Exemples de code Azure Active Directory (point de terminaison v1.0)
Avertissement
Ce contenu concerne l’ancien point de terminaison Azure AD v1.0. Utilisez la Plateforme d’identités Microsoft pour les nouveaux projets.
Vous pouvez utiliser Azure Active Directory (Azure AD) pour ajouter une authentification et une autorisation à vos applications Web et API Web.
Cette section fournit des liens vers des exemples que vous pouvez utiliser pour en savoir plus sur le point de terminaison Azure AD v1.0. Ces exemples vous montrent comment procéder et contiennent des extraits de code que vous pouvez utiliser dans vos applications. Dans la page d’exemples de code, vous trouverez des rubriques Lisez-moi qui offrent une aide relative à la configuration requise, à l’installation et à la configuration. Le code est également accompagné de commentaires pour vous aider à comprendre les sections critiques.
Notes
Si vous êtes intéressé par les exemples de code Microsoft Entra V2, consultez les exemples de code v2.0 par scénario.
Avertissement
La prise en charge de la Bibliothèque d’authentification Active Directory (ADAL) prendra fin en décembre 2022. Les applications qui utilisent ADAL sur des versions de système d’exploitation existantes continueront de fonctionner après cette date, mais elles ne bénéficieront plus du support technique ni des mises à jour de sécurité. Sans les mises à jour de sécurité continues, les applications utilisant ADAL deviendront de plus en plus vulnérables aux modèles d’attaque de sécurité les plus récents. Pour plus d’informations, consultez Migrer des applications vers MSAL.
Pour comprendre le scénario de base de chaque type d’exemple, consultez Scénarios d’authentification pour Azure AD.
Vous pouvez également contribuer à nos exemples sur GitHub. Pour savoir comment procéder, consultez les exemples et la documentation Azure Active Directory.
Applications monopages
Cet exemple montre comment écrire une application monopage sécurisée avec Azure AD.
Plateforme | Appelle sa propre API | Appelle une autre API web |
---|---|---|
javascript-singlepageapp | ||
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Applications web
Applications web connectant les utilisateurs, appelant Microsoft Graph ou une API web avec l’identité de l’utilisateur
Les exemples suivants illustrent des applications web qui connectent les utilisateurs. Certaines de ces applications appellent également Microsoft Graph ou votre propre API web dans le nom de l’utilisateur connecté.
Plateforme | Connecte uniquement les utilisateurs | Appelle Microsoft Graph | Appelle une autre API web ASP.NET ou ASP.NET Core 2.0 |
---|---|---|---|
ASP.NET Core 2.0 | dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Graphique Azure AD) | dotnet-webapp-webapi-openidconnect-aspnetcore |
ASP.NET 4.5 | webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Graphique Azure AD) | |
python-webapp-graphapi | |||
java-webapp-openidconnect | |||
php-graphapi-web |
Applications web illustrant le contrôle d’accès en fonction du rôle (autorisation)
Les exemples suivants montrent comment implémenter le contrôle d’accès en fonction du rôle (RBAC). Le contrôle d’accès en fonction du rôle permet de restreindre les autorisations de certaines fonctionnalités dans une application web à certains utilisateurs. Les utilisateurs sont autorisés selon qu’ils appartiennent à un groupe Azure AD ou qu’ils ont un rôle d’application donné.
Plateforme | Exemple | Description |
---|---|---|
ASP.NET 4.5 | dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Application web MVC .NET 4.5 qui utilise des rôles Azure AD pour l’autorisation |
Applications mobiles clientes et de bureau appelant Microsoft Graph ou une API web
Les exemples suivants illustrent des applications clientes publiques (applications de bureau/mobiles) qui accèdent à l’API web ou à Microsoft Graph pour le compte d’un utilisateur. Selon les plateformes et les appareils, les applications peuvent connecter les utilisateurs de différentes façons (flux/privilèges) :
- de manière interactive,
- de manière silencieuse (avec l’authentification Windows intégrée sur Windows ou une combinaison nom d’utilisateur/mot de passe),
- en déléguant la connexion interactive à un autre appareil (flux de code d’appareil utilisé sur les appareils qui ne fournissent pas de contrôles web).
Application cliente | Plateforme | Flux/Grant | Appelle Microsoft Graph | Appelle une API web ASP.NET ou ASP.NET Core 2.x |
---|---|---|---|---|
Bureau (WPF) | Interactive | Partie de dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
|
Mobile (UWP) | Interactive | dotnet-native-uwp-wam Cet exemple utilise WAM, et non ADAL.NET |
dotnet-windows-store (application UWP utilisant ADAL.NET pour appeler une API web monolocataire)
dotnet-webapi-multitenant-windows-store (application UWP utilisant ADAL.NET pour appeler une API web multilocataire) |
|
Mobile (Android, iOS, UWP) | Interactive | dotnet-native-multitarget |
||
Mobile (Android) | Interactive | android |
||
Mobile (iOS) | Interactive | nativeClient-iOS |
||
Bureau (Console) | Nom d’utilisateur / mot de passe Authentification Windows intégrée | dotnet-native-headless |
||
Bureau (Console) | Nom d’utilisateur / mot de passe | java-native-headless |
||
Bureau (Console) | Flux de code d’appareil | dotnet-deviceprofile |
Applications de démon (accédant à des API web avec l’identité de l’application)
Les exemples suivants illustrent des applications web ou de bureau qui accèdent à l’API web ou Microsoft Graph sans utilisateur (avec l’identité de l’application).
Application cliente | Plateforme | Flux/Grant | Appelle une API web ASP.NET ou ASP.NET Core 2.0 |
---|---|---|---|
Application de démon (Console) | Informations d’identification du client avec certificat ou secret d’application | dotnet-daemon dotnet-daemon-certificate-credential | |
Application de démon (Console) | Informations d’identification du client avec certificat | dotnetcore-daemon-certificate-credential | |
Application web ASP.NET | Informations d'identification du client | dotnet-webapp-webapi-oauth2-appidentity |
API Web
API web protégée par Azure Active Directory
L’exemple suivant montre comment protéger une API web Node.js avec Azure AD.
Dans les sections précédentes de cet article, vous pouvez également trouver d’autres exemples qui illustrent une application cliente appelant une API web ASP.NET ou ASP.NET Core. Ces exemples ne sont pas mentionnés dans cette section, mais vous les trouverez dans la dernière colonne des tableaux ci-dessus ou ci-dessous
Plateforme | Exemple |
---|---|
node-webapi |
API web appelant Microsoft Graph ou une autre API web
Les exemples suivants présentent une API web qui appelle une autre API web. Le deuxième exemple montre comment gérer l’accès conditionnel.
Plateforme | Appelle Microsoft Graph | Appelle une autre API web ASP.NET ou ASP.NET Core 2.0 |
---|---|---|
ASP.NET 4.5 | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Autres exemples Microsoft Graph
Pour obtenir des exemples et des tutoriels qui illustrent différents modèles d’utilisation de l’API Microsoft Graph, notamment l’authentification auprès d’Azure AD, consultez Exemples et tutoriels de la communauté Microsoft Graph.