案例:登入使用者的 Web 應用程式

了解您所需的一切,以建立使用 Microsoft 身分識別平台登入使用者的 Web 應用程式。

開始使用

如果您想要建立第一個可攜 (ASP.NET Core) Web 應用程式登入使用者,請遵循本快速入門:

快速入門:ASP.NET Core 登入使用者的 Web 應用程式

概觀

您會將驗證新增至您的 Web 應用程式,以便可以登入使用者。 新增驗證可讓您的 Web 應用程式存取有限的設定檔資訊,以便自訂使用者的體驗。

Web 應用程式會在網頁瀏覽器中驗證使用者。 在此案例中,Web 應用程式會引導使用者的瀏覽器,將他們登入 Azure Active Directory (Azure AD)。 Azure AD 會透過使用者的瀏覽器傳回登入回應,其中包含關於安全性權杖中的使用者宣告。 登入使用者會利用連線標準通訊協定的 Open ID Connect 通訊協定,使用中介軟體程式庫來簡化流程。

Web app signs in users

作為第二個階段,您可以讓應用程式代表已登入使用者呼叫 Web API。 下一個階段是不同的案例,您會在 Web 應用程式中找到呼叫 Web API 的不同案例。

注意

將登入新增至 Web 應用程式的方式,是關於保護 Web 應用程式和驗證使用者權杖,這是中介軟體 程式庫的用途。 在 .NET 的案例中,還不需要 Microsoft 驗證程式庫 (MSAL),也就是取得權杖來呼叫受保護的 API。 當 Web 應用程式需要呼叫 Web API 時,會在後續的案例中引進適用於 .NET 的驗證程式庫。

特性

  • 在應用程式註冊期間,則必須提供一或多個回覆 URI (如果將應用程式部署到多個位置)。 在某些情況下 (ASP.NET 和 ASP.NET Core),您將需要啟用識別碼權杖。 最後,您會想要設定登出 URI,讓應用程式回應登出的使用者。
  • 在應用程式的程式碼中,您必須提供 Web 應用程式委派登入的授權單位。 建議您可自訂權杖驗證 (特別是在合作夥伴案例中)。
  • Web 應用程式支援任何帳戶類型。 如需詳細資訊,請參閱支援的帳戶類型

若您不熟悉使用 OAuth 2.0 與 OpenID Connect 的身分識別與存取管理 (IAM),或甚至第一次使用 Microsoft 身分識別平台上的 IAM,則應將下列文章集優先加入您的閱讀清單。

雖然在完成您的第一個快速入門或教學課程之前不需要閱讀,但這些文章涵蓋平台不可或缺的主題,而且熟悉這些主題將可在建置更複雜的案例時,協助您順利進行。

Microsoft 身分識別平台

後續步驟

移至本案例的下一篇文章,應用程式註冊