Ejemplos de código de Azure Active Directory (punto de conexión v1.0)

Advertencia

Este contenido es el punto de conexión anterior de Azure AD v1.0. Use la Plataforma de identidad de Microsoft.

Puede usar Azure Active Directory (Azure AD) para agregar autenticación y autorización a sus aplicaciones web y API web.

En esta sección se proporcionan vínculos a ejemplos que puede usar para aprender más sobre el punto de conexión de Azure AD v1.0. En estos ejemplos se muestra cómo se hace, junto con fragmentos de código que puede usar en sus aplicaciones. En la página de ejemplos de código, encontrará temas Léame detallados que le ayudarán con los requisitos, la instalación y la configuración. Y se comenta el código para ayudarle a comprender las secciones críticas.

Nota:

Si está interesado en ejemplos de código de Microsoft Entra V2, consulte ejemplos de código de v2.0 por escenario.

Advertencia

La compatibilidad con la Biblioteca de autenticación de Active Directory (ADAL) finalizará en diciembre de 2022. Las aplicaciones que usan ADAL en las versiones existentes del sistema operativo seguirán funcionando, pero no recibirán soporte técnico ni actualizaciones de seguridad. Sin actualizaciones de seguridad continuadas, las aplicaciones que usan ADAL se volverán cada vez más vulnerables a los patrones de ataque de seguridad más recientes. Si desea obtener más información, consulte Migración de aplicaciones a la Biblioteca de autenticación de Microsoft (MSAL).

Para comprender los escenarios básicos para cada tipo de ejemplo, consulte Escenarios de autenticación para Azure AD.

También puede contribuir a nuestros ejemplos en GitHub. Para saber cómo, consulte Ejemplos y documentación de Azure Active Directory.

Aplicación de página única

En este ejemplo se muestra cómo escribir una aplicación de página única protegida con Azure AD.

Plataforma Llama a su propia API Llama a otra API web
Esta imagen muestra el logotipo de JavaScript javascript-singlepageapp
Esta imagen muestra el logotipo de Angular JS angularjs-singlepageapp angularjs-singlepageapp-cors

Aplicaciones web

Aplicaciones Web que inician sesión por los usuarios, llaman a Microsoft Graph o una API web con la identidad del usuario

En los ejemplos siguientes se ilustra la firma de aplicaciones web por los usuarios. Algunas de estas aplicaciones también llaman a Microsoft Graph o a su propia API web, en nombre del usuario con sesión iniciada.

Plataforma Únicamente inicio de sesión del usuario Llama a Microsoft Graph Llama a otra API web de ASP.NET o de ASP.NET Core 2.0
Esta imagen muestra el logotipo de ASP.NET Core

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
Esta imagen muestra el logotipo de ASP.NET Framework

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Azure AD Graph)
Esta imagen muestra el logotipo de Python python-webapp-graphapi
Esta imagen muestra el logotipo de Java java-webapp-openidconnect
Esta imagen muestra el logotipo de PHP php-graphapi-web

Aplicaciones web que muestran el control de acceso basado en roles (autorización)

En los ejemplos siguientes se muestra cómo implementar el control de acceso basado en rol (RBAC). RBAC se usa para restringir los permisos de determinadas características de una aplicación web a determinados usuarios. Se otorga autorización a los usuarios en función de si pertenecen a un grupo de Azure AD o tienen un determinado rol de aplicación.

