Partager via


Exemples de code Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Les tableaux suivants fournissent des liens vers des exemples pour des applications iOS, Android, .Net et Node.js, entre autres.

API et applications web

Échantillon Descriptif
dotnet-webapp-and-webapi Un échantillon combiné d’application web .NET qui appelle une API web .NET, toutes deux protégées via Azure AD B2C.
dotnetcore-webapp-openidconnect Une application web ASP.NET Core qui utilise OpenID Connect pour connecter des utilisateurs dans Azure AD B2C.
dotnetcore-webapp-msal-api Une application web ASP.NET Core qui peut connecter un utilisateur à l’aide d’Azure AD B2C, récupérer un jeton d’accès à l’aide de MSAL.NET et appeler une API.
auth-code-flow-nodejs Une application Node.js qui montre comment activer l’authentification (connexion, déconnexion et modification de profil) dans une application web Node.js à l’aide d’Azure Active Directory B2C. L’application web utilise MSAL-node.
javascript-nodejs-webapi Une petite API web Node.js pour Azure AD B2C qui montre comment protéger votre API web et accepter les jetons d’accès B2C en utilisant passport.js.
ms-identity-python-webapp Illustre comment intégrer B2C de la Plateforme d’identités Microsoft à une application web Python.

Applications à page unique

Échantillon Descriptif
ms-identity-javascript-react-tutorial Application monopage (SPA) React appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL React. Cet exemple utilise le flux de code d’autorisation avec PKCE.
ms-identity-b2c-javascript-spa Application monopage (SPA) VanillaJS appelant une API web. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.js. Cet exemple utilise le flux de code d’autorisation avec PKCE.

Applications de bureau et mobiles

Échantillon Descriptif
iOS-swift-natif-msal Un échantillon iOS dans Swift qui authentifie les utilisateurs Azure AD B2C et appelle une API à l’aide d’OAuth 2.0
android-native-msal Une application Android simple expliquant comment utiliser MSAL pour authentifier les utilisateurs via Azure Active Directory B2C et accéder à une API web avec les jetons générés.
ios-native-appauth Un exemple qui montre la façon dont vous pouvez utiliser une bibliothèque tierce pour générer une application iOS en Objective-C qui authentifie les utilisateurs d’identités Microsoft auprès de notre service d’identité Azure AD B2C.
android-native-appauth Un exemple qui montre la façon dont vous pouvez utiliser une bibliothèque tierce pour générer une application Android qui authentifie les utilisateurs d’identités Microsoft auprès de notre service d’identité B2C et qui appelle une API web à l’aide de jetons d’accès OAuth 2.0.
dotnet-desktop Un échantillon qui montre comment une application .NET de bureau Windows (WPF) peut connecter un utilisateur à l’aide d’Azure AD B2C, récupérer un jeton d’accès à l’aide de MSAL.NET et appeler une API.

Applications console/démon

Échantillon Descriptif
dotnetcore-b2c-account-management Une application console .NET Core appelant Microsoft Graph avec sa propre identité pour gérer les utilisateurs dans un répertoire B2C. L’authentification est effectuée avec Azure AD B2C en utilisant MSAL.NET. Cet exemple utilise le flux de code d’autorisation.

Application de test SAML

Échantillon Descriptif
saml-sp-testeur Application de test SAML pour tester Azure AD B2C, configurée pour servir de fournisseur d’identité SAML.

Connecteurs d’API

Les tableaux suivants fournissent des liens vers des exemples de code pour tirer parti des API web dans vos flux utilisateur avec des connecteurs d’API.

Démarrages rapides Azure Function

Échantillon Descriptif
.NET Core Cet échantillon de fonction Azure .NET Core montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur(-trice).
Node.JS Cet échantillon de fonction Azure Node.js montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur(-trice).
Python Cet échantillon de fonction Azure Python montre comment limiter les connexions à des domaines de messagerie spécifiques et valider les informations fournies par l’utilisateur.

Services automatisés de protection contre les fraudes et CAPTCHA

Échantillon Descriptif
Protection contre les fraudes et mauvaises utilisations Arkose Labs Cet exemple montre comment protéger les inscriptions utilisateur à l’aide du service de protection contre les fraudes et mauvaises utilisations Arkose Labs.
reCAPTCHA Cet échantillon montre comment protéger les inscriptions utilisateur à l’aide d’un test reCAPTCHA pour empêcher les mauvaises utilisations automatisées.

Vérification de l’identité

Échantillon Descriptif
IDologie Cet exemple montre comment vérifier une identité d’utilisateur dans le cadre de vos flux d’inscription à l’aide d’un connecteur d’API pour l’intégration à IDology.
Experian Cet échantillon montre comment vérifier une identité d’utilisateur dans le cadre de vos flux d’inscription à l’aide d’un connecteur d’API pour l’intégration à Experian.

Autre

Échantillon Descriptif
Code d’invitation Cet exemple montre comment limiter l’inscription à des publics spécifiques à l’aide de codes d’invitation.
Connecteurs d’API – Échantillons de la communauté Ce dépôt contient des exemples gérés par la communauté qui portent sur des scénarios activés par des connecteurs d’API.