Microsoft identity platform ukázek kódu

Tyto ukázky kódu vytvořené a udržované Microsoftem demonstrují ověřování a autorizaci pomocí Azure AD a Microsoft identity platform v několika typech aplikací ,vývojových jazycích a architekturách.

  • Přihlášení uživatelů k webovým aplikacím a poskytnutí autorizovaného přístupu k chráněným webovým rozhraním API
  • Chraňte webové rozhraní API tím, že k provádění operací rozhraní API vyžadujete přístupový token.

Každá ukázka kódu obsahuje README.md, který popisuje, jak sestavit projekt (pokud je k dispozici) a spustit ukázkovou aplikaci. Komentáře v kódu vám pomůžou pochopit důležité oddíly, které implementující ověřování a autorizaci pomocí knihoven ověřování a platformy identit.

Jedno stránkové aplikace

Tyto ukázky ukazují, jak napsat jedno stránkovou aplikaci zabezpečenou pomocí Microsoft identity platform. Tyto ukázky používají jednu z příchutí MSAL.js.

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
Úhlová • přihlášení uživatelů
• přihlášení uživatelů (B2C)
• volání Microsoft Graph
webového rozhraní API .NET Core
• volání webového rozhraní API .NET Core (B2C)
volejte microsoft Graph přes OBO
volání webového rozhraní API .NET Core pomocí PoP
• řízení přístupu pomocí rolí aplikací
• řízení přístupu pomocí skupin zabezpečení
• nasazení do Azure Storage a App Service
MsAL Angular • autorizační kód s PKCE
• OBO (On-Behalf-of)
• důkazu o vlastnictví
Blazor WebAssembly • přihlášení uživatelů
• přihlášení uživatelů (B2C)
• volání Microsoft Graph
• nasazení do Azure App Service
MSAL.js Autorizační kód s PKCE
JavaScript • přihlášení uživatelů
• přihlášení uživatelů (B2C)
• volání Microsoft Graph
webového rozhraní API Node.js volání
• rozhraní API Node.js volání (B2C)
volejte microsoft Graph přes OBO
• volání Node.js API přes OBO a CA
• nasazení do Azure Storage a App Service
MSAL.js • autorizační kód s PKCE
• OBO (On-Behalf-of)
• podmíněného přístupu (CA)
React • přihlášení uživatelů
• přihlášení uživatelů (B2C)
• volání Microsoft Graph
webového rozhraní API Node.js volání
• rozhraní API Node.js volání (B2C)
volejte microsoft Graph přes OBO
• volání Node.js API pomocí PoP
• řízení přístupu pomocí rolí aplikací
• řízení přístupu pomocí skupin zabezpečení
• nasazení do Azure Storage a App Service
• nasazení do Azure Static Web Apps
MSAL – React • autorizační kód s PKCE
• OBO (On-Behalf-of)
• podmíněného přístupu (CA)
• důkazu o vlastnictví

Webové aplikace

Následující ukázky ilustrují webové aplikace, které přihlašují uživatele. Některé ukázky také ukazují aplikaci, která Graph Microsoftu, nebo vlastní webové rozhraní API s identitou uživatele.

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
ASP.NET Core ASP.NET Core Series
• přihlášení uživatelů
• přihlášení uživatelů (B2C)
• volání Microsoft Graph
přizpůsobení mezipaměti tokenů
• volání Graph (více tenantů)
volání rozhraní Azure REST API
• Ochrana webového rozhraní API
• Protect Web API (B2C)
• Ochrana webového rozhraní API s více tenanty
• řízení přístupu pomocí rolí aplikací
• řízení přístupu pomocí skupin zabezpečení
• nasazení do Azure Storage a App Service
• MSAL.NET
• Microsoft.Identity.Web
• OpenID Connect
• autorizační kód
• on-behalf-of
Blazor Blazor Server Series
• přihlášení uživatelů
přihlášení uživatelů (B2C)
volání Microsoft Graph
webového rozhraní API pro volání
volání webového rozhraní API (B2C)
MSAL.NET Autorizační kód Grant Flow
ASP.NET Core Pokročilé scénáře ukládání tokenů do mezipaměti • MSAL.NET
• Microsoft.Identity.Web
On-Behalf-Of (OBO)
ASP.NET Core Použití kontextu ověřování podmíněného přístupu k provedení - krokového ověřování • MSAL.NET
• Microsoft.Identity.Web
Autorizační kód
ASP.NET Core Migrace z Active Directory FS do Azure AD MSAL.NET • SAML
• OpenID Connect
ASP.NET • microsoft Graph training sample
přihlásit uživatele a zavolat Microsoft Graph
• přihlášení uživatelů a volání služby Microsoft Graph s oborem omezeným správcem
start: Přihlášení uživatelů
MSAL.NET • OpenID Connect
• autorizační kód
Java

