Share via


Codevoorbeelden voor Azure Active Directory (v1.0-eindpunt)

Waarschuwing

Deze inhoud is voor het oudere Azure AD v1.0-eindpunt. Gebruik het Microsoft Identity Platform voor nieuwe projecten.

U kunt Azure Active Directory (Azure AD) gebruiken om verificatie en autorisatie toe te voegen aan uw webtoepassingen en web-API's.

In deze sectie vindt u koppelingen naar voorbeelden die u kunt gebruiken voor meer informatie over het Azure AD v1.0-eindpunt. Deze voorbeelden laten zien hoe het werkt en bevatten ook codefragmenten die u kunt gebruiken in uw toepassingen. Op de pagina met codevoorbeelden vindt u gedetailleerde leesmij-onderwerpen om u te helpen bij de vereisten, installatie en configuratie. De code bevat ook opmerkingen om u te helpen de kritieke secties te begrijpen.

Notitie

Als u geïnteresseerd bent in Microsoft Entra V2-codevoorbeelden, raadpleegt u v2.0-codevoorbeelden per scenario.

Waarschuwing

Ondersteuning voor Active Directory Authentication Library (ADAL) eindigt in december 2022. Apps die gebruikmaken van ADAL in bestaande besturingssysteemversies, blijven werken, maar technische ondersteuning en beveiligingsupdates worden beëindigd. Zonder voortgaande beveiligingsupdates worden apps die gebruikmaken van ADAL steeds kwetsbaarder voor de nieuwste beveiligingsaanvallen. Zie Apps migreren naar MSAL voor meer informatie.

Zie Verificatiescenario's voor Azure AD voor meer informatie over het basisscenario voor elk type voorbeeld.

U kunt ook bijdragen aan onze voorbeelden op GitHub. Zie Voorbeelden en documentatie van Azure Active Directory voor meer informatie.

Toepassingen met één pagina

In dit voorbeeld ziet u hoe u een toepassing met één pagina schrijft die wordt beveiligd met Azure AD.

Platform Roept een eigen API aan Roept een andere web-API aan
In deze afbeelding ziet u het JavaScript-logo javascript-singlepageapp
In deze afbeelding ziet u het AngularJS-logo angularjs-singlepageapp angularjs-singlepageapp-cors

Webtoepassingen

Webtoepassingen voor het aanmelden van gebruikers, het aanroepen van Microsoft Graph of een web-API met de id van de gebruiker

De volgende voorbeelden illustreren webtoepassingen waarmee gebruikers worden aangemeld. Sommige van deze toepassingen roepen ook Microsoft Graph of uw eigen web-API aan namens de aangemelde gebruiker.

Platform Meldt alleen gebruikers aan Roept Microsoft Graph aan Roept een andere ASP.NET- of ASP.NET Core 2.0-web-API aan
In deze afbeelding ziet u het ASP.NET Core-logo

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Azure AD Graph)
In deze afbeelding ziet u het Python-logo python-webapp-graphapi
In deze afbeelding ziet u het Java-logo java-webapp-openidconnect
In deze afbeelding ziet u het PHP-logo php-graphapi-web

Webtoepassingen die op rollen gebaseerd toegangsbeheer (autorisatie) demonstreren

De volgende voorbeelden laten zien hoe u op rollen gebaseerd toegangsbeheer (RBAC) implementeert. RBAC wordt gebruikt om de machtigingen van bepaalde functies in een webtoepassing te beperken tot bepaalde gebruikers. De gebruikers zijn gemachtigd, als ze behoren tot een Azure AD-groep of een bepaalde toepassingsrol hebben.

