Freigeben über


Azure Active Directory-Codebeispiele (v1.0-Endpunkt)

Warnung

Dieser Inhalt gilt für den älteren v1.0-Endpunkt von Azure AD. Verwenden Sie Microsoft Identity Platform für neue Projekte.

Sie können Azure Active Directory (Azure AD) verwenden, um Ihren Webanwendungen und Web-APIs Authentifizierung und Autorisierung hinzuzufügen.

Dieser Abschnitt enthält Links zu Beispielen, die Sie verwenden können, um weitere Informationen zum v1.0-Endpunkt von Azure AD zu erhalten. Anhand dieser Beispiele wird die Vorgehensweise erläutert, und die Codeausschnitte können Sie in Ihren Anwendungen verwenden. Auf der Codebeispielseite finden Sie ausführliche Infothemen mit hilfreichen Angaben zu Anforderungen, Installation und Einrichtung. Außerdem ist der Code kommentiert, um die wichtigsten Abschnitte besser verständlich zu machen.

Hinweis

Wenn Sie an Microsoft Entra-Codebeispielen für den V2-Endpunkt interessiert sind, lesen Sie V2.0-Codebeispiele nach Szenario.

Warnung

Die Unterstützung der Active Directory-Authentifizierungsbibliothek (ADAL) endet im Dezember 2022. Apps, die die ADAL unter vorhandenen Betriebssystemversionen nutzen, funktionieren anschließend weiterhin, erhalten aber keinen technischen Support und keine Sicherheitsupdates mehr. Ohne laufende Sicherheitsupdates werden Apps, die die ADAL verwenden, zunehmend anfälliger für die neuesten Sicherheitsangriffsmuster. Weitere Informationen finden Sie unter Migrieren von Apps zu MSAL.

Informationen zum grundlegenden Szenario für jeden Beispieltyp finden Sie unter Authentifizierungsszenarien für Azure AD.

Schreiben Sie auch Beiträge zu unseren Beispielen auf GitHub. Wie das geht, erfahren Sie unter Azure Active Directory – Beispiele und Dokumentation.

Single-Page-Webanwendungen

Dieses Beispiel zeigt, wie Sie eine Single-Page-Webanwendung schreiben, die mit Azure AD gesichert ist.

Plattform Aufrufen der eigenen API Aufrufen einer anderen Web-API
Diese Abbildung zeigt das JavaScript-Logo. javascript-singlepageapp
Diese Abbildung zeigt das AngularJS-Logo. angularjs-singlepageapp angularjs-singlepageapp-cors

Webanwendungen

Webanwendungen, die Benutzer anmelden und Microsoft Graph oder eine Web-API mit der Identität eines Benutzers aufrufen

Die folgenden Beispiele zeigen Webanwendungen, die Benutzer anmelden. Einige dieser Anwendungen rufen auch die Microsoft Graph- oder Ihre eigene Web-API im Namen des angemeldeten Benutzers auf.

Plattform Nur Benutzeranmeldung Aufrufen von Microsoft Graph Aufrufen einer anderen ASP.NET- oder ASP.NET Core 2.0-Web-API
Diese Abbildung zeigt das ASP.NET Core-Logo.

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
Diese Abbildung zeigt das ASP.NET Framework-Logo.

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Azure AD Graph)
Diese Abbildung zeigt das Python-Logo. python-webapp-graphapi
Diese Abbildung zeigt das Java-Logo. java-webapp-openidconnect
Diese Abbildung zeigt das PHP-Logo. php-graphapi-web

Webanwendungen mit rollenbasierter Zugriffssteuerung (Autorisierung)

Die folgenden Beispiele zeigen, wie rollenbasierte Zugriffssteuerung (RBAC) implementiert wird. RBAC wird verwendet, um die Berechtigungen bestimmter Features in einer Webanwendung auf bestimmte Benutzer einzuschränken. Die Benutzerberechtigung hängt von der Zugehörigkeit zu einer Azure AD-Gruppe oder Anwendungsrolle ab.

Plattform Beispiel BESCHREIBUNG
Diese Abbildung zeigt das ASP.NET Framework-Logo.

