Share via


Azure Active Directory-kodexempel (v1.0-slutpunkt)

Varning

Det här innehållet gäller för den äldre Azure AD v1.0-slutpunkten. Använd Microsofts identitetsplattform för nya projekt.

Du kan använda Azure Active Directory (Azure AD) för att lägga till autentisering och auktorisering i dina webbprogram och webb-API:er.

Det här avsnittet innehåller länkar till exempel som du kan använda för att lära dig mer om Azure AD v1.0-slutpunkten. De här exemplen visar hur det går till tillsammans med kodfragment som du kan använda i dina program. På sidan med kodexempel hittar du detaljerade read-me-ämnen som hjälper dig med krav, installation och konfiguration. Och koden kommenteras för att hjälpa dig att förstå de kritiska avsnitten.

Anteckning

Om du är intresserad av Microsoft Entra V2-kodexempel kan du läsa v2.0-kodexempel efter scenario.

Varning

Stödet för Active Directory Authentication Library (ADAL) upphör i december 2022. Appar som använder ADAL på befintliga os-versioner fortsätter att fungera, men teknisk support och säkerhetsuppdateringar upphör. Utan fortsatta säkerhetsuppdateringar blir appar som använder ADAL allt mer sårbara för de senaste säkerhetsangreppsmönstren. Mer information finns i Migrera appar till MSAL.

Information om det grundläggande scenariot för varje exempeltyp finns i Autentiseringsscenarier för Azure AD.

Du kan också bidra till våra exempel på GitHub. Mer information finns i Azure Active Directory-exempel och dokumentation.

Ensidesprogram

Det här exemplet visar hur du skriver ett ensidesprogram som skyddas med Azure AD.

Plattform Anropar sitt eget API Anropar ett annat webb-API
Den här bilden visar JavaScript-logotypen javascript-singlepageapp
Den här bilden visar JS-logotypen för Angular angularjs-singlepageapp angularjs-singlepageapp-cors

Webbprogram

Webbprogram som loggar in användare, anropar Microsoft Graph eller ett webb-API med användarens identitet

Följande exempel illustrerar webbprogram som signerar användare. Vissa av dessa program anropar även Microsoft Graph eller ditt eget webb-API, i namnet på den inloggade användaren.

Plattform Endast inloggningar i användare Anropar Microsoft Graph Anropar ett annat ASP.NET- eller ASP.NET Core 2.0-webb-API
Den här bilden visar ASP.NET Core-logotypen

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
Den här bilden visar logotypen för ASP.NET Framework

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Azure AD Graph)
Den här bilden visar Python-logotypen python-webapp-graphapi
Den här bilden visar Java-loggen java-webapp-openidconnect
Den här bilden visar PHP-logotypen php-graphapi-web

Webbprogram som demonstrerar rollbaserad åtkomstkontroll (auktorisering)

Följande exempel visar hur du implementerar rollbaserad åtkomstkontroll (RBAC). RBAC används för att begränsa behörigheterna för vissa funktioner i ett webbprogram till vissa användare. Användarna auktoriseras beroende på om de tillhör en Azure AD grupp eller har en viss programroll.

Plattform Exempel Beskrivning
Den här bilden visar logotypen för ASP.NET Framework

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
En .NET 4.5 MVC-webbapp som använder Azure AD roller för auktorisering

Skrivbordsprogram och mobila offentliga klientprogram som anropar Microsoft Graph eller ett webb-API

Följande exempel illustrerar offentliga klientprogram (stationära/mobila program) som har åtkomst till Microsoft Graph eller ett webb-API i namnet på en användare. Beroende på enheter och plattformar kan program logga in användare på olika sätt (flöden/bidrag):

  • Interaktivt
  • Tyst (med integrerad Windows-autentisering i Windows eller användarnamn/lösenord)
  • Genom att delegera interaktiv inloggning till en annan enhet (enhetskodflöde som används på enheter som inte tillhandahåller webbkontroller)
Klientprogram Plattform Flöde/beviljande Anropar Microsoft Graph Anropar ett ASP.NET- eller ASP.NET Core 2.x-webb-API
Skrivbord (WPF) Den här bilden visar .NET/C#-logotypen Interaktiv Del av dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Mobil (UWP) Den här bilden visar .NET/C#/UWP Interaktiv dotnet-native-uwp-wam

Det här exemplet använder WAM, inte ADAL.NET
dotnet-windows-store (UWP-program som använder ADAL.NET för att anropa ett webb-API för en enda klientorganisation)

dotnet-webapi-multitenant-windows-store (UWP-program som använder ADAL.NET för att anropa ett webb-API för flera klientorganisationer)
Mobil (Android, iOS, UWP) Den här bilden visar .NET/C# (Xamarin) Interaktiv dotnet-native-multitarget
Mobil (Android) Den här bilden visar Android-logotypen Interaktiv android
Mobil (iOS) Den här bilden visar iOS/Objective C eller Swift Interaktiv nativeClient-iOS
Skrivbord (konsol) Den här bilden visar .NET/C#-logotypen Användarnamn/lösenord

Integrerad Windows-autentisering
dotnet-native-headless
Skrivbord (konsol) Den här bilden visar Java-logotypen Användarnamn/lösenord java-native-headless
Skrivbord (konsol) Den här bilden visar .NET Core/C#-logotypen Enhetskodflöde dotnet-deviceprofile

Daemon-program (åtkomst till webb-API:er med programmets identitet)

Följande exempel visar skrivbords- eller webbprogram som har åtkomst till Microsoft Graph eller ett webb-API utan användare (med programidentiteten).

Klientprogram Plattform Flöde/bevilja Anropar ett ASP.NET- eller ASP.NET Core 2.0-webb-API
Daemon-app (konsol) Den här bilden visar logotypen för .NET Framework Klientautentiseringsuppgifter med apphemlighet eller certifikat dotnet-daemon

dotnet-daemon-certificate-credential
Daemon-app (konsol) Den här bilden visar .NET Core-logotypen Klientautentiseringsuppgifter med certifikat dotnetcore-daemon-certificate-credential
ASP.NET webbapp Den här bilden visar logotypen för .NET Framework Klientautentiseringsuppgifter dotnet-webapp-webapi-oauth2-appidentity

Webb-API:er

Webb-API som skyddas av Azure Active Directory

Följande exempel visar hur du skyddar ett Node.js webb-API med Azure AD.

I föregående avsnitt i den här artikeln hittar du även andra exempel som illustrerar ett klientprogram som anropar en ASP.NET eller ASP.NET Core webb-API. Dessa exempel nämns inte igen i det här avsnittet, men du hittar dem i den sista kolumnen i tabellerna ovanför eller nedan

Plattform Exempel
Den här bilden visar logotypen för Node.js node-webapi

Webb-API som anropar Microsoft Graph eller ett annat webb-API

Följande exempel visar ett webb-API som anropar ett annat webb-API. Det andra exemplet visar hur du hanterar villkorlig åtkomst.

Plattform Anropar Microsoft Graph Anropar ett annat ASP.NET- eller ASP.NET Core 2.0-webb-API
Den här bilden visar ASP.NET Framework-logotypen

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Andra Microsoft Graph-exempel

Exempel och självstudier som visar olika användningsmönster för Microsoft Graph API, inklusive autentisering med Azure AD, finns i Microsoft Graph Community-exempel & Självstudier.

Se även