Condividi tramite


Esempi di codice di Azure Active Directory (endpoint v1.0)

Avvertimento

Questo contenuto riguarda l'endpoint di Azure AD v1.0 precedente. Usare l' Microsoft Identity Platform per i nuovi progetti.

È possibile usare Azure Active Directory (Azure AD) per aggiungere l'autenticazione e l'autorizzazione alle applicazioni Web e alle API Web.

Questa sezione contiene collegamenti ad esempi che è possibile usare per altre informazioni sull'endpoint di Azure AD v1.0. Questi esempi illustrano come vengono eseguiti insieme ai frammenti di codice che è possibile usare nelle applicazioni. Nella pagina del codice di esempio, troverai argomenti di lettura dettagliata che aiutano a comprendere i requisiti, l'installazione e la configurazione. E il codice è commentato per facilitare la comprensione delle sezioni critiche.

Annotazioni

Se si è interessati agli esempi di codice di Microsoft Entra V2, vedere esempi di codice v2.0 per scenario.

Avvertimento

Il supporto per Active Directory Authentication Library (ADAL) terminerà a dicembre 2022. Le app che usano ADAL nelle versioni del sistema operativo esistenti continueranno a funzionare, ma il supporto tecnico e gli aggiornamenti della sicurezza termineranno. Senza aggiornamenti della sicurezza continui, le app che usano ADAL diventeranno sempre più vulnerabili ai modelli di attacco di sicurezza più recenti. Per altre informazioni, vedere Eseguire la migrazione delle app a MSAL.

Per comprendere lo scenario di base per ogni tipo di esempio, vedere Scenari di autenticazione per Azure AD.

È anche possibile contribuire agli esempi in GitHub. Per informazioni su come, vedere Esempi e documentazione di Azure Active Directory.

Applicazioni a pagina singola

Questo esempio illustra come scrivere un'applicazione a pagina singola protetta con Azure AD.

Piattaforma Chiama la propria API Chiama un'altra API Web
Questa immagine mostra il logo JavaScript javascript-singlepageapp
Questa immagine mostra il logo Angular JS angularjs-singlepageapp AngularJS - applicazione a pagina singola - CORS

Applicazioni Web

Applicazioni Web che effettuano l'accesso come utenti, utilizzano Microsoft Graph o un'API Web con l'identità dell'utente

Gli esempi seguenti illustrano le applicazioni Web che firmano gli utenti. Alcune di queste applicazioni chiamano anche Microsoft Graph o la propria API Web, nel nome dell'utente connesso.

Piattaforma Consente solo l'accesso degli utenti Chiamate a Microsoft Graph Chiama un'altra API Web ASP.NET o ASP.NET Core 2.0
Questa immagine mostra il logo ASP.NET Core

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
Questa immagine mostra il logo di ASP.NET Framework

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect (applicazione web multitenant dotnet con OpenID Connect)

(Azure AD Graph)
Questa immagine mostra il logo Python python-webapp-graphapi
Questa immagine mostra il log Java java-webapp-openidconnect
Questa immagine mostra il logo PHP php-graphapi-web

Applicazioni Web che illustrano il controllo degli accessi in base al ruolo (autorizzazione)

Gli esempi seguenti illustrano come implementare il controllo degli accessi in base al ruolo. Il controllo degli accessi basato sui ruoli viene utilizzato per limitare le autorizzazioni di determinate funzionalità in un'applicazione web a determinati utenti. Gli utenti sono autorizzati a seconda che appartengano a un gruppo di Azure AD o abbiano un ruolo applicazione specifico.

Piattaforma Esempio Descrizione
Questa immagine mostra il logo di ASP.NET Framework

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Un'app Web .NET 4.5 MVC che usa i ruoli di Azure AD per l'autorizzazione

Applicazioni client pubbliche desktop e mobili che chiamano Microsoft Graph o un'API Web

Gli esempi seguenti illustrano le applicazioni client pubbliche (applicazioni desktop/per dispositivi mobili) che accedono a Microsoft Graph o a un'API Web nel nome di un utente. A seconda dei dispositivi e delle piattaforme, le applicazioni possono autenticare gli utenti in modi diversi (flussi/autorizzazioni):

  • In modo interattivo
  • Silenziosamente (con l'autenticazione integrata di Windows su Windows, o nome utente/password)
  • Delegando l'accesso interattivo a un altro dispositivo (flusso del codice del dispositivo usato nei dispositivi che non forniscono controlli Web)
Applicazione client Piattaforma Flusso/Concessione Chiamate a Microsoft Graph Chiama un'API Web ASP.NET o ASP.NET Core 2.x
Desktop (WPF) Questa immagine mostra il logo .NET/C# Interattivo Parte di dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Dispositivi mobili (UWP) Questa immagine mostra .NET/C#/UWP Interattivo dotnet-native-uwp-wam

Questo esempio usa WAM, non ADAL.NET
dotnet-windows-store (applicazione UWP che usa ADAL.NET per chiamare un'API Web a tenant singolo)

dotnet-webapi-multitenant-windows-store (applicazione UWP che usa ADAL.NET per chiamare un'API Web multi-tenant)
Dispositivi mobili (Android, iOS, UWP) Questa immagine mostra .NET/C# (Xamarin) Interattivo dotnet-native-multitarget
Dispositivi mobili (Android) Questa immagine mostra il logo Android Interattivo android
Dispositivi mobili (iOS) Questa immagine mostra iOS/Objective C o Swift Interattivo nativeClient-iOS
Desktop (Console) Questa immagine mostra il logo .NET/C# Nome utente/Password

Autenticazione integrata di Windows
dotnet-native-headless
Desktop (console) Questa immagine mostra il logo Java Nome utente/password java-native-headless
Desktop (Console) Questa immagine mostra il logo .NET Core/C# Flusso del codice del dispositivo dotnet-deviceprofile

Applicazioni daemon (accesso alle API Web con l'identità dell'applicazione)

Gli esempi seguenti mostrano applicazioni desktop o Web che accedono a Microsoft Graph o a un'API Web senza alcun utente (con l'identità dell'applicazione).

Applicazione client Piattaforma Flusso/Concessione Chiama un'API Web ASP.NET o ASP.NET Core 2.0
App daemon (console) Questa immagine mostra il logo di .NET Framework Credenziali client con segreto o certificato dell'app dotnet-daemon

dotnet-daemon-certificate-credential
App daemon (console) Questa immagine mostra il logo di .NET Core Credenziali client con certificato dotnetcore-daemon-certificate-credential
Applicazione Web ASP.NET Questa immagine mostra il logo di .NET Framework Credenziali del client dotnet-webapp-webapi-oauth2-appidentity

API per il Web

API Web protetta da Azure Active Directory

L'esempio seguente illustra come proteggere un'API Web Node.js con Azure AD.

Nelle sezioni precedenti di questo articolo è anche possibile trovare altri esempi che illustrano un'applicazione client che chiamaun'API Web ASP.NET o ASP.NET Core. Questi esempi non vengono menzionati di nuovo in questa sezione, ma sono disponibili nell'ultima colonna delle tabelle precedenti o seguenti

Piattaforma Esempio
Questa immagine mostra il logo Node.js node-webapi

API Web che chiama Microsoft Graph o un'altra API Web

Gli esempi seguenti illustrano un'API Web che chiama un'altra API Web. Il secondo esempio illustra come gestire l'accesso condizionale.

Piattaforma Chiamate a Microsoft Graph Chiama un'altra API Web ASP.NET o ASP.NET Core 2.0
Questa immagine mostra il logo di ASP.NET Framework

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Altri esempi di Microsoft Graph

Per esempi ed esercitazioni che illustrano modelli di utilizzo diversi per l'API Microsoft Graph, inclusa l'autenticazione con Azure AD, vedere Esempi e esercitazioni della community di Microsoft Graph.

Vedere anche