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Eine .NET 4.5 MVC-Web-App, die Azure AD-Rollen für die Autorisierung verwendet

Desktop und mobile öffentliche Clientanwendungen, die Microsoft Graph oder eine Web-API aufrufen

Die folgenden Beispiele zeigen öffentliche Clientanwendungen (Desktop-/mobile Anwendungen), die im Namen eines Benutzers auf die Microsoft Graph- oder eine Web-API zugreifen. Abhängig von den Geräten und Plattformen können Anwendungen Benutzer auf unterschiedliche Weise anmelden (Flows/Gewährungen):

  • Interaktiv
  • Im Hintergrund (mit der integrierten Windows-Authentifizierung unter Windows oder Benutzername/Kennwort)
  • Durch Delegieren der interaktiven Anmeldung an ein anderes Gerät (Gerätecodeflow auf Geräten, die keine Websteuerelemente bereitstellen)
Clientanwendung Plattform Ablauf/Erteilung Aufrufen von Microsoft Graph Aufrufen einer ASP.NET- oder ASP.NET Core 2.x-Web-API
Desktop (WPF) Diese Abbildung zeigt das .NET/C#-Logo. Interactive Teil von dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Mobil (UWP) Diese Abbildung zeigt das .NET/C#/UWP-Logo. Interactive dotnet-native-uwp-wam

Dieses Beispiel verwendet WAM, nicht ADAL.NET.
dotnet-windows-store (UWP-Anwendung mit ADAL.NET zum Aufrufen einer Single Tenant Web API)

dotnet-webapi-multitenant-windows-store (UWP-Anwendung mit ADAL.NET zum Aufruf einer mandantenfähigen Web-API)
Mobil (Android, iOS, UWP) Diese Abbildung zeigt das .NET/C#-Logo (Xamarin). Interactive dotnet-native-multitarget
Mobil (Android) Diese Abbildung zeigt das Android-Logo. Interactive android
Mobil (iOS) Diese Abbildung zeigt das iOS-/Objective-C- oder Swift-Logo. Interactive nativeClient-iOS
Desktop (Konsole) Diese Abbildung zeigt das .NET/C#-Logo. Benutzername und Kennwort

Integrierte Windows-Authentifizierung
dotnet-native-headless
Desktop (Konsole) Diese Abbildung zeigt das Java-Logo. Benutzername und Kennwort java-native-headless
Desktop (Konsole) Diese Abbildung zeigt das .NET Core/C#-Logo. Gerätecodefluss dotnet-deviceprofile

Daemon-Anwendungen (Zugriff auf Web-APIs mit der Identität der Anwendung)

Die folgenden Beispiele veranschaulichen Desktop- oder Web-Anwendungen, die nicht mit einem Benutzer, sondern mit der Identität der Anwendung auf Microsoft Graph oder eine Web-API zugreifen.

Clientanwendung Plattform Ablauf/Erteilung Aufrufen einer ASP.NET- oder ASP.NET Core 2.0-Web-API
Daemon-App (Konsole) Diese Abbildung zeigt das .NET Framework-Logo. Clientanmeldeinformationen mit App-Geheimnis oder Zertifikat dotnet-daemon

dotnet-daemon-certificate-credential
Daemon-App (Konsole) Diese Abbildung zeigt das .NET Core-Logo. Clientanmeldeinformationen mit Zertifikat dotnetcore-daemon-certificate-credential
ASP.NET-Web-App Diese Abbildung zeigt das .NET Framework-Logo. Client credentials (Clientanmeldeinformationen) dotnet-webapp-webapi-oauth2-appidentity

Web-APIs

Durch Azure Active Directory geschützte Web-API

Im folgenden Beispiel wird gezeigt, wie eine Node.js-Web-API mit Azure AD geschützt wird.

In den vorherigen Abschnitten dieses Artikels finden Sie auch andere Beispiele, die veranschaulichen, wie eine Clientanwendung eine ASP. NET- oder ASP. NET Core-Web-APIaufruft. Diese Beispiele werden in diesem Abschnitt nicht noch einmal erwähnt, aber Sie finden sie in der letzten Spalte der Tabellen weiter oben oder unten.

Plattform Beispiel
Diese Abbildung zeigt das Node.js-Logo. node-webapi

Web-API ruft Microsoft Graph oder eine andere Web-API auf

Die folgenden Beispiele zeigen eine Web-API, die eine andere Web-API aufruft. Im zweiten Beispiel wird gezeigt, wie der bedingte Zugriff behandelt wird.

Plattform Aufrufen von Microsoft Graph Aufrufen einer anderen ASP.NET- oder ASP.NET Core 2.0-Web-API
Diese Abbildung zeigt das ASP.NET Framework-Logo.

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Weitere Microsoft Graph-Beispiele

Beispiele und Lernprogramme, die verschiedene Verwendungsmuster für die Microsoft Graph-API (einschließlich Authentifizierung mit Azure AD) veranschaulichen, finden Sie unter Microsoft Graph Community Samples & Tutorials.

Weitere Informationen