Spring
Úvodní řada Spring Boot Azure AD
• přihlášení uživatelů
přihlášení uživatelů (B2C)
volání Microsoft Graph
• řízení přístupu pomocí rolí aplikací
použití skupin pro řízení přístupu
• nasazení do Azure App Service
• MSAL v Javě
• úvodní sady pro spouštění Azure AD
Autorizační kód
Java

Servlety
Řada servletu Spring-less
• přihlášení uživatelů
přihlášení uživatelů (B2C)
volání Microsoft Graph
• řízení přístupu pomocí rolí aplikací
• řízení přístupu pomocí skupin zabezpečení
• nasazení do Azure App Service
MSAL v Javě Autorizační kód
Java Přihlášení uživatelů a volání microsoft Graph MSAL v Javě Autorizační kód
Java

Spring
Přihlášení uživatelů a volání služby Microsoft Graph přes OBO

• Web API
MSAL v Javě • autorizační kód
• OBO (On-Behalf-Of)
Node.js

Express
Řada webových aplikací Express
• přihlášení uživatelů
přihlášení uživatelů (B2C)
volání Microsoft Graph
• nasazení do Azure App Service
• řízení přístupu pomocí rolí aplikací
• řízení přístupu pomocí skupin zabezpečení
aplikace, která přihlašovat uživatele
Uzel MSAL Autorizační kód
Python

Flask
Řada Flask
• přihlášení uživatelů
přihlášení uživatelů (B2C)
přihlásit uživatele a zavolat Microsoft Graph
volání Microsoft Graph
• nasazení do Azure App Service
MSAL Python Autorizační kód
Python

Django
Řada Django
• přihlášení uživatelů
přihlášení uživatelů (B2C)
volání Microsoft Graph
• nasazení do Azure App Service
MSAL Python Autorizační kód
Ruby Graph školení
přihlásit uživatele a zavolat Microsoft Graph
OmniAuth OAuth2 Autorizační kód

Webové rozhraní API

Následující ukázky ukazují, jak chránit webové rozhraní API pomocí Microsoft identity platform a jak volat podřízené rozhraní API z webového rozhraní API.

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
ASP.NET Volání microsoft Graph MSAL.NET On-Behalf-Of (OBO)
ASP.NET Core Přihlášení uživatelů a volání microsoft Graph MSAL.NET On-Behalf-Of (OBO)
Java Přihlášení uživatelů MSAL v Javě On-Behalf-Of (OBO)
Node.js • ochrana webového rozhraní API Node.js
webového rozhraní API Node.js pomocí Azure AD B2C
Uzel MSAL Autorizační bearer

Desktop

Následující ukázky ukazují veřejné klientské desktopové aplikace, které přistupovat k rozhraní API služby Microsoft Graph, nebo vlastní webové rozhraní API v názvu uživatele. Kromě ukázky Desktopu (konzoly) s Správcem aplikací pracovního prostoru (WAM) používají všechny tyto klientské aplikace knihovnu Microsoft Authentication Library (MSAL).

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
.NET Core • volání Microsoft Graph
• volání služby Microsoft Graph s mezipamětí tokenů
• volání Micrsoft Graph s vlastním webovým uživatelským rozhraním HTML
volejte microsoft Graph s vlastním webovým prohlížečem
• přihlášení uživatelů pomocí toku kódu zařízení
MSAL.NET • autorizační kód s PKCE
• kód zařízení
.NET • volání microsoftu Graph pomocí konzoly démona
webového rozhraní API pomocí konzoly démona
MSAL.NET Autorizační kód s PKCE
.NET Vyvolání chráněného rozhraní API s integrovaným Windows ověřováním MSAL.NET Integrované Windows ověřování
Java Volání microsoft Graph MSAL v Javě Integrované Windows ověřování
Node.js Přihlášení uživatelů Uzel MSAL Autorizační kód s PKCE
PowerShell Volání microsoft Graph přihlášením uživatelů pomocí uživatelského jména a hesla MSAL.NET Přihlašovací údaje vlastníka prostředku s heslem
Python Přihlášení uživatelů MSAL Python Autorizační kód s PKCE
Univerzální platforma Windows (UPW) Volání microsoft Graph MSAL.NET Správce webového účtu
Windows Presentation Foundation (WPF) Přihlášení uživatelů a volání microsoft Graph MSAL.NET Autorizační kód s PKCE
XAML • přihlášení uživatelů a volání ASP.NET webového rozhraní API
• přihlášení uživatelů a volání microsoft Graph
MSAL.NET Autorizační kód s PKCE

Mobilní

Následující ukázky ukazují veřejné klientské mobilní aplikace, které přistupjí k rozhraní MICROSOFT Graph API nebo k vašemu vlastnímu webovému rozhraní API jménem uživatele. Tyto klientské aplikace používají knihovnu Microsoft Authentication Library (MSAL).

