Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Avvertimento
Questo contenuto riguarda l'endpoint di Azure AD v1.0 precedente. Usare l' Microsoft Identity Platform per i nuovi progetti.
È possibile usare Azure Active Directory (Azure AD) per aggiungere l'autenticazione e l'autorizzazione alle applicazioni Web e alle API Web.
Questa sezione contiene collegamenti ad esempi che è possibile usare per altre informazioni sull'endpoint di Azure AD v1.0. Questi esempi illustrano come vengono eseguiti insieme ai frammenti di codice che è possibile usare nelle applicazioni. Nella pagina del codice di esempio, troverai argomenti di lettura dettagliata che aiutano a comprendere i requisiti, l'installazione e la configurazione. E il codice è commentato per facilitare la comprensione delle sezioni critiche.
Annotazioni
Se si è interessati agli esempi di codice di Microsoft Entra V2, vedere esempi di codice v2.0 per scenario.
Avvertimento
Il supporto per Active Directory Authentication Library (ADAL) terminerà a dicembre 2022. Le app che usano ADAL nelle versioni del sistema operativo esistenti continueranno a funzionare, ma il supporto tecnico e gli aggiornamenti della sicurezza termineranno. Senza aggiornamenti della sicurezza continui, le app che usano ADAL diventeranno sempre più vulnerabili ai modelli di attacco di sicurezza più recenti. Per altre informazioni, vedere Eseguire la migrazione delle app a MSAL.
Per comprendere lo scenario di base per ogni tipo di esempio, vedere Scenari di autenticazione per Azure AD.
È anche possibile contribuire agli esempi in GitHub. Per informazioni su come, vedere Esempi e documentazione di Azure Active Directory.
Applicazioni a pagina singola
Questo esempio illustra come scrivere un'applicazione a pagina singola protetta con Azure AD.
| Piattaforma | Chiama la propria API | Chiama un'altra API Web |
|---|---|---|
|
javascript-singlepageapp | |
|
angularjs-singlepageapp | AngularJS - applicazione a pagina singola - CORS |
Applicazioni Web
Applicazioni Web che effettuano l'accesso come utenti, utilizzano Microsoft Graph o un'API Web con l'identità dell'utente
Gli esempi seguenti illustrano le applicazioni Web che firmano gli utenti. Alcune di queste applicazioni chiamano anche Microsoft Graph o la propria API Web, nel nome dell'utente connesso.
| Piattaforma | Consente solo l'accesso degli utenti | Chiamate a Microsoft Graph | Chiama un'altra API Web ASP.NET o ASP.NET Core 2.0 |
|---|---|---|---|
ASP.NET Core 2.0 |
dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
ASP.NET 4.5 |
webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (applicazione web multitenant dotnet con OpenID Connect) (Azure AD Graph) | |
|
python-webapp-graphapi | ||
|
java-webapp-openidconnect | ||
|
php-graphapi-web |
Applicazioni Web che illustrano il controllo degli accessi in base al ruolo (autorizzazione)
Gli esempi seguenti illustrano come implementare il controllo degli accessi in base al ruolo. Il controllo degli accessi basato sui ruoli viene utilizzato per limitare le autorizzazioni di determinate funzionalità in un'applicazione web a determinati utenti. Gli utenti sono autorizzati a seconda che appartengano a un gruppo di Azure AD o abbiano un ruolo applicazione specifico.
| Piattaforma | Esempio | Descrizione |
|---|---|---|
ASP.NET 4.5 |
dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Un'app Web .NET 4.5 MVC che usa i ruoli di Azure AD per l'autorizzazione |
Applicazioni client pubbliche desktop e mobili che chiamano Microsoft Graph o un'API Web
Gli esempi seguenti illustrano le applicazioni client pubbliche (applicazioni desktop/per dispositivi mobili) che accedono a Microsoft Graph o a un'API Web nel nome di un utente. A seconda dei dispositivi e delle piattaforme, le applicazioni possono autenticare gli utenti in modi diversi (flussi/autorizzazioni):
- In modo interattivo
- Silenziosamente (con l'autenticazione integrata di Windows su Windows, o nome utente/password)
- Delegando l'accesso interattivo a un altro dispositivo (flusso del codice del dispositivo usato nei dispositivi che non forniscono controlli Web)
| Applicazione client | Piattaforma | Flusso/Concessione | Chiamate a Microsoft Graph | Chiama un'API Web ASP.NET o ASP.NET Core 2.x |
|---|---|---|---|---|
| Desktop (WPF) |
|
Interattivo | Parte di dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
| Dispositivi mobili (UWP) |
|
Interattivo | dotnet-native-uwp-wam Questo esempio usa WAM, non ADAL.NET |
dotnet-windows-store (applicazione UWP che usa ADAL.NET per chiamare un'API Web a tenant singolo)
dotnet-webapi-multitenant-windows-store (applicazione UWP che usa ADAL.NET per chiamare un'API Web multi-tenant) |
| Dispositivi mobili (Android, iOS, UWP) |
|
Interattivo | dotnet-native-multitarget |
|
| Dispositivi mobili (Android) |
|
Interattivo | android |
|
| Dispositivi mobili (iOS) |
|
Interattivo | nativeClient-iOS |
|
| Desktop (Console) |
|
Nome utente/Password Autenticazione integrata di Windows | dotnet-native-headless |
|
| Desktop (console) |
|
Nome utente/password | java-native-headless |
|
| Desktop (Console) |
|
Flusso del codice del dispositivo | dotnet-deviceprofile |
Applicazioni daemon (accesso alle API Web con l'identità dell'applicazione)
Gli esempi seguenti mostrano applicazioni desktop o Web che accedono a Microsoft Graph o a un'API Web senza alcun utente (con l'identità dell'applicazione).
| Applicazione client | Piattaforma | Flusso/Concessione | Chiama un'API Web ASP.NET o ASP.NET Core 2.0 |
|---|---|---|---|
| App daemon (console) |
|
Credenziali client con segreto o certificato dell'app | dotnet-daemon dotnet-daemon-certificate-credential |
| App daemon (console) |
|
Credenziali client con certificato | dotnetcore-daemon-certificate-credential |
| Applicazione Web ASP.NET |
|
Credenziali del client | dotnet-webapp-webapi-oauth2-appidentity |
API per il Web
API Web protetta da Azure Active Directory
L'esempio seguente illustra come proteggere un'API Web Node.js con Azure AD.
Nelle sezioni precedenti di questo articolo è anche possibile trovare altri esempi che illustrano un'applicazione client che chiamaun'API Web ASP.NET o ASP.NET Core. Questi esempi non vengono menzionati di nuovo in questa sezione, ma sono disponibili nell'ultima colonna delle tabelle precedenti o seguenti
| Piattaforma | Esempio |
|---|---|
|
node-webapi |
API Web che chiama Microsoft Graph o un'altra API Web
Gli esempi seguenti illustrano un'API Web che chiama un'altra API Web. Il secondo esempio illustra come gestire l'accesso condizionale.
| Piattaforma | Chiamate a Microsoft Graph | Chiama un'altra API Web ASP.NET o ASP.NET Core 2.0 |
|---|---|---|
ASP.NET 4.5 |
dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Altri esempi di Microsoft Graph
Per esempi ed esercitazioni che illustrano modelli di utilizzo diversi per l'API Microsoft Graph, inclusa l'autenticazione con Azure AD, vedere Esempi e esercitazioni della community di Microsoft Graph.
ASP.NET Core 2.0
ASP.NET 4.5