案例:驗證使用者及呼叫 Web API 的 Web 應用程式

了解如何建置 Web 應用程式,以將使用者登入 Microsoft 身分識別平台,然後代表已登入的使用者呼叫 Web API。

必要條件

此案例假設您已完成案例:登入使用者的 Web 應用程式

概觀

您會將驗證新增至 Web 應用程式,使其可將使用者登入,並代表已登入的使用者呼叫 Web API。

Web app that calls web APIs

呼叫 Web API 的 Web 應用程式是機密用戶端應用程式。 這就是為什麼這些 Web 應用程式會向 Azure Active Directory (Azure AD) 註冊祕密 (應用程式密碼或憑證)。 此祕密會在呼叫 Azure AD 期間傳入,以取得權杖。

特性

注意

將登入新增至 Web 應用程式與保護 Web 應用程式本身有關。 該保護使用中介軟體程式庫來達成,而不是 Microsoft Authentication Library (MSAL)。 上述案例 (登入使用者的 Web 應用程式) 已涵蓋該主題。

此案例涵蓋如何從 Web 應用程式呼叫 Web API。 您必須取得這些 Web API 的存取權杖。 可使用 MSAL 程式庫取得這些權杖。

此案例的開發包含下列特定工作:

  • 應用程式註冊期間,您必須提供要與 Azure AD 共用的回覆 URI、祕密或憑證。 若您將應用程式部署至數個位置,則會為每個位置提供回覆 URI。
  • 應用程式設定必須提供應用程式註冊期間與 Azure AD 共用的用戶端認證。

若您不熟悉使用 OAuth 2.0 與 OpenID Connect 的身分識別與存取管理 (IAM),或甚至第一次使用 Microsoft 身分識別平台上的 IAM,則應將下列文章集優先加入您的閱讀清單。

雖然在完成您的第一個快速入門或教學課程之前不需要閱讀,但這些文章涵蓋平台不可或缺的主題,而且熟悉這些主題將可在建置更複雜的案例時,協助您順利進行。

Microsoft 身分識別平台

後續步驟

移至此案例的下一篇文章,應用程式註冊