Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Advertencia
Este contenido es para la versión anterior del punto de conexión de Azure AD v1.0. Use la plataforma de identidad de Microsoft para los nuevos proyectos.
Puede usar Azure Active Directory (Azure AD) para agregar autenticación y autorización a sus aplicaciones web y API web.
En esta sección se proporcionan vínculos a ejemplos que puede usar para aprender más sobre el punto de conexión de Azure AD v1.0. En estos ejemplos se muestra cómo se hace, junto con fragmentos de código que puede usar en sus aplicaciones. En la página de ejemplos de código, encontrará temas detallados de 'Léame' que le facilitan los requisitos, la instalación y la configuración. Y se comenta el código para ayudarle a comprender las secciones críticas.
Nota:
Si está interesado en ejemplos de código de Microsoft Entra V2, consulte ejemplos de código v2.0 por escenario.
Advertencia
La compatibilidad con la biblioteca de autenticación de Active Directory (ADAL) finalizará en diciembre de 2022. Las aplicaciones que usan ADAL en las versiones existentes del sistema operativo seguirán funcionando, pero el soporte técnico y las actualizaciones de seguridad finalizarán. Sin actualizaciones de seguridad continuadas, las aplicaciones que usan ADAL se volverán cada vez más vulnerables a los patrones de ataque de seguridad más recientes. Para obtener más información, consulte Migración de aplicaciones a MSAL.
Para comprender el escenario básico de cada tipo de ejemplo, consulte Escenarios de autenticación para Azure AD.
También puede contribuir a nuestros ejemplos en GitHub. Para obtener información sobre cómo hacerlo, consulte ejemplos y documentación de Azure Active Directory.
Aplicación de página única
En este ejemplo se muestra cómo escribir una aplicación de página única protegida con Azure AD.
Plataforma | Llama a su propia API | Llama a otra API web |
---|---|---|
![]() |
javascript-singlepageapp | |
![]() |
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Aplicaciones web
Aplicaciones Web que autentican a los usuarios, llaman a la API de Microsoft Graph o a una API web con la identidad del usuario.
En los ejemplos siguientes se ilustra cómo las aplicaciones web registran o autentican a los usuarios. Algunas de estas aplicaciones también llaman a Microsoft Graph o a su propia API web, en nombre del usuario que ha iniciado sesión.
Plataforma | Solo permite iniciar sesión a los usuarios | Llama a Microsoft Graph | Llama a otra API web de ASP.NET o de ASP.NET Core 2.0 |
---|---|---|---|
![]() |
dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
![]() |
webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Azure AD Graph) | |
![]() |
python-webapp-graphapi | ||
![]() |
java-webapp-openidconnect | ||
![]() |
php-graphapi-web |
Aplicaciones web que muestran el control de acceso basado en roles (autorización)
En los ejemplos siguientes se muestra cómo implementar el control de acceso basado en rol (RBAC). RBAC se usa para restringir los permisos de determinadas características de una aplicación web a determinados usuarios. Los usuarios están autorizados en función de si pertenecen a un grupo de Azure AD o tienen un rol de aplicación determinado.
Plataforma | Ejemplo | Descripción |
---|---|---|
![]() |
dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Una aplicación web de .NET 4.5 MVC que usa roles de Azure AD para la autorización |
Aplicaciones de escritorio y móviles de cliente público que llaman a Microsoft Graph o a una API web
En los siguientes ejemplos se muestran aplicaciones cliente públicas (aplicaciones de escritorio o móviles) que acceden a Microsoft Graph o a una API web en nombre de un usuario. Dependiendo de los dispositivos y plataformas, las aplicaciones pueden autenticar a los usuarios de diferentes maneras (flujos o permisos):
- interactivamente
- en modo silencioso (con autenticación integrada de Windows o con nombre de usuario y contraseña)
- o mediante la delegación del inicio de sesión interactivo en otro dispositivo (flujo de código de dispositivo usado en dispositivos que no proporcionan controles web).
Aplicación cliente | Plataforma | Flujo/Concesión | Llama a Microsoft Graph | Llama a una API web de ASP.NET o ASP.NET Core 2.x |
---|---|---|---|---|
Escritorio (WPF) |
![]() |
Interactivo | Parte de dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
Móvil (UWP) |
![]() |
Interactivo | dotnet-native-uwp-wam En este ejemplo se usa WAM, no ADAL.NET |
dotnet-windows-store (aplicación para UWP que usa ADAL.NET para llamar a una API web de un solo cliente)
dotnet-webapi-multitenant-windows-store (aplicación de UWP que usa ADAL.NET para llamar a una API de la web multicliente) |
Móvil (Android, iOS, UWP) |
![]() |
Interactivo | dotnet-native-multitarget |
|
Móvil (Android) |
![]() |
Interactivo | android |
|
Móvil (iOS) |
![]() |
Interactivo | nativeClient-iOS |
|
Escritorio (consola) |
![]() |
Nombre de usuario y contraseña Autenticación integrada de Windows | dotnet-native-headless |
|
Escritorio (consola) |
![]() |
Nombre de usuario y contraseña | java-native-headless |
|
Escritorio (consola) |
![]() |
Flujo de código de dispositivo | dotnet-deviceprofile |
Aplicaciones daemon (que acceden a las API web con la identidad de la aplicación)
Los siguientes ejemplos muestran aplicaciones de escritorio o web que tienen acceso a Microsoft Graph o a una API web sin usuario (con la identidad de la aplicación).
Aplicación cliente | Plataforma | Flujo/Concesión | Llama a una API web de ASP.NET o de ASP.NET Core 2.0 |
---|---|---|---|
Aplicación demonio (consola) |
![]() |
Credenciales del cliente con secreto de la aplicación o certificado | dotnet-daemon dotnet-daemon-certificate-credential |
Aplicación demonio (consola) |
![]() |
Credenciales del cliente con certificado | dotnetcore-daemon-certificate-credential |
Aplicación web para ASP.NET |
![]() |
Credenciales de cliente | dotnet-webapp-webapi-oauth2-appidentity |
APIs web
API web protegida por Azure Active Directory
En el ejemplo siguiente se muestra cómo proteger una API web de Node.js con Azure AD.
En las secciones anteriores de este artículo, también puede encontrar otros ejemplos que ilustran una aplicación cliente que llama a un ASP.NET o ASP.NET Core Web API. Estos ejemplos no se mencionan de nuevo en esta sección, pero puede encontrarlos en la última columna de las tablas, encima o debajo.
Plataforma | Ejemplo |
---|---|
![]() |
node-webapi |
API web llamando a Microsoft Graph o a otra API web
Los ejemplos siguientes muestran una API web que llama a otra API web. El segundo ejemplo muestra cómo controlar el acceso condicional.
Plataforma | Llama a Microsoft Graph | Llama a otra API web de ASP.NET o de ASP.NET Core 2.0 |
---|---|---|
![]() |
dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Otros ejemplos de Microsoft Graph
Para ver ejemplos y tutoriales que muestran diferentes patrones de uso para Microsoft Graph API, incluida la autenticación con Azure AD, consulte Ejemplos y tutoriales de la comunidad de Microsoft Graph.