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
iOS volání nativního Graph Microsoftu
• volání microsoftu Graph službou Azure AD nxoauth
MSAL iOS Autorizační kód s PKCE
Java Přihlášení uživatelů a volání microsoft Graph MSAL Android Autorizační kód s PKCE
Kotlin Přihlášení uživatelů a volání microsoft Graph MSAL Android Autorizační kód s PKCE
Xamarin přihlásit uživatele a zavolat Microsoft Graph
• přihlášení uživatelů pomocí zprostředkovatele a volání microsoft Graph
MSAL.NET Autorizační kód s PKCE

Služba / proces démon

Následující ukázky ukazují aplikaci, která přistupuje k rozhraní Microsoft Graph API s vlastní identitou (bez uživatele).

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
ASP.NET volání Microsoft Graph
webového rozhraní API pro volání
• volání vlastního webového rozhraní API
• použití spravované identity a trezoru klíčů Azure
více tenantů s Microsoft identity platform koncovým bodem
MSAL.NET Udělení přihlašovacích údajů klienta
Java Volání microsoft Graph MSAL v Javě Udělení přihlašovacích údajů klienta
Node.js Přihlášení uživatelů a volání webového rozhraní API Uzel MSAL Udělení přihlašovacích údajů klienta
Python • volání microsoftu Graph tajným kódem
• volání microsoft Graph s certifikátem
MSAL Python Udělení přihlašovacích údajů klienta

Azure Functions jako webová rozhraní API

Následující ukázky ukazují, jak chránit funkci Azure pomocí httptriggeru a vystavení webového rozhraní API pomocí Microsoft identity platform a jak volat podřízené rozhraní API z webového rozhraní API.

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
.NET Webové rozhraní API funkce Azure .NET zabezpečené službou Azure AD MSAL.NET Autorizační kód
Node.js Node.js webového rozhraní API služby Azure Function zabezpečených službou Azure AD Uzel MSAL Autorizační bearer
Node.js Volání rozhraní API Graph Microsoftu jménem uživatele Uzel MSAL On-Behalf-Of (OBO)
Python Webové rozhraní API funkce Azure v Pythonu zabezpečené službou Azure AD MSAL Python Autorizační kód

Bezhlavý

Následující příklad ukazuje veřejnou klientskou aplikaci běžící na zařízení bez webového prohlížeče. Může to být nástroj příkazového řádku, aplikace běžící v Linuxu nebo Macu nebo aplikace IoT. Ukázka obsahuje aplikaci, která přistupuje k rozhraní Microsoft Graph API, ve jménu uživatele, který se přihlásí interaktivně na jiném zařízení (například na mobilním telefonu). Tato klientská aplikace používá knihovnu Microsoft Authentication Library (MSAL).

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
.NET Core Vyvolání chráněného rozhraní API ze zařízení jen pro text MSAL.NET Kód zařízení
Java Přihlášení uživatelů a vyvolání chráněného rozhraní API MSAL v Javě Kód zařízení
Python Volání microsoft Graph MSAL Python Kód zařízení

Víceklientský software jako služba (SaaS)

Následující ukázky ukazují, jak nakonfigurovat aplikaci tak, aby přijímdala přihlášení z libovolného tenanta Azure Active Directory (Azure AD). Konfigurace aplikace na více tenantů znamená, že můžete mnoha organizacím nabídnout aplikaci SaaS (Software jako služba), která uživatelům umožní přihlásit se k vaší aplikaci po poskytnutí souhlasu.

Jazyk/
Platforma
Vzorové kódy
na GitHub
Auth
knihovny
Tok ověřování
ASP.NET Core webová aplikace ASP.NET Core MVC volá rozhraní API Microsoft Graph MSAL.NET OpenID připojit
ASP.NET Core webová aplikace ASP.NET Core MVC volá ASP.NET Core webové rozhraní API. MSAL.NET Autorizační kód

Další kroky

Pokud byste chtěli hlubší podrobnější informace o vzorovém kódu, přečtěte si: