Codebeispiele für die Microsoft Identity Platform

Diese von Microsoft erstellten und verwalteten Codebeispiele veranschaulichen die Authentifizierung und Autorisierung mithilfe von Azure AD und der Microsoft Identity Platform bei verschiedenen Anwendungstypen, Programmiersprachen und Frameworks.

  • Melden Sie Benutzer bei Webanwendungen an, und ermöglichen Sie autorisierten Zugriff auf geschützte Web-APIs.
  • Schützen Sie eine Web-API, indem Sie ein Zugriffstoken zum Ausführen von API-Vorgängen erzwingen.

Jedes Codebeispiel enthält eine Datei README.md, in der beschrieben ist, wie das Projekt ggf. erstellt und die Beispielanwendung ausgeführt wird. Kommentare im Code helfen Ihnen, wichtige Abschnitte zu verstehen, in denen die Authentifizierung und Autorisierung mithilfe von Authentifizierungsbibliotheken und der Identitätsplattform implementiert werden.

Single-Page-Webanwendungen

Diese Beispiele zeigen, wie Sie eine Single-Page-Webanwendung schreiben, die mit Microsoft Identity Platform geschützt ist. Diese Beispiele verwenden eine der Arten von MSAL.js.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
Angular Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der .NET Core-Web-API
Aufrufen der .NET Core-Web-API (B2C)
Aufrufen von Microsoft Graph über OBO
Aufrufen der .NET Core-Web-API mit PoP
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure Storage und App Service
MSAL Angular • Autorisierungscode mit PKCE
• Im Auftrag von (OBO, On-Behalf-Of)
• Eigentumsnachweis (PoP, Proof of Possession)
Blazor WebAssembly Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
MSAL.js Impliziter Flow
JavaScript Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der Node.js-Web-API
Aufrufen der Node.js-Web-API (B2C)
Aufrufen von Microsoft Graph über OBO
Aufrufen der Node.js-Web-API über OBO und bedingten Zugriff
Bereitstellen in Azure Storage und App Service
MSAL.js • Autorisierungscode mit PKCE
• Im Auftrag von (OBO, On-Behalf-Of)
• Bedingter Zugriff (CA, Conditional Access)
React Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der Node.js-Web-API
Aufrufen der Node.js-Web-API (B2C)
Aufrufen von Microsoft Graph über OBO
Aufrufen der Node.js-Web-API mit PoP
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure Storage und App Service
Bereitstellen in Azure Static Web Apps
MSAL React • Autorisierungscode mit PKCE
• Im Auftrag von (OBO, On-Behalf-Of)
• Bedingter Zugriff (CA, Conditional Access)
• Eigentumsnachweis (PoP, Proof of Possession)

Webanwendungen

Die folgenden Beispiele zeigen Webanwendungen, die Benutzer anmelden. Einige Beispiele zeigen außerdem, wie die Anwendung Microsoft Graph oder Ihre eigene Web-API mit der Identität des Benutzers aufruft.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
ASP.NET Core ASP.NET Core-Dienste
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Anpassen des Tokencaches
Aufrufen von Graph (mehrere Mandanten)
Aufrufen von Azure-REST-APIs
Schützen von Web-APIs
Schützen von Web-APIs (B2C)
Schützen mehrinstanzenfähiger Web-APIs
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure Storage und App Service
• MSAL.NET
• Microsoft.Identity.Web
• OpenID Connect
• Autorisierungscode
• Im Namen von (OBO, On-Behalf-Of)
Blazor Blazor Server-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Aufrufen der Web-API
Aufrufen der Web-API (B2C)
MSAL.NET Ablauf der Autorisierungscodegenehmigung
ASP.NET Core Erweiterte Tokencacheszenarien • MSAL.NET
• Microsoft.Identity.Web
OBO (On-Behalf-Of, Im Auftrag von)
ASP.NET Core Verwenden des Authentifizierungskontexts für bedingten Zugriff zum Durchführen einer Step-up-Authentifizierung • MSAL.NET
• Microsoft.Identity.Web
Authorization code (Autorisierungscode)
ASP.NET Core Migrieren von Active Directory FS zu Azure AD MSAL.NET • SAML
• OpenID Connect
ASP.NET Microsoft Graph-Trainingsbeispiel
Anmelden von Benutzern und Aufrufen von Microsoft Graph
Anmelden von Benutzern und Aufrufen von Microsoft Graph mit auf den Administrator beschränktem Bereich
Schnellstart: Anmelden von Benutzern
MSAL.NET • OpenID Connect
• Autorisierungscode
Java

Spring
Azure AD Spring Boot Starter-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure App Service
• MSAL Java
• Azure AD Boot Starter
Authorization code (Autorisierungscode)
Java

Servlets
Servlet-Serie ohne Spring
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure App Service
MSAL Java Authorization code (Autorisierungscode)
Java Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL Java Authorization code (Autorisierungscode)
Java

Spring
Anmelden von Benutzern und Aufrufen von Microsoft Graph über OBO

Web-API
MSAL Java • Autorisierungscode
• Im Auftrag von (OBO, On-Behalf-Of)
Node.js

Express
Express-Web-App-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Web-Apps, die Benutzer anmelden
MSAL Node Authorization code (Autorisierungscode)
Python

Flask
Flask-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Anmelden von Benutzern und Aufrufen von Microsoft Graph
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
MSAL Python Authorization code (Autorisierungscode)
Python

Django
Django-Serie
Anmelden von Benutzern
Anmelden von Benutzern (B2C)
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
MSAL Python Authorization code (Autorisierungscode)
Ruby Graph-Training
Anmelden von Benutzern und Aufrufen von Microsoft Graph
OmniAuth OAuth2 Authorization code (Autorisierungscode)

Web-API

Die folgenden Beispiele veranschaulichen, wie Sie eine Web-API mit Microsoft Identity Platform schützen und wie Sie eine nachgeschaltete API von der Web-API aus aufrufen.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
ASP.NET Aufrufen von Microsoft Graph MSAL.NET OBO (On-Behalf-Of, Im Auftrag von)
ASP.NET Core Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL.NET OBO (On-Behalf-Of, Im Auftrag von)
Java Anmelden von Benutzern MSAL Java OBO (On-Behalf-Of, Im Auftrag von)
Node.js Schützen einer Node.js-Web-API
Schützen einer Node.js-Web-API mit Azure AD B2C
MSAL Node Autorisierungsbearer

Desktop

In den folgenden Beispielen werden öffentliche Clientdesktopanwendungen veranschaulicht, die im Namen des Benutzers auf die Microsoft Graph-API oder Ihre eigene Web-API zugreifen. Mit Ausnahme des Beispiels Desktop (Konsole) mit Workspace Application Manager (WAM) verwenden alle diese Clientanwendungen die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
.NET Core Aufrufen von Microsoft Graph
Aufrufen von Microsoft Graph mit dem Tokencache
Aufrufen von Microsoft Graph mit HTML über die benutzerdefinierte Webbenutzeroberfläche
Aufrufen von Microsoft Graph mit einem benutzerdefinierten Webbrowser
Anmelden von Benutzern mit Gerätecodeflow
MSAL.NET • Autorisierungscode mit PKCE
• Gerätecode
.NET Aufrufen von Microsoft Graph mit der Daemon-Konsole
Aufrufen der Web-API mit der Daemon-Konsole
MSAL.NET Autorisierungscode mit PKCE
.NET Aufrufen der geschützten API mit der integrierten Windows-Authentifizierung MSAL.NET Integrierte Windows-Authentifizierung
Java Aufrufen von Microsoft Graph MSAL Java Integrierte Windows-Authentifizierung
Node.js Anmelden von Benutzern MSAL Node Autorisierungscode mit PKCE
PowerShell Aufrufen von Microsoft Graph durch Anmelden von Benutzern unter Verwendung von Benutzername/Kennwort MSAL.NET Kennwortanmeldeinformationen des Ressourcenbesitzers
Python Anmelden von Benutzern MSAL Python Autorisierungscode mit PKCE
Universelle Windows-Plattform (UWP) Aufrufen von Microsoft Graph MSAL.NET Web Account Manager
Windows Presentation Foundation (WPF) Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL.NET Autorisierungscode mit PKCE
XAML Anmelden von Benutzern und Aufrufen der ASP.NET Core-Web-API
Anmelden von Benutzern und Aufrufen von Microsoft Graph
MSAL.NET Autorisierungscode mit PKCE

Mobil

In den folgenden Beispielen werden öffentliche Clientmobilanwendungen veranschaulicht, die im Namen des Benutzers auf die Microsoft Graph-API oder Ihre eigene Web-API zugreifen. Diese Clientanwendungen verwenden die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
iOS Aufrufen von Microsoft Graph (nativ)
Aufrufen von Microsoft Graph mit Azure AD NXOAuth
iOS für MSAL Autorisierungscode mit PKCE
Java Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL Android Autorisierungscode mit PKCE
Kotlin Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL Android Autorisierungscode mit PKCE
Xamarin Anmelden von Benutzern und Aufrufen von Microsoft Graph
Anmelden von Benutzern mit einem Broker und Aufrufen von Microsoft Graph
MSAL.NET Autorisierungscode mit PKCE

Dienst/Daemon

Die folgenden Beispiele zeigen eine Anwendung, die auf die Microsoft Graph-API mit ihrer eigenen Identität (ohne Benutzer) zugreift.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
ASP.NET Aufrufen von Microsoft Graph
Aufrufen der Web-API
Aufrufen der eigenen Web-API
Verwenden der verwalteten Identität und von Azure Key Vault
Mehrmandantenfähig mit Microsoft Identity Platform-Endpunkt
MSAL.NET Genehmigung der Clientanmeldeinformationen
Java Aufrufen von Microsoft Graph MSAL Java Genehmigung der Clientanmeldeinformationen
Node.js Anmelden von Benutzern und Aufrufen der Web-API MSAL Node Genehmigung der Clientanmeldeinformationen
Python Aufrufen von Microsoft Graph mit Geheimnis
Aufrufen von Microsoft Graph mit Zertifikat
MSAL Python Genehmigung der Clientanmeldeinformationen

Azure Functions als Web-APIs

Die folgenden Beispiele veranschaulichen, wie Sie mit „HttpTrigger“ eine Azure-Funktion schützen, mit Microsoft Identity Platform eine Web-API verfügbar machen und über die Web-API eine nachgeschaltete API aufrufen.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
.NET Durch Azure AD geschützte .NET-Web-API für Azure-Funktionen MSAL.NET Authorization code (Autorisierungscode)
Node.js Durch Azure AD geschützte Node.js-Web-API für Azure-Funktionen MSAL Node Autorisierungsbearer
Node.js Aufrufen der Microsoft Graph-API im Auftrag eines Benutzers MSAL Node OBO (On-Behalf-Of, Im Auftrag von)
Python Durch Azure AD geschützte Python-Web-API für Azure-Funktionen MSAL Python Authorization code (Autorisierungscode)

Monitorlos

In den folgenden Beispielen wird eine öffentliche Clientanwendung veranschaulicht, die auf einem Gerät ohne Webbrowser ausgeführt wird. Diese App kann ein Befehlszeilentool sein oder unter Linux oder Mac ausgeführt werden, oder es kann sich um eine IoT-Anwendung handeln. In den Beispielen wird eine App verwendet, die im Namen eines Benutzers, der sich interaktiv an einem anderen Gerät anmeldet (z. B. einem Mobiltelefon), auf die Microsoft Graph-API zugreift. Diese Clientanwendung verwendet die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
.NET Core Aufrufen der geschützten API über ein Nur-Text-Gerät MSAL.NET Gerätecode
Java Anmelden von Benutzern und Aufrufen der geschützten API MSAL Java Gerätecode
Python Aufrufen von Microsoft Graph MSAL Python Gerätecode

Mehrinstanzenfähige SaaS

In den folgenden Beispielen wird gezeigt, wie Sie Ihre Anwendung so konfigurieren, dass Anmeldungen von einem beliebigen Azure AD-Mandanten (Azure Active Directory) akzeptiert werden. Wenn Sie Ihre Anwendung als mehrinstanzenfähig konfigurieren, bedeutet das, dass Sie eine SaaS-Anwendung (Software-as-a-Service) für viele Organisationen anbieten können. Die Benutzer können sich dann nach Erteilung der Einwilligung bei Ihrer Anwendung anmelden.

Sprache/
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow
ASP.NET Core Aufrufen der Microsoft Graph-API durch die ASP.NET Core-MVC-Webanwendung MSAL.NET OpenID Connect
ASP.NET Core ASP.NET Core-MVC-Webanwendung ruft ASP.NET Core-Web-API auf. MSAL.NET Authorization code (Autorisierungscode)

Nächste Schritte

Ausführlichere Informationen zu Beispielcode finden Sie unter: