Delen via


Codevoorbeelden voor Microsoft Identity Platform

Deze codevoorbeelden worden door Microsoft gebouwd en onderhouden om het gebruik van onze verificatiebibliotheken met het Microsoft Identity Platform te demonstreren. Veelvoorkomende verificatie- en autorisatiescenario's worden geïmplementeerd in verschillende toepassingstypen, ontwikkelingstalen en frameworks.

  • Meld gebruikers aan bij webtoepassingen en geef geautoriseerde toegang tot beveiligde web-API's.
  • Beveilig een web-API door een toegangstoken te vereisen om API-bewerkingen uit te voeren.

Elk codevoorbeeld bevat een README.md-bestand waarin wordt beschreven hoe u het project bouwt (indien van toepassing) en de voorbeeldtoepassing uitvoert. Opmerkingen in de code helpen u te begrijpen hoe deze bibliotheken in de toepassing worden gebruikt om verificatie en autorisatie uit te voeren met behulp van het identiteitsplatform.

Voorbeelden en handleidingen

Gebruik de tabbladen om de voorbeelden te sorteren op toepassingstype of uw voorkeurstaal/framework.

Toepassingen met één pagina

In deze voorbeelden ziet u hoe u een toepassing met één pagina (SPA) schrijft die is beveiligd met Microsoft identity platform. In deze voorbeelden wordt een van de varianten van MSAL.js gebruikt.

Taal/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom Snelstart Zelfstudie
React Gebruikers aanmelden MSAL React Autorisatiecode met PKCE Snelstartgids Zelfstudie
Angular Gebruikers aanmelden MSAL Angular Autorisatiecode met PKCE Snelstartgids Zelfstudie
JavaScript Gebruikers aanmelden
Microsoft Graph aanroepen
Node.js web-API aanroepen
Implementeren in Azure Storage en App Service
MSAL.js Autorisatiecode met PKCE Snelstartgids
Blazor WebAssembly Gebruikers aanmelden
Microsoft Graph aanroepen
Implementeren in Azure-app Service
MSAL.js Autorisatiecode met PKCE Snelstartgids

Webtoepassingen

De volgende voorbeelden illustreren webtoepassingen waarmee gebruikers worden aangemeld. Sommige voorbeelden demonstreren ook de toepassing waarmee Microsoft Graph wordt aangeroepen, of uw eigen web-API met de identiteit van de gebruiker.

Taal/platform Codevoorbeelden op GitHub Auth-bibliotheken Verificatiestroom Snelstart Zelfstudie
ASP.NET Voorbeeld van Microsoft Graph-training
Gebruikers aanmelden en Microsoft Graph aanroepen met een beperkt bereik voor beheerders
MSAL.NET
Microsoft.Identity.Web
Geavanceerde scenario's voor tokencache
• OpenID Connect
• Autorisatiecode
• Namens (OBO)
Snelstartgids
ASP.NET Core Gebruikers aanmelden
Microsoft Graph aanroepen
Tokencache aanpassen
Gebruik de verificatiecontext voor voorwaardelijke toegang om stapsgewijze verificatie uit te voeren
Oproepgrafiek (multitenant)
Azure REST API's aanroepen
Web-API beveiligen
Multitenant-web-API beveiligen
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
Implementeren in Azure Storage en App Service
Migratie van Active Directory Federation Services naar Microsoft Entra
Microsoft.Identity.Web • OpenID Connect
• Autorisatiecode
• Namens stroom (OBO)
Snelstartgids Zelfstudie
Blazor Gebruikers aanmelden
Microsoft Graph aanroepen
Web-API aanroepen
MSAL.NET Hybride stroom
Java Spring Gebruikers aanmelden
Microsoft Graph aanroepen
App-rollen gebruiken voor toegangsbeheer
Groepen gebruiken voor toegangsbeheer
Een web-API beveiligen
Implementeren in Azure-app Service
MSAL Java Autorisatiecode Zelfstudie
Java Servlets Gebruikers aanmelden
Microsoft Graph aanroepen
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
Implementeren in Azure-app Service
MSAL Java Autorisatiecode Snelstartgids
Node.js Express Gebruikers aanmelden
Express-webtoepassing gebouwd met MSAL Node en Microsoft Identity Platform
Microsoft Graph aanroepen
Microsoft Graph aanroepen via BFF-proxy
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
Implementeren in Azure-app Service
MSAL-knooppunt • Autorisatiecode
• Proxy voor back-end voor front-end (BFF)
Snelstartgids Zelfstudie
Python Flask Gebruikers aanmelden
Sjabloon om u aan te melden bij Microsoft Entra-id en optioneel een downstream-API aan te roepen (Microsoft Graph)
Implementeren in Azure-app Service
MSAL Python Autorisatiecode Snelstartgids Zelfstudie
Python Django Gebruikers aanmelden MSAL Python Autorisatiecode
Ruby Gebruikers aanmelden en Microsoft Graph aanroepen OmniAuth OAuth2 Autorisatiecode

Web-API

In de volgende voorbeelden ziet u hoe u een web-API beveiligt met het Microsoft Identity Platform en hoe u een downstream-API aanroept van de web-API.

Taal/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom Snelstart Zelfstudie
ASP.NET Microsoft Graph aanroepen MSAL.NET Namens (OBO) Snelstartgids
ASP.NET Core Toegangsbeheer (beveiligde routes) met het Microsoft Identity Platform MSAL.NET Namens (OBO) Snelstartgids Zelfstudie
Java Bescherm uw Java Spring Boot-web-API met het Microsoft Identity Platform MSAL Java Namens (OBO)
Node.js Een Node.js web-API beveiligen MSAL-knooppunt Autorisatiebeer

Desktop

In de volgende voorbeelden ziet u openbare client-bureaubladtoepassingen die toegang hebben tot de Microsoft Graph API of uw eigen web-API in de naam van de gebruiker. Afgezien van het voorbeeld Desktop (Console) met Web Authentication Manager (WAM), gebruiken al deze clienttoepassingen de Microsoft Authentication Library (MSAL).

Mobiel

In de volgende voorbeelden ziet u mobiele toepassingen van openbare clients die toegang hebben tot de Microsoft Graph API. Deze clienttoepassingen maken gebruik van de Microsoft Authentication Library (MSAL).

Taal/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom Snelstart Zelfstudie
.NET Core Microsoft Graph aanroepen met BEHULP van MAUI
Microsoft Graph aanroepen met BEHULP van MAUI met broker
MSAL.NET Autorisatiecode met PKCE
iOS Microsoft Graph native aanroepen MSAL iOS Autorisatiecode met PKCE Snelstartgids Zelfstudie
Java Gebruikers aanmelden en Microsoft Graph aanroepen MSAL Android Autorisatiecode met PKCE Snelstartgids Zelfstudie
Kotlin Gebruikers aanmelden en Microsoft Graph aanroepen MSAL Android Autorisatiecode met PKCE
Xamarin Gebruikers aanmelden en Microsoft Graph aanroepen
Gebruikers aanmelden met broker en Microsoft Graph aanroepen
MSAL.NET Autorisatiecode met PKCE

Service/daemon

In de volgende voorbeelden ziet u een toepassing die de Microsoft Graph-API aanroept met de eigen identiteit (zonder gebruiker).

Browserloos (headless)

In het volgende voorbeeld ziet u een openbare clienttoepassing die wordt uitgevoerd op een apparaat zonder webbrowser. De app kan een opdrachtregelprogramma, een app die wordt uitgevoerd op Linux of Mac, of een IoT-toepassing zijn. Het voorbeeld bevat een app die toegang heeft tot de Microsoft Graph API, in de naam van een gebruiker die zich interactief aanmeldt op een ander apparaat (zoals een mobiele telefoon). Deze clienttoepassing maakt gebruik van MSAL (Microsoft Authentication Library).

Taal/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom Snelstart Zelfstudie
.NET Core Beveiligde API aanroepen vanaf een alleen-tekstapparaat MSAL.NET Apparaatcode
Java Gebruikers aanmelden en beveiligde API aanroepen vanaf een alleen-tekstapparaat MSAL Java Apparaatcode
Python Microsoft Graph aanroepen MSAL Python Apparaatcode

Azure Functions als web-API's

In de volgende voorbeelden ziet u hoe u een Azure-functie beveiligt met httpTrigger en een web-API beschikbaar maakt met het Microsoft Identity Platform en hoe u een downstream-API aanroept vanuit de web-API.

Taal/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom Snelstart Zelfstudie
Python Python Azure Function-web-API beveiligd door Microsoft Entra ID MSAL Python Autorisatiecode

Microsoft Teams-toepassingen

In het volgende voorbeeld ziet u de Microsoft Teams Tab-toepassing waarmee gebruikers worden aangemeld. Daarnaast ziet u hoe u Microsoft Graph API aanroept met de identiteit van de gebruiker met behulp van de Microsoft Authentication Library (MSAL).

Taal/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom Snelstart Zelfstudie
Node.js Teams Tab-app: eenmalige aanmelding (SSO) en Microsoft Graph aanroepen MSAL-knooppunt Namens (OBO)

SaaS voor meerdere tenants

In de volgende voorbeelden ziet u hoe u uw toepassing configureert voor het accepteren van aanmeldingen vanuit een Microsoft Entra-tenant. Het configureren van uw toepassing voor multitenant betekent dat u een SaaS-toepassing (Software as a Service ) aan veel organisaties kunt aanbieden, zodat hun gebruikers zich na toestemming kunnen aanmelden bij uw toepassing.

Taal/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom Snelstart Zelfstudie
ASP.NET Core ASP.NET Core MVC-webtoepassing roept Microsoft Graph API aan
ASP.NET Core MVC-webtoepassing aanroepen ASP.NET Core-web-API
MSAL.NET • OpenID Connect
• Autorisatiecode

Als u meer wilt weten over voorbeeldcode, raadpleegt u: