Gerät ohne Webbrowser ausgeführt wird. Diese App kann ein Befehlszeilentool sein oder unter Linux oder Mac ausgeführt werden, oder es kann sich um eine IoT-Anwendung handeln. In den Beispielen wird eine App verwendet, die im Namen eines Benutzers, der sich interaktiv an einem anderen Gerät anmeldet (z. B. einem Mobiltelefon), auf die Microsoft Graph-API zugreift. Diese Clientanwendung verwendet die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
.NET Core Aufrufen der geschützten API über ein Nur-Text-Gerät MSAL.NET Gerätecode
Java Anmelden von Benutzern und Aufrufen der geschützten API über ein Nur-Text-Gerät MSAL Java Gerätecode
Python Aufrufen von Microsoft Graph MSAL Python Gerätecode

Microsoft Teams-Anwendungen

Das folgende Beispiel veranschaulicht die Microsoft Teams Tab-Anwendung, die Benutzer anmeldet. Darüber hinaus wird veranschaulicht, wie Sie die Microsoft Graph-API mit der Identität des Benutzers mithilfe der Microsoft Authentication Library (MSAL) aufrufen.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
Node.js Teams Tab-App: Einmaliges Anmelden (Single Sign-On, SSO) und Aufrufen von Microsoft Graph MSAL Node OBO (On-Behalf-Of, Im Auftrag von)

Mehrinstanzenfähige SaaS

In den folgenden Beispielen wird gezeigt, wie Sie Ihre Anwendung so konfigurieren, dass Anmeldungen von einem beliebigen Azure AD-Mandanten (Azure Active Directory) akzeptiert werden. Wenn Sie Ihre Anwendung als mehrinstanzenfähig konfigurieren, bedeutet das, dass Sie eine SaaS-Anwendung (Software-as-a-Service) für viele Organisationen anbieten können. Die Benutzer können sich dann nach Erteilung der Einwilligung bei Ihrer Anwendung anmelden.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
ASP.NET Core Aufrufen der Microsoft Graph-API durch die ASP.NET Core-MVC-Webanwendung MSAL.NET OpenID Connect
ASP.NET Core ASP.NET Core-MVC-Webanwendung ruft ASP.NET Core-Web-API auf. MSAL.NET Authorization code (Autorisierungscode)

Nächste Schritte

Ausführlichere Informationen zu Beispielcode finden Sie unter: