Poniższe tabele zawierają linki do przykładów aplikacji, w tym iOS, Android, .NET i Node.js.
Aplikacje internetowe i interfejsy API
Przykład |
Opis |
dotnet-webapp-and-webapi |
Zestawiony przykład dla aplikacji internetowej platformy .NET, która wywołuje interfejs API sieci Web .NET, oba zabezpieczone przy użyciu Azure AD B2C. |
dotnetcore-webapp-openidconnect |
Aplikacja internetowa platformy ASP.NET Core korzystająca z programu OpenID Connect do logowania użytkowników w usłudze Azure AD B2C. |
dotnetcore-webapp-msal-api |
Aplikacja internetowa ASP.NET Core, która może zalogować użytkownika przy użyciu usługi Azure AD B2C, uzyskać token dostępu przy użyciu MSAL.NET i wywołać interfejs API. |
auth-code-flow-nodejs (węzeł-kodu) |
Aplikacja Node.js, która pokazuje, jak włączyć uwierzytelnianie (logowanie, wylogowywanie się i edytowanie profilu) w aplikacji internetowej Node.js przy użyciu usługi Azure Active Directory B2C. Aplikacja internetowa używa biblioteki MSAL-node. |
javascript-nodejs-webapi |
Małe API Node.js dla usługi Azure AD B2C, które pokazuje, jak chronić swoje API i akceptować tokeny dostępu B2C przy użyciu passport.js. |
ms-identity-python-webapp (aplikacja internetowa ms-identity-python) |
Pokazano, jak zintegrować usługę B2C platformy tożsamości firmy Microsoft z aplikacją internetową w języku Python. |
Aplikacje jednostronicowe
Przykład |
Opis |
ms-tożsamość-javascript-react-tutorial |
Aplikacja jednostronicowa React (SPA) wywołująca internetowy interfejs API. Uwierzytelnianie odbywa się w usłudze Azure AD B2C używając biblioteki MSAL React. Ten przykład wykorzystuje przepływ kodu autoryzacji z PKCE. |
ms-tożsamość-b2c-javascript-spa |
Aplikacja jednostronicowa VanillaJS (SPA) wywołująca internetowy interfejs API. Uwierzytelnianie odbywa się za pomocą Azure AD B2C przy użyciu MSAL.js. Ten przykład wykorzystuje przepływ kodu autoryzacji z PKCE. |
Aplikacje mobilne i klasyczne
Przykład |
Opis |
ios-swift-native-msal |
Przykład aplikacji iOS napisanej w języku Swift, która uwierzytelnia użytkowników Azure AD B2C i wywołuje API przy użyciu protokołu OAuth 2.0. |
android-native-msal (biblioteka android-native-msal) |
Prosta aplikacja systemu Android pokazująca, jak używać biblioteki MSAL do uwierzytelniania użytkowników za pośrednictwem usługi Azure Active Directory B2C i uzyskiwać dostęp do internetowego interfejsu API przy użyciu wynikowych tokenów. |
ios-native-appauth (aplikacja natywna) |
Przykład pokazujący, jak za pomocą biblioteki innej firmy stworzyć aplikację iOS w Objective-C, która uwierzytelnia użytkowników tożsamości Microsoft w usłudze Azure AD B2C. |
android-native-appauth (natywny-aplikacja) |
Przykład pokazujący, jak za pomocą biblioteki innej firmy utworzyć aplikację systemu Android, która uwierzytelnia użytkowników tożsamości firmy Microsoft w usłudze tożsamości B2C i wywołuje internetowy interfejs API przy użyciu tokenów dostępu OAuth 2.0. |
dotnet-desktop (pulpit internetowy) |
Przykład pokazujący, jak aplikacja .NET (WPF) dla systemu Windows może zalogować użytkownika przy użyciu usługi Azure AD B2C, uzyskać token dostępu przy użyciu MSAL.NET i wywołać interfejs API. |
Aplikacje konsolowe/usługi
Przykład |
Opis |
dotnetcore-b2c-account-management |
Aplikacja konsolowa platformy .NET Core wywołująca program Microsoft Graph z własną tożsamością do zarządzania użytkownikami w katalogu B2C. Uwierzytelnianie odbywa się w usłudze Azure AD B2C przy użyciu MSAL.NET. W tym przykładzie jest używany przepływ kodu autoryzacji. |
Aplikacja testowa SAML
Przykład |
Opis |
saml-sp-tester |
Aplikacja testowa SAML do testowania usługi Azure AD B2C skonfigurowanej do działania jako dostawca tożsamości SAML. |
Łączniki interfejsu API
Poniższe tabele zawierają linki do przykładów kodu na potrzeby korzystania z webowych interfejsów API w przepływach użytkownika przy użyciu łączników interfejsu API.
Przewodniki Szybki start dotyczące funkcji platformy Azure
Przykład |
Opis |
.NET Core |
W tym przykładzie funkcji platformy Azure platformy .NET Core pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje dostarczone przez użytkownika. |
Node.js |
W tym przykładzie Node.js funkcji platformy Azure pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje dostarczone przez użytkownika. |
Pyton |
W tym przykładzie funkcji platformy Azure w języku Python pokazano, jak ograniczyć rejestrację do określonych domen poczty e-mail i zweryfikować informacje udostępniane przez użytkownika. |
Zautomatyzowane usługi ochrony przed oszustwami i CAPTCHA
Weryfikacja tożsamości
Przykład |
Opis |
IDologia |
W tym przykładzie pokazano, jak zweryfikować tożsamość użytkownika w ramach procesów rejestracyjnych, używając łącznika API do integracji z IDology. |
Experian (Eksperian) |
W tym przykładzie pokazano, jak zweryfikować tożsamość użytkownika w ramach przepływów rejestracji przy użyciu łącznika interfejsu API w celu integracji z rozwiązaniem Experian. |
Pozostałe
Przykład |
Opis |
Kod zaproszenia |
W tym przykładzie pokazano, jak ograniczyć rejestrację do określonych odbiorców przy użyciu kodów zaproszeń. |
Przykłady społeczności łączników API |
To repozytorium zawiera utrzymywane przez społeczność przykłady scenariuszy, które są umożliwiane przez łączniki API. |