Partage via


Exemples de code pour la plateforme d’identités Microsoft

Ces exemples de code sont créés et gérés par Microsoft pour illustrer l’utilisation de nos bibliothèques d’authentification avec la plateforme d’identités Microsoft. Les scénarios d’authentification et d’autorisation courants sont implémentés dans plusieurs types d’applications, langages de développement et frameworks.

  • Connectez les utilisateurs aux applications web et fournissez un accès autorisé aux API web protégées.
  • Protégez une API web en exigeant un jeton d’accès pour effectuer des opérations d’API.

Chaque exemple de code comprend un fichier README.md qui décrit comment générer le projet (le cas échéant) et exécuter l’exemple d’application. Les commentaires dans le code vous aident à comprendre comment ces bibliothèques sont utilisées dans l’application pour effectuer l’authentification et l’autorisation en utilisant la plateforme d’identités.

Remarque

Cette page est actuellement en cours de maintenance et certains liens risquent de ne pas fonctionner. Nous archivons actuellement d’anciens exemples de code et nous les remplaçons par de nouveaux exemples. Revenez consulter cette page ultérieurement pour les découvrir.

Exemples et guides

Utilisez les onglets pour trier les exemples par type d’application ou par le langage/l’infrastructure de votre choix.

Applications monopages

Ces exemples montrent comment écrire une application monopage sécurisée avec la plateforme d’identité Microsoft. Ils utilisent l’une des saveurs disponibles de MSAL.js.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification Démarrage rapide Didacticiel
React Connexion des utilisateurs MSAL React Code d’autorisation avec PKCE Démarrage rapide Didacticiel
Angular Connexion des utilisateurs MSAL Angular Code d’autorisation avec PKCE Démarrage rapide Didacticiel
JavaScript Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Appeler l’API web Node.js
Appeler l’API web Node.js (B2C)
Déployer sur Stockage Azure et App Service
MSAL.js Code d’autorisation avec PKCE Démarrage rapide
WebAssembly Blazor Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Déployer sur Azure App Service
MSAL.js Code d’autorisation avec PKCE Démarrage rapide

Applications web

Les exemples suivants illustrent des applications web qui connectent les utilisateurs. Certains exemples montrent également l’application qui appelle Microsoft Graph ou votre propre API web avec l’identité de l’utilisateur.

Langage / Plateforme Exemple(s) de code sur GitHub Bibliothèques d’authentification Flux d’authentification Démarrage rapide Didacticiel
ASP.NET Exemple de formation Microsoft Graph
Connecter des utilisateurs et appeler Microsoft Graph avec une étendue limitée par l’administrateur
MSAL.NET
Microsoft.Identity.Web
Scénarios avancés de mise en cache des jetons
• OpenID Connect
• Code d’autorisation
• Au nom de (OBO)
Démarrage rapide
ASP.NET Core Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Personnaliser le cache de jeton
Utiliser le contexte d’authentification de l’accès conditionnel pour effectuer une authentification par paliers
Appeler Graph (multilocataire)
Appeler des API REST Azure
Protéger une API web
Protéger une API web (B2C)
Protéger une API web mutualisée
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Déployer sur Stockage Azure et App Service
Migration des services de fédération Active Directory (AD FS) vers Microsoft Entra
Microsoft.Identity.Web • OpenID Connect
• Code d’autorisation
• Flux On-Behalf-Of (OBO)
Démarrage rapide Didacticiel
Blazor Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Appeler une API web
Appeler une API web (B2C)
MSAL.NET Flux hybride
Java Spring Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes pour le contrôle d’accès
Protéger une API web
Déployer sur Azure App Service
MSAL Java Code d’autorisation. Didacticiel
Servlets Java Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Déployer sur Azure App Service
MSAL Java Code d’autorisation. Démarrage rapide
Node.js Express Connecter des utilisateurs
Application web Express créée avec MSAL Node et la Plateforme d’identités Microsoft
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Appeler Microsoft Graph par le proxy BFF
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Déployer sur Azure App Service
MSAL Node • Code d’autorisation
• Proxy Backend-for-Frontend (BFF)
Démarrage rapide Didacticiel
Python Flask Connecter des utilisateurs
Modèle pour connecter les utilisateurs Microsoft Entra ID ou B2C, et éventuellement appeler une API en aval (Microsoft Graph)
Déployer sur Azure App Service
MSAL Python Code d’autorisation. Démarrage rapide Didacticiel
Python Django Connexion des utilisateurs MSAL Python Code d’autorisation.
Ruby Connecter des utilisateurs et appeler Microsoft Graph OmniAuth OAuth2 Code d’autorisation.

API Web

Les exemples suivants montrent comment protéger une API web avec la plateforme d’identité Microsoft et comment appeler une API en aval à partir de l’API web.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification Démarrage rapide Didacticiel
ASP.NET Appeler Microsoft Graph MSAL.NET On-Behalf-Of (OBO) Démarrage rapide
ASP.NET Core Contrôle d’accès (routes protégées) avec la Plateforme d’identités Microsoft MSAL.NET On-Behalf-Of (OBO) Démarrage rapide Didacticiel
Java Protéger votre API web Java Spring Boot avec la Plateforme d’identités Microsoft MSAL Java On-Behalf-Of (OBO)
Node.js Protéger une API web Node.js
Protéger une API web Node.js avec Azure AD B2C
MSAL Node Porteur des autorisations

Bureau

Les exemples suivants illustrent des applications de bureau clientes publiques qui accèdent à l’API Microsoft Graph ou à votre API web pour le compte d’un utilisateur. En plus de l’exemple Bureau (console) avec Web Authentication Manager (WAM), toutes ces applications clientes utilisent la bibliothèque d’authentification Microsoft (MSAL).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification Démarrage rapide Didacticiel
.NET Core Appeler Microsoft Graph
Appeler Microsoft Graph avec le cache de jeton
• Appeler Microsoft Graph avec un langage HTML d’IU web personnalisé
Appeler Microsoft Graph avec un navigateur web personnalisé
Connecter des utilisateurs avec le flux de code d’appareil
Appeler Microsoft Graph en connectant les utilisateurs avec un nom d’utilisateur/mot de passe
Authentifier les utilisateurs avec MSAL.NET dans une application de bureau WinUI
MSAL.NET • Code d’autorisation avec PKCE
• Code d’appareil
• Informations d’identification de mot de passe du propriétaire de ressource
Java Appeler Microsoft Graph MSAL Java Authentification Windows intégrée
Node.js Connexion des utilisateurs MSAL Node Code d’autorisation avec PKCE Démarrage rapide Didacticiel
Python Connexion des utilisateurs MSAL Python Informations d’identification de mot de passe du propriétaire de ressource
Plateforme Windows universelle (UWP) Appeler Microsoft Graph MSAL.NET Gestionnaire de comptes web Démarrage rapide Didacticiel
Windows Presentation Foundation (WPF) Connecter des utilisateurs et appeler Microsoft Graph
Connexion utilisateur WPF (Windows Presentation Foundation), accès à l’API web protégé (Microsoft Graph)
Connecter des utilisateurs et appeler l’API Web ASP.NET Core
Connecter des utilisateurs et appeler Microsoft Graph
MSAL.NET Code d’autorisation avec PKCE Démarrage rapide Didacticiel

Mobile

Les exemples suivants illustrent des applications mobiles clientes publiques qui accèdent à l’API Microsoft Graph. Ces applications clientes utilisent la bibliothèque d’authentification Microsoft (MSAL).

Service/démon

L’exemple suivant présente une application qui accède à l’API Microsoft Graph avec sa propre identité (sans utilisateur).

Sans navigateur (sans interface graphique)

L’exemple suivant présente une application cliente publique qui s’exécute sur un appareil sans navigateur web. Cette application peut être un outil en ligne de commande ou une application qui s’exécute sur un système Linux ou Mac, ou encore une application IoT. Cet exemple présente une application accédant à l’API Graph au nom d’un utilisateur qui se connecte de manière interactive sur un autre appareil (par exemple, un téléphone mobile). Cette application cliente utilise la bibliothèque d’authentification Microsoft (MSAL).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification Démarrage rapide Didacticiel
.NET Core Appeler l’API protégée à partir d’un appareil de texte uniquement MSAL.NET Code d’appareil
Java Connecter des utilisateurs et appeler l’API protégée à partir d’un appareil texte uniquement MSAL Java Code d’appareil
Python Appeler Microsoft Graph MSAL Python Code d’appareil

Fonctions Azure en tant qu’API web

Les exemples suivants montrent comment protéger une fonction Azure en utilisant HttpTrigger et en exposant une API web avec la plateforme d’identité Microsoft et comment appeler une API en aval à partir de l’API web.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification Démarrage rapide Didacticiel
Python API web de la fonction Python Azure sécurisée par Microsoft Entra ID MSAL Python Code d’autorisation.

Applications Microsoft Teams

L’exemple suivant illustre l’application à onglets Microsoft Teams qui connecte les utilisateurs. En outre, il montre comment appeler Microsoft Graph API avec l’identité de l’utilisateur à l’aide de la bibliothèque d’authentification Microsoft (MSAL).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification Démarrage rapide Didacticiel
Node.JS Application à onglets Teams : authentification unique (SSO) et appel Microsoft Graph MSAL Node On-Behalf-Of (OBO)

SaaS mutualisé

Les exemples suivants montrent comment configurer votre application pour accepter les connexions de n’importe quel locataire Microsoft Entra. Configurer votre application en multilocataire signifie que vous pouvez proposer une application SaaS (Software as a Service) à de nombreuses organisations, ce qui permet à leurs utilisateurs de se connecter à votre application après l’octroi du consentement.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification Démarrage rapide Didacticiel
ASP.NET Core L’application web ASP.NET Core MVC appelle l’API Microsoft Graph
L’application web ASP.NET Core MVC appelle l’API web ASP.NET Core
MSAL.NET • OpenID Connect
• Code d’autorisation

Si vous souhaitez explorer plus en détail d’autres exemples de code, consultez :