Udostępnij za pośrednictwem


Przykłady kodu usługi Azure Active Directory B2C

Ważne

Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.

Poniższe tabele zawierają linki do przykładów aplikacji, w tym iOS, Android, .NET i Node.js.

Aplikacje internetowe i interfejsy API

Przykład Opis
dotnet-webapp-and-webapi Zestawiony przykład dla aplikacji internetowej platformy .NET, która wywołuje interfejs API sieci Web .NET, oba zabezpieczone przy użyciu Azure AD B2C.
dotnetcore-webapp-openidconnect Aplikacja internetowa platformy ASP.NET Core korzystająca z programu OpenID Connect do logowania użytkowników w usłudze Azure AD B2C.
dotnetcore-webapp-msal-api Aplikacja internetowa ASP.NET Core, która może zalogować użytkownika przy użyciu usługi Azure AD B2C, uzyskać token dostępu przy użyciu MSAL.NET i wywołać interfejs API.
auth-code-flow-nodejs (węzeł-kodu) Aplikacja Node.js, która pokazuje, jak włączyć uwierzytelnianie (logowanie, wylogowywanie się i edytowanie profilu) w aplikacji internetowej Node.js przy użyciu usługi Azure Active Directory B2C. Aplikacja internetowa używa biblioteki MSAL-node.
javascript-nodejs-webapi Małe API Node.js dla usługi Azure AD B2C, które pokazuje, jak chronić swoje API i akceptować tokeny dostępu B2C przy użyciu passport.js.
ms-identity-python-webapp (aplikacja internetowa ms-identity-python) Pokazano, jak zintegrować usługę B2C platformy tożsamości firmy Microsoft z aplikacją internetową w języku Python.

Aplikacje jednostronicowe

Przykład Opis
ms-tożsamość-javascript-react-tutorial Aplikacja jednostronicowa React (SPA) wywołująca internetowy interfejs API. Uwierzytelnianie odbywa się w usłudze Azure AD B2C używając biblioteki MSAL React. Ten przykład wykorzystuje przepływ kodu autoryzacji z PKCE.
ms-tożsamość-b2c-javascript-spa Aplikacja jednostronicowa VanillaJS (SPA) wywołująca internetowy interfejs API. Uwierzytelnianie odbywa się za pomocą Azure AD B2C przy użyciu MSAL.js. Ten przykład wykorzystuje przepływ kodu autoryzacji z PKCE.

Aplikacje mobilne i klasyczne

Przykład Opis
ios-swift-native-msal Przykład aplikacji iOS napisanej w języku Swift, która uwierzytelnia użytkowników Azure AD B2C i wywołuje API przy użyciu protokołu OAuth 2.0.
android-native-msal (biblioteka android-native-msal) Prosta aplikacja systemu Android pokazująca, jak używać biblioteki MSAL do uwierzytelniania użytkowników za pośrednictwem usługi Azure Active Directory B2C i uzyskiwać dostęp do internetowego interfejsu API przy użyciu wynikowych tokenów.
ios-native-appauth (aplikacja natywna) Przykład pokazujący, jak za pomocą biblioteki innej firmy stworzyć aplikację iOS w Objective-C, która uwierzytelnia użytkowników tożsamości Microsoft w usłudze Azure AD B2C.
android-native-appauth (natywny-aplikacja) Przykład pokazujący, jak za pomocą biblioteki innej firmy utworzyć aplikację systemu Android, która uwierzytelnia użytkowników tożsamości firmy Microsoft w usłudze tożsamości B2C i wywołuje internetowy interfejs API przy użyciu tokenów dostępu OAuth 2.0.
dotnet-desktop (pulpit internetowy) Przykład pokazujący, jak aplikacja .NET (WPF) dla systemu Windows może zalogować użytkownika przy użyciu usługi Azure AD B2C, uzyskać token dostępu przy użyciu MSAL.NET i wywołać interfejs API.

Aplikacje konsolowe/usługi

Przykład Opis
dotnetcore-b2c-account-management Aplikacja konsolowa platformy .NET Core wywołująca program Microsoft Graph z własną tożsamością do zarządzania użytkownikami w katalogu B2C. Uwierzytelnianie odbywa się w usłudze Azure AD B2C przy użyciu MSAL.NET. W tym przykładzie jest używany przepływ kodu autoryzacji.

Aplikacja testowa SAML

Przykład Opis
saml-sp-tester Aplikacja testowa SAML do testowania usługi Azure AD B2C skonfigurowanej do działania jako dostawca tożsamości SAML.

Łączniki interfejsu API

Poniższe tabele zawierają linki do przykładów kodu na potrzeby korzystania z webowych interfejsów API w przepływach użytkownika przy użyciu łączników interfejsu API.

Przewodniki Szybki start dotyczące funkcji platformy Azure

Przykład Opis
.NET Core W tym przykładzie funkcji platformy Azure platformy .NET Core pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje dostarczone przez użytkownika.
Node.js W tym przykładzie Node.js funkcji platformy Azure pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje dostarczone przez użytkownika.
Pyton W tym przykładzie funkcji platformy Azure w języku Python pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje udostępniane przez użytkownika.

Zautomatyzowane usługi ochrony przed oszustwami i CAPTCHA

Przykład Opis
Ochrona przed oszustwami i nadużyciami w usłudze Arkose Labs W tym przykładzie pokazano, jak chronić rejestracje użytkowników przy użyciu usługi ochrony przed oszustwami i nadużyciami Arkose Labs.
reCAPTCHA (certyfikat reCAPTCHA) W tym przykładzie pokazano, jak chronić rejestrację użytkownika przy użyciu wyzwania reCAPTCHA w celu zapobiegania zautomatyzowanym nadużyciom.

Weryfikacja tożsamości

Przykład Opis
IDologia W tym przykładzie pokazano, jak zweryfikować tożsamość użytkownika w ramach procesów rejestracyjnych, używając łącznika API do integracji z IDology.
Experian (Eksperian) W tym przykładzie pokazano, jak zweryfikować tożsamość użytkownika w ramach przepływów rejestracji przy użyciu łącznika interfejsu API w celu integracji z rozwiązaniem Experian.

Pozostałe

Przykład Opis
Kod zaproszenia W tym przykładzie pokazano, jak ograniczyć rejestrację do określonych odbiorców przy użyciu kodów zaproszeń.
Przykłady społeczności łączników API To repozytorium zawiera utrzymywane przez społeczność przykłady scenariuszy, które są umożliwiane przez łączniki API.