Plataforma Muestra Descripción
Esta imagen muestra el logotipo de ASP.NET Framework

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Una aplicación web de .NET 4.5 MVC que usa roles de Azure AD para la autorización

Aplicaciones de escritorio y móviles de cliente público que llaman a Microsoft Graph o a una API web

En los siguientes ejemplos se muestran aplicaciones cliente públicas (aplicaciones de escritorio o móviles) que acceden a Microsoft Graph o a una API web en nombre de un usuario. Según los dispositivos y plataformas, las aplicaciones pueden iniciar la sesión de los usuarios de diferentes maneras (flujos o concesiones):

  • interactivamente,
  • en modo silencioso (con autenticación integrada de Windows en Windows, o nombre de usuario y contraseña),
  • o mediante la delegación del inicio de sesión interactivo en otro dispositivo (flujo de código de dispositivo usado en dispositivos que no proporcionan controles web).
Aplicación cliente Plataforma Flujo y concesión Llama a Microsoft Graph Llama a una API web de ASP.NET o ASP.NET Core 2.x
Escritorio (WPF) Esta imagen muestra el logotipo de .NET/C# Interactive Parte de dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Móvil (UWP) Esta imagen muestra el logotipo de .NET/C#/UWP Interactive dotnet-native-uwp-wam

En este ejemplo se usa WAM, no ADAL.NET.
dotnet-windows-store (aplicación de UWP que usa ADAL.NET para llamar a una API web de un único inquilino)

dotnet-webapi-multitenant-windows-store (aplicación de UWP que usa ADAL.NET para llamar a una API web multiinquilino)
Mobile (Android, iOS, UWP) Esta imagen muestra el logotipo de .NET/C# (Xamarin) Interactive dotnet-native-multitarget
Móvil (Android) Esta imagen muestra el logotipo de Android Interactive android
Mobile (iOS) Esta imagen muestra iOS/Objective-C o Swift Interactive nativeClient-iOS
Escritorio (consola) Esta imagen muestra el logotipo de .NET/C# Nombre de usuario y contraseña

Autenticación integrada de Windows
dotnet-native-headless
Escritorio (consola) Esta imagen muestra el logotipo de Java Nombre de usuario y contraseña java-native-headless
Escritorio (consola) Esta imagen muestra el logotipo de .NET Core/C# Flujo de código de dispositivo dotnet-deviceprofile

Aplicaciones demonio (que acceden a las API web con la identidad de la aplicación)

Los siguientes ejemplos muestran aplicaciones de escritorio o web que tienen acceso a Microsoft Graph o a una API web sin usuario (con la identidad de la aplicación).

Aplicación cliente Plataforma Flujo y concesión Llama a una API web de ASP.NET o de ASP.NET Core 2.0
Aplicación demonio (consola) Esta imagen muestra el logotipo de .NET Framework Credenciales del cliente con secreto de la aplicación o certificado dotnet-daemon

dotnet-daemon-certificate-credential
Aplicación demonio (consola) Esta imagen muestra el logotipo de .NET Core Credenciales del cliente con certificado dotnetcore-daemon-certificate-credential
Aplicación web para ASP.NET Esta imagen muestra el logotipo de .NET Framework Credenciales de cliente dotnet-webapp-webapi-oauth2-appidentity

API web

API web protegida por Azure Active Directory

En el ejemplo siguiente se muestra cómo proteger una API web de Node.js con Azure AD.

En las secciones anteriores de este artículo, puede encontrar también otros ejemplos que ilustran una aplicación cliente que llama a una API web ASP.NET o ASP.NET Core. Estos ejemplos no se mencionan de nuevo en esta sección, pero puede encontrarlos en la última columna de las tablas, encima o debajo.

Plataforma Muestra
Esta imagen muestra el logotipo de Node.js node-webapi

API web llamando a Microsoft Graph o a otra API web

Los ejemplos siguientes muestran una API web que llama a otra API web. El segundo ejemplo muestra cómo controlar el acceso condicional.

Plataforma Llama a Microsoft Graph Llama a otra API web de ASP.NET o de ASP.NET Core 2.0
Esta imagen muestra el logotipo de ASP.NET Framework

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Otros ejemplos de Microsoft Graph

Para obtener ejemplos y tutoriales en los que se muestren los diferentes patrones de uso de Microsoft Graph API, incluida la autenticación con Azure AD, consulte Microsoft Graph Community samples & tutorials (Ejemplos y tutoriales de la comunidad de Microsoft Graph).

Consulte también