Exemples de code Azure Active Directory (point de terminaison v1.0)

Avertissement

Ce contenu concerne l’ancien point de terminaison Azure AD v1.0. Utilisez la Plateforme d’identités Microsoft pour les nouveaux projets.

Vous pouvez utiliser Azure Active Directory (Azure AD) pour ajouter une authentification et une autorisation à vos applications Web et API Web.

Cette section fournit des liens vers des exemples que vous pouvez utiliser pour en savoir plus sur le point de terminaison Azure AD v1.0. Ces exemples vous montrent comment procéder et contiennent des extraits de code que vous pouvez utiliser dans vos applications. Dans la page d’exemples de code, vous trouverez des rubriques Lisez-moi qui offrent une aide relative à la configuration requise, à l’installation et à la configuration. Le code est également accompagné de commentaires pour vous aider à comprendre les sections critiques.

Notes

Si vous êtes intéressé par les exemples de code Microsoft Entra V2, consultez les exemples de code v2.0 par scénario.

Avertissement

La prise en charge de la Bibliothèque d’authentification Active Directory (ADAL) prendra fin en décembre 2022. Les applications qui utilisent ADAL sur des versions de système d’exploitation existantes continueront de fonctionner après cette date, mais elles ne bénéficieront plus du support technique ni des mises à jour de sécurité. Sans les mises à jour de sécurité continues, les applications utilisant ADAL deviendront de plus en plus vulnérables aux modèles d’attaque de sécurité les plus récents. Pour plus d’informations, consultez Migrer des applications vers MSAL.

Pour comprendre le scénario de base de chaque type d’exemple, consultez Scénarios d’authentification pour Azure AD.

Vous pouvez également contribuer à nos exemples sur GitHub. Pour savoir comment procéder, consultez les exemples et la documentation Azure Active Directory.

Applications monopages

Cet exemple montre comment écrire une application monopage sécurisée avec Azure AD.

Plateforme Appelle sa propre API Appelle une autre API web
Cette image affiche le logo JavaScript javascript-singlepageapp
Cette image affiche le logo Angular JS angularjs-singlepageapp angularjs-singlepageapp-cors

Applications web

Applications web connectant les utilisateurs, appelant Microsoft Graph ou une API web avec l’identité de l’utilisateur

Les exemples suivants illustrent des applications web qui connectent les utilisateurs. Certaines de ces applications appellent également Microsoft Graph ou votre propre API web dans le nom de l’utilisateur connecté.

Plateforme Connecte uniquement les utilisateurs Appelle Microsoft Graph Appelle une autre API web ASP.NET ou ASP.NET Core 2.0
Cette illustration montre le logo ASP.NET Core

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Graphique Azure AD)
dotnet-webapp-webapi-openidconnect-aspnetcore
Cette image affiche le logo ASP.NET Framework

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Graphique Azure AD)
Cette image affiche le logo Python python-webapp-graphapi
Cette image affiche le logo Java java-webapp-openidconnect
Cette image affiche le logo PHP php-graphapi-web

Applications web illustrant le contrôle d’accès en fonction du rôle (autorisation)

Les exemples suivants montrent comment implémenter le contrôle d’accès en fonction du rôle (RBAC). Le contrôle d’accès en fonction du rôle permet de restreindre les autorisations de certaines fonctionnalités dans une application web à certains utilisateurs. Les utilisateurs sont autorisés selon qu’ils appartiennent à un groupe Azure AD ou qu’ils ont un rôle d’application donné.

Plateforme Exemple Description
Cette image affiche le logo ASP.NET Framework

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Application web MVC .NET 4.5 qui utilise des rôles Azure AD pour l’autorisation

Applications mobiles clientes et de bureau appelant Microsoft Graph ou une API web

Les exemples suivants illustrent des applications clientes publiques (applications de bureau/mobiles) qui accèdent à l’API web ou à Microsoft Graph pour le compte d’un utilisateur. Selon les plateformes et les appareils, les applications peuvent connecter les utilisateurs de différentes façons (flux/privilèges) :

  • de manière interactive,
  • de manière silencieuse (avec l’authentification Windows intégrée sur Windows ou une combinaison nom d’utilisateur/mot de passe),
  • en déléguant la connexion interactive à un autre appareil (flux de code d’appareil utilisé sur les appareils qui ne fournissent pas de contrôles web).
Application cliente Plateforme Flux/Grant Appelle Microsoft Graph Appelle une API web ASP.NET ou ASP.NET Core 2.x
Bureau (WPF) Cette image affiche le logo .NET/C# Interactive Partie de dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Mobile (UWP) Cette image affiche le logo .NET/C#/UWP Interactive dotnet-native-uwp-wam

Cet exemple utilise WAM, et non ADAL.NET
dotnet-windows-store (application UWP utilisant ADAL.NET pour appeler une API web monolocataire)

dotnet-webapi-multitenant-windows-store (application UWP utilisant ADAL.NET pour appeler une API web multilocataire)
Mobile (Android, iOS, UWP) Cette image affiche le logo .NET/C# (Xamarin) Interactive dotnet-native-multitarget
Mobile (Android) Cette image affiche le logo Android Interactive android
Mobile (iOS) Cette image affiche iOS/Objective-C ou Swift Interactive nativeClient-iOS
Bureau (Console) Cette image affiche le logo .NET/C# Nom d’utilisateur / mot de passe

Authentification Windows intégrée
dotnet-native-headless
Bureau (Console) Cette image affiche le logo Java Nom d’utilisateur / mot de passe java-native-headless
Bureau (Console) Cette image affiche le logo .NET Core/C# Flux de code d’appareil dotnet-deviceprofile

Applications de démon (accédant à des API web avec l’identité de l’application)

Les exemples suivants illustrent des applications web ou de bureau qui accèdent à l’API web ou Microsoft Graph sans utilisateur (avec l’identité de l’application).

Application cliente Plateforme Flux/Grant Appelle une API web ASP.NET ou ASP.NET Core 2.0
Application de démon (Console) Cette image affiche le logo .NET Framework Informations d’identification du client avec certificat ou secret d’application dotnet-daemon

dotnet-daemon-certificate-credential
Application de démon (Console) Cette image affiche le logo .NET Core Informations d’identification du client avec certificat dotnetcore-daemon-certificate-credential
Application web ASP.NET Cette image affiche le logo .NET Framework Informations d'identification du client dotnet-webapp-webapi-oauth2-appidentity

API Web

API web protégée par Azure Active Directory

L’exemple suivant montre comment protéger une API web Node.js avec Azure AD.

Dans les sections précédentes de cet article, vous pouvez également trouver d’autres exemples qui illustrent une application cliente appelant une API web ASP.NET ou ASP.NET Core. Ces exemples ne sont pas mentionnés dans cette section, mais vous les trouverez dans la dernière colonne des tableaux ci-dessus ou ci-dessous

Plateforme Exemple
Cette image affiche le logo Node.js node-webapi

API web appelant Microsoft Graph ou une autre API web

Les exemples suivants présentent une API web qui appelle une autre API web. Le deuxième exemple montre comment gérer l’accès conditionnel.

Plateforme Appelle Microsoft Graph Appelle une autre API web ASP.NET ou ASP.NET Core 2.0
Cette image affiche le logo ASP.NET Framework

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Autres exemples Microsoft Graph

Pour obtenir des exemples et des tutoriels qui illustrent différents modèles d’utilisation de l’API Microsoft Graph, notamment l’authentification auprès d’Azure AD, consultez Exemples et tutoriels de la communauté Microsoft Graph.

Voir aussi