Partager via


Exemples de code Azure Active Directory B2C

Les tableaux suivants fournissent des liens vers des exemples pour des applications iOS, Android, .Net et Node.js, entre autres.

API et applications web

Exemple Description
dotnet-webapp-and-webapi Un exemple combiné d’application web .NET qui appelle une API web .NET, toutes deux protégées via Azure AD B2C.
dotnetcore-webapp-openidconnect Une application web ASP.NET Core qui utilise OpenID Connect pour connecter des utilisateurs dans Azure AD B2C.
dotnetcore-webapp-msal-api Une application web ASP.NET Core qui peut connecter un utilisateur à l’aide d’Azure AD B2C, récupérer un jeton d’accès à l’aide de MSAL.NET et appeler une API.
auth-code-flow-nodejs Une application Node.js qui montre comment activer l’authentification (connexion, déconnexion et modification de profil) dans une application web Node.js à l’aide d’Azure Active Directory B2C. L’application web utilise MSAL-node.
javascript-nodejs-webapi Une petite API web Node.js pour Azure AD B2C qui montre comment protéger votre API web et accepter les jetons d’accès B2C en utilisant passport.js.
ms-identity-python-webapp Illustre comment intégrer B2C de la Plateforme d’identités Microsoft à une application web Python.

Applications à page unique

Exemple Description
ms-identity-javascript-angular-tutorial Application monopage (SPA) Angular appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL Angular. Cet exemple utilise le flux de code d’autorisation avec PKCE.
ms-identity-javascript-react-tutorial Application monopage (SPA) React appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL React. Cet exemple utilise le flux de code d’autorisation avec PKCE.
ms-identity-b2c-javascript-spa Application monopage (SPA) VanillaJS appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.js. Cet exemple utilise le flux de code d’autorisation avec PKCE.
javascript-nodejs-management Application monopage (SPA) appelant Microsoft Graph pour gérer les utilisateurs dans un annuaire B2C. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.js. Cet exemple utilise le flux de code d’autorisation avec PKCE.

Applications de bureau et mobiles

Exemple Description
ios-swift-native-msal Un exemple iOS dans Swift qui authentifie les utilisateurs Azure AD B2C et appelle une API à l’aide d’OAuth 2.0
android-native-msal Une application Android simple expliquant comment utiliser MSAL pour authentifier les utilisateurs via Azure Active Directory B2C et accéder à une API web avec les jetons générés.
ios-native-appauth Un exemple qui montre la façon dont vous pouvez utiliser une bibliothèque tierce pour générer une application iOS en Objective-C qui authentifie les utilisateurs d’identités Microsoft auprès de notre service d’identité Azure AD B2C.
android-native-appauth Un exemple qui montre la façon dont vous pouvez utiliser une bibliothèque tierce pour générer une application Android qui authentifie les utilisateurs d’identités Microsoft auprès de notre service d’identité B2C et qui appelle une API web à l’aide de jetons d’accès OAuth 2.0.
dotnet-desktop Un exemple qui montre comment une application .NET de bureau Windows (WPF) peut connecter un utilisateur à l’aide d’Azure AD B2C, récupérer un jeton d’accès à l’aide de MSAL.NET et appeler une API.
xamarin-native Une application Xamarin Forms simple expliquant comment utiliser MSAL pour authentifier les utilisateurs via Azure Active Directory B2C et accéder à une API web avec les jetons générés.

Applications console/démon

Exemple Description
javascript-nodejs-management Une application démon de console Express et Node.js appelant Microsoft Graph avec sa propre identité pour gérer les utilisateurs dans un répertoire B2C. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL Node. Cet exemple utilise le flux de code d’autorisation.
dotnetcore-b2c-account-management Une application console .NET Core appelant Microsoft Graph avec sa propre identité pour gérer les utilisateurs dans un répertoire B2C. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.NET. Cet exemple utilise le flux de code d’autorisation.

Application de test SAML

Exemple Description
saml-sp-tester Application de test SAML pour tester Azure AD B2C, configurée pour servir de fournisseur d’identité SAML.

Connecteurs d’API

Les tableaux suivants fournissent des liens vers des exemples de code pour tirer parti des API web dans vos flux utilisateur avec des connecteurs d’API.

Démarrages rapides Azure Function

Exemple Description
.NET Core Cet exemple de fonction Azure .NET Core montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur.
Node.JS Cet exemple de fonction Azure Node.js montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur.
Python Cet exemple de fonction Azure Python montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur.

Services automatisés de protection contre les fraudes et CAPTCHA

Exemple Description
Protection contre les fraudes et mauvaises utilisations Arkose Labs Cet exemple montre comment protéger les inscriptions utilisateur à l’aide du service de protection contre les fraudes et mauvaises utilisations Arkose Labs.
reCAPTCHA Cet exemple montre comment protéger les inscriptions utilisateur à l’aide d’un test reCAPTCHA pour empêcher les mauvaises utilisations automatisées.

Vérification d’identité

Exemple Description
IDology Cet exemple montre comment vérifier une identité d’utilisateur dans le cadre de vos flux d’inscription à l’aide d’un connecteur d’API pour l’intégration à IDology.
Experian Cet exemple montre comment vérifier une identité d’utilisateur dans le cadre de vos flux d’inscription à l’aide d’un connecteur d’API pour l’intégration à Experian.

Autres

Exemple Description
Code d’invitation Cet exemple montre comment limiter l’inscription à des publics spécifiques à l’aide de codes d’invitation.
Connecteurs d’API – Exemples de la communauté Ce dépôt contient des exemples gérés par la communauté qui portent sur des scénarios activés par des connecteurs d’API.