Platform Voorbeeld Beschrijving
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Een .NET 4.5 MVC-web-app die gebruikmaakt van Azure AD-rollen voor autorisatie

Openbare bureaublad- en mobiele clienttoepassingen die Microsoft Graph of een web-API aanroepen

In de volgende voorbeelden ziet u openbare clienttoepassingen (bureaublad- of mobiele toepassingen) die Microsoft Graph of een web-API aanroepen namens een gebruiker. Afhankelijk van de apparaten en platformen, kunnen gebruikers door toepassingen op verschillende manieren worden aangemeld (stromen/toekenningen):

  • Interactief
  • Op de achtergrond (met geïntegreerde Windows-verificatie in Windows, of met een gebruikersnaam en wachtwoord)
  • Door de interactieve aanmelding te delegeren naar een ander apparaat (apparaatcodestroom op apparaten zonder webbesturingselementen)
Clienttoepassing Platform Stroom/Toekenning Roept Microsoft Graph aan Roept een ASP.NET- of ASP.NET Core 2.x-web-API aan
Bureaublad (WPF) In deze afbeelding ziet u het .NET/C#-logo Interactief Onderdeel van dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Mobiel (UWP) In deze afbeelding ziet u het .NET/C#/UWP-logo Interactief dotnet-native-uwp-wam

In dit voorbeeld wordt WAM gebruikt, niet ADAL.NET
dotnet-windows-store (UWP-toepassing die ADAL.NET gebruikt voor het aanroepen van een web-API met één tenant)

dotnet-webapi-multitenant-windows-store (UWP-toepassing die ADAL.NET gebruikt voor het aanroepen van een web-API met meerdere tenants)
Mobiel (Android, iOS, UWP) In deze afbeelding ziet u het .NET/C#-logo (Xamarin) Interactief dotnet-native-multitarget
Mobiel (Android) In deze afbeelding ziet u het Android-logo Interactief android
Mobiel (iOS) In deze afbeelding ziet u iOS/Objective C of Swift Interactief nativeClient-iOS
Bureaublad (console) In deze afbeelding ziet u het .NET/C#-logo Gebruikersnaam en wachtwoord

Geïntegreerde Windows-verificatie
dotnet-native-headless
Bureaublad (console) In deze afbeelding ziet u het Java-logo Gebruikersnaam en wachtwoord java-native-headless
Bureaublad (console) In deze afbeelding ziet u het .NET Core/C#-logo Stroom voor apparaatcode dotnet-deviceprofile

Daemon-toepassingen (toegang tot web-API's met de id van de toepassing)

In de volgende voorbeelden ziet u bureaublad- of webtoepassingen die Microsoft Graph of een web-API aanroepen zonder gebruiker (met de toepassings-id).

Clienttoepassing Platform Stroom/Toekenning Roept een ASP.NET- of ASP.NET Core 2.0-web-API aan
Daemon-app (console) In deze afbeelding ziet u het .NET Framework-logo Clientreferenties met app-geheim of app-certificaat dotnet-daemon

dotnet-daemon-certificate-credential
Daemon-app (console) In deze afbeelding ziet u het .NET Core-logo Clientreferenties met certificaat dotnetcore-daemon-certificate-credential
ASP.NET-web-app In deze afbeelding ziet u het .NET Framework-logo Clientreferenties dotnet-webapp-webapi-oauth2-appidentity

Web-API's

Web-API beveiligd met Azure Active Directory

In het volgende voorbeeld ziet u hoe u een Node.js-web-API beveiligt met Azure AD.

In de vorige secties van dit artikel vindt u ook andere voorbeelden van een clienttoepassing die een ASP.NET- of ASP.NET Core-web-APIaanroept. Deze voorbeelden worden niet opnieuw vermeld in deze sectie, maar u vindt ze in de laatste kolom van de boven- of onderstaande tabellen

Platform Voorbeeld
In deze afbeelding ziet u het Node.js-logo node-webapi

Web-API die Microsoft Graph of een andere web-API aanroept

In de volgende voorbeelden ziet u een web-API die een andere web-API aanroept. Het tweede voorbeeld laat zien hoe u voorwaardelijke toegang kunt verwerken.

Platform Roept Microsoft Graph aan Roept een andere ASP.NET- of ASP.NET Core 2.0-web-API aan
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Overige Microsoft Graph-voorbeelden

Zie de voorbeelden en zelfstudies van de Microsoft Graph-community voor voorbeelden en zelfstudies die verschillende gebruikspatronen voor de Microsoft Graph-API demonstreren, met inbegrip van verificatie met Azure AD.

Zie ook