De volgende tabellen bevatten koppelingen naar voorbeelden voor toepassingen zoals iOS, Android, .NET en Node.js.
Web-apps en API's
| Voorbeeld |
Beschrijving |
|
dotnet-webapp-en-webapi |
Een gecombineerd voorbeeld voor een .NET-webtoepassing die een .NET-web-API aanroept, beide beveiligd met Azure AD B2C. |
|
dotnetcore-webapp-openidconnect |
Een ASP.NET Core-webtoepassing die gebruikmaakt van OpenID Connect om gebruikers aan te melden in Azure AD B2C. |
|
dotnetcore-webapp-msal-api |
Een ASP.NET Core-webtoepassing waarmee een gebruiker kan worden aangemeld met behulp van Azure AD B2C, een toegangstoken kan worden opgehaald met behulp van MSAL.NET en een API kan worden aangeroepen. |
|
auth-code-flow-nodejs |
Een Node.js-app die laat zien hoe u verificatie inschakelt (aanmelden, afmelden en profiel bewerken) in een Node.js-webtoepassing met behulp van Azure Active Directory B2C. De web-app maakt gebruik van MSAL-node. |
|
javascript-nodejs-webapi |
Een kleine Node.js Web-API voor Azure AD B2C die laat zien hoe u uw web-API beveiligt en B2C-toegangstokens accepteert met behulp van passport.js. |
|
ms-identiteit-python-webapp |
Demonstreer hoe u B2C van het Microsoft Identity Platform kunt integreren met een Python-webtoepassing. |
Apps met één pagina
| Voorbeeld |
Beschrijving |
|
ms-identiteit-javascript-react-tutorial |
Een React single page application (SPA) die een web-API aanroept. Verificatie wordt gedaan met Azure AD B2C met behulp van MSAL React. In dit voorbeeld wordt gebruikgemaakt van de autorisatiecodestroom met PKCE. |
|
ms-identiteit-b2c-javascript-spa |
Een VanillaJS single page application (SPA) die een web-API aanroept. Verificatie wordt uitgevoerd met Azure AD B2C met behulp van MSAL.js. In dit voorbeeld wordt gebruikgemaakt van de autorisatiecodestroom met PKCE. |
Mobiele en desktop-apps
| Voorbeeld |
Beschrijving |
|
ios-swift-native-msal |
Een iOS-voorbeeld in Swift waarmee Azure AD B2C-gebruikers worden geverifieerd en een API wordt aangeroepen met behulp van OAuth 2.0 |
|
Android-native-msal |
Een eenvoudige Android-app die laat zien hoe MSAL kan worden gebruikt om gebruikers te verifiëren via Azure Active Directory B2C en toegang te krijgen tot een web-API met de resulterende tokens. |
|
ios-native-appauth |
Een voorbeeld dat laat zien hoe u een bibliotheek van derden kunt gebruiken om een iOS-toepassing te bouwen in Objective-C waarmee Microsoft-identiteitsgebruikers worden geverifieerd bij onze Azure AD B2C-identiteitsservice. |
|
Android-native-appauth |
Een voorbeeld dat laat zien hoe u een bibliotheek van derden kunt gebruiken om een Android-toepassing te bouwen die Microsoft-identiteitsgebruikers verifieert bij onze B2C-identiteitsservice en een web-API aanroept met behulp van OAuth 2.0-toegangstokens. |
|
dotnet-desktop |
Een voorbeeld dat laat zien hoe een Windows Desktop .NET (WPF)-toepassing een gebruiker kan aanmelden met behulp van Azure AD B2C, een toegangstoken kan ophalen met behulp van MSAL.NET en een API kan aanroepen. |
Console-/Demon-toepassingen
| Voorbeeld |
Beschrijving |
|
dotnetcore-b2c-accountbeheer |
Een .NET Core-consoletoepassing die Microsoft Graph aanroept met een eigen identiteit om gebruikers in een B2C-directory te beheren. Verificatie wordt uitgevoerd met Azure AD B2C met behulp van MSAL.NET. In dit voorbeeld wordt gebruikgemaakt van de stroom voor autorisatiecodes. |
SAML-testtoepassing
| Voorbeeld |
Beschrijving |
|
SAML-SP-tester |
SAML-testtoepassing om de configuratie van Azure AD B2C te testen die is ingesteld om als SAML-identiteitsprovider te functioneren. |
API-connectoren
De volgende tabellen bevatten koppelingen naar codevoorbeelden voor het gebruik van web-API's in uw gebruikersstromen met behulp van API-connectors.
Quickstarts voor Azure Functions
| Voorbeeld |
Beschrijving |
|
.NET Kern |
Dit .NET Core Azure Function-voorbeeld laat zien hoe u registraties kunt beperken tot specifieke e-maildomeinen en door de gebruiker verstrekte informatie kunt valideren. |
|
Node.js |
Dit Node.js Azure Function-voorbeeld laat zien hoe u registraties kunt beperken tot specifieke e-maildomeinen en door de gebruiker verstrekte informatie kunt valideren. |
|
Python |
In dit Python Azure Function-voorbeeld ziet u hoe u aanmeldingen kunt beperken tot specifieke e-maildomeinen en door de gebruiker verstrekte informatie kunt valideren. |
Geautomatiseerde fraudebeschermingsservices & CAPTCHA
| Voorbeeld |
Beschrijving |
|
Arkose Labs fraude- en misbruikbescherming |
In dit voorbeeld ziet u hoe u uw gebruikersregistraties kunt beveiligen met behulp van de Arkose Labs-service voor fraude- en misbruikbeveiliging. |
|
CAPTCHA |
In dit voorbeeld ziet u hoe u uw gebruikersaanmelding kunt beveiligen met behulp van een reCAPTCHA-uitdaging om geautomatiseerd misbruik te voorkomen. |
Identiteitsverificatie
| Voorbeeld |
Beschrijving |
|
IDologie |
In dit voorbeeld ziet u hoe u een gebruikersidentiteit kunt verifiëren als onderdeel van uw aanmeldingsstromen met behulp van een API-connector om te integreren met IDology. |
|
Experian |
In dit voorbeeld ziet u hoe u een gebruikersidentiteit kunt verifiëren als onderdeel van uw aanmeldingsstromen met behulp van een API-connector om te integreren met Experian. |
Overige
| Voorbeeld |
Beschrijving |
|
Uitnodigingscode |
In dit voorbeeld ziet u hoe u zich kunt beperken tot specifieke doelgroepen met behulp van uitnodigingscodes. |
|
Gemeenschapsvoorbeelden van API-connectors |
Deze repository bevat voorbeelden die door de gemeenschap worden onderhouden van scenario's die mogelijk worden gemaakt door API-connectors. |