Une application web ASP.NET Core qui peut connecter un utilisateur à l’aide d’Azure AD B2C, récupérer un jeton d’accès à l’aide de MSAL.NET et appeler une API.
Une application Node.js qui montre comment activer l’authentification (connexion, déconnexion et modification de profil) dans une application web Node.js à l’aide d’Azure Active Directory B2C. L’application web utilise MSAL-node.
Application monopage (SPA) Angular appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL Angular. Cet exemple utilise le flux de code d’autorisation avec PKCE.
Application monopage (SPA) React appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL React. Cet exemple utilise le flux de code d’autorisation avec PKCE.
Application monopage (SPA) VanillaJS appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.js. Cet exemple utilise le flux de code d’autorisation avec PKCE.
Application monopage (SPA) appelant Microsoft Graph pour gérer les utilisateurs dans un annuaire B2C. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.js. Cet exemple utilise le flux de code d’autorisation avec PKCE.
Une application Android simple expliquant comment utiliser MSAL pour authentifier les utilisateurs via Azure Active Directory B2C et accéder à une API web avec les jetons générés.
Un exemple qui montre la façon dont vous pouvez utiliser une bibliothèque tierce pour générer une application iOS en Objective-C qui authentifie les utilisateurs d’identités Microsoft auprès de notre service d’identité Azure AD B2C.
Un exemple qui montre la façon dont vous pouvez utiliser une bibliothèque tierce pour générer une application Android qui authentifie les utilisateurs d’identités Microsoft auprès de notre service d’identité B2C et qui appelle une API web à l’aide de jetons d’accès OAuth 2.0.
Un exemple qui montre comment une application .NET de bureau Windows (WPF) peut connecter un utilisateur à l’aide d’Azure AD B2C, récupérer un jeton d’accès à l’aide de MSAL.NET et appeler une API.
Une application Xamarin Forms simple expliquant comment utiliser MSAL pour authentifier les utilisateurs via Azure Active Directory B2C et accéder à une API web avec les jetons générés.
Une application démon de console Express et Node.js appelant Microsoft Graph avec sa propre identité pour gérer les utilisateurs dans un répertoire B2C. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL Node. Cet exemple utilise le flux de code d’autorisation.
Une application console .NET Core appelant Microsoft Graph avec sa propre identité pour gérer les utilisateurs dans un répertoire B2C. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.NET. Cet exemple utilise le flux de code d’autorisation.
Application de test SAML pour tester Azure AD B2C, configurée pour servir de fournisseur d’identité SAML.
Connecteurs d’API
Les tableaux suivants fournissent des liens vers des exemples de code pour tirer parti des API web dans vos flux utilisateur avec des connecteurs d’API.
Cet exemple de fonction Azure .NET Core montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur.
Cet exemple de fonction Azure Node.js montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur.
Cet exemple de fonction Azure Python montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur.
Services automatisés de protection contre les fraudes et CAPTCHA
Cet exemple montre comment protéger les inscriptions utilisateur à l’aide du service de protection contre les fraudes et mauvaises utilisations Arkose Labs.
Cet exemple montre comment vérifier une identité d’utilisateur dans le cadre de vos flux d’inscription à l’aide d’un connecteur d’API pour l’intégration à IDology.
Cet exemple montre comment vérifier une identité d’utilisateur dans le cadre de vos flux d’inscription à l’aide d’un connecteur d’API pour l’intégration à Experian.