Exemples de code pour la plateforme d’identités Microsoft

Ces exemples de code sont créés et gérés par Microsoft pour illustrer l’utilisation de nos bibliothèques d’authentification avec la plateforme d’identités Microsoft. Les scénarios d’authentification et d’autorisation courants sont implémentés dans plusieurs types d’applications, langages de développement et frameworks.

  • Connectez les utilisateurs aux applications web et fournissez un accès autorisé aux API web protégées.
  • Protégez une API web en exigeant un jeton d’accès pour effectuer des opérations d’API.

Chaque exemple de code comprend un fichier README.md qui décrit comment générer le projet (le cas échéant) et exécuter l’exemple d’application. Les commentaires dans le code vous aident à comprendre comment ces bibliothèques sont utilisées dans l’application pour effectuer l’authentification et l’autorisation en utilisant la plateforme d’identités.

Applications monopages

Ces exemples montrent comment écrire une application monopage sécurisée avec la plateforme d’identité Microsoft. Ils utilisent l’une des saveurs disponibles de MSAL.js.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
Angular Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Appeler l’API web .NET Core
Appeler l’API web .NET Core (B2C)
Appeler Microsoft Graph via OBO
Appeler l’API web .NET Core en utilisant PoP
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Déployer sur Stockage Azure et App Service
MSAL Angular • Code d’autorisation avec PKCE
• Au nom de (OBO)
• Preuve de possession (PoP)
WebAssembly Blazor Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Déployer sur Azure App Service
MSAL.js Flux implicite
JavaScript Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Appeler l’API web Node.js
Appeler l’API web Node.js (B2C)
Appeler Microsoft Graph via OBO
Appeler l’API web Node.js via OBO et l’accès conditionnel
Déployer sur Stockage Azure et App Service
MSAL.js • Code d’autorisation avec PKCE
• Au nom de (OBO)
• Accès conditionnel
React Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Appeler l’API web Node.js
Appeler l’API web Node.js (B2C)
Appeler Microsoft Graph via OBO
Appeler l’API web Node.js en utilisant PoP
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Déployer sur Stockage Azure et App Service
Déployer sur Azure Static Web Apps
MSAL React • Code d’autorisation avec PKCE
• Au nom de (OBO)
• Accès conditionnel
• Preuve de possession (PoP)

Applications web

Les exemples suivants illustrent des applications web qui connectent les utilisateurs. Certains exemples montrent également l’application qui appelle Microsoft Graph ou votre propre API web avec l’identité de l’utilisateur.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
ASP.NET Core Série ASP.NET Core
Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Personnaliser le cache de jeton
Appeler Graph (multilocataire)
Appeler des API REST Azure
Protéger une API web
Protéger une API web (B2C)
Protéger une API web mutualisée
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Déployer sur Stockage Azure et App Service
• MSAL.NET
• Microsoft.Identity.Web
• OpenID Connect
• Code d’autorisation
• Au nom de
Blazor Série Blazor Server
Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Appeler une API web
Appeler une API web (B2C)
MSAL.NET Flux d’octroi du code d’autorisation
ASP.NET Core Scénarios avancés de mise en cache des jetons • MSAL.NET
• Microsoft.Identity.Web
On-Behalf-Of (OBO)
ASP.NET Core Utiliser le contexte d’authentification de l’accès conditionnel pour effectuer une authentification par étapes • MSAL.NET
• Microsoft.Identity.Web
Code d’autorisation.
ASP.NET Core Migrer d’Active Directory FS vers Azure AD MSAL.NET • SAML
• OpenID Connect
ASP.NET Exemple de formation Microsoft Graph
Connecter des utilisateurs et appeler Microsoft Graph
Connecter des utilisateurs et appeler Microsoft Graph avec une étendue limitée par l’administrateur
Démarrage rapide : Connecter des utilisateurs
MSAL.NET • OpenID Connect
• Code d’autorisation
Java

Spring
Série Azure AD Spring Boot Starter
Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes pour le contrôle d’accès
Déployer sur Azure App Service
Protéger une API web
• MSAL Java
• Azure AD Boot Starter
Code d’autorisation.
Java

Servlets
Série Spring-less Servlet
Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Déployer sur Azure App Service
MSAL Java Code d’autorisation.
Node.js

Express
Série Application web Express
Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Déployer sur Azure App Service
Utiliser des rôles d’application pour le contrôle d’accès
Utiliser des groupes de sécurité pour le contrôle d’accès
Applications web qui connectent les utilisateurs
MSAL Node Code d’autorisation.
Python

Flask
Série Flask
Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Connecter des utilisateurs et appeler Microsoft Graph
Appeler Microsoft Graph
Déployer sur Azure App Service
MSAL Python Code d’autorisation.
Python

Django
Série Django
Connecter des utilisateurs
Connecter des utilisateurs (B2C)
Appeler Microsoft Graph
Déployer sur Azure App Service
MSAL Python Code d’autorisation.
Ruby Formation Graph
Connecter des utilisateurs et appeler Microsoft Graph
OmniAuth OAuth2 Code d’autorisation.

API Web

Les exemples suivants montrent comment protéger une API web avec la plateforme d’identité Microsoft et comment appeler une API en aval à partir de l’API web.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
ASP.NET Appeler Microsoft Graph MSAL.NET On-Behalf-Of (OBO)
ASP.NET Core Connecter des utilisateurs et appeler Microsoft Graph MSAL.NET On-Behalf-Of (OBO)
Java Connexion des utilisateurs MSAL Java On-Behalf-Of (OBO)
Node.js Protéger une API web Node.js
Protéger une API web Node.js avec Azure AD B2C
MSAL Node Porteur des autorisations

Bureau

Les exemples suivants illustrent des applications de bureau clientes publiques qui accèdent à l’API Microsoft Graph ou à votre API web pour le compte d’un utilisateur. En plus de l’exemple Bureau (console) avec Web Authentication Manager (WAM), toutes ces applications clientes utilisent la bibliothèque d’authentification Microsoft (MSAL).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
.NET Core Appeler Microsoft Graph
Appeler Microsoft Graph avec le cache de jeton
Appeler Microsoft Graph avec l’interface utilisateur web personnalisée HTML
Appeler Microsoft Graph avec un navigateur web personnalisé
Connecter des utilisateurs avec le flux de code d’appareil
MSAL.NET • Code d’autorisation avec PKCE
• Code d’appareil
.NET Appeler Microsoft Graph avec la console démon
Appeler l’API web avec la console démon
MSAL.NET Code d’autorisation avec PKCE
.NET Appeler l’API protégée avec l’authentification Windows intégrée MSAL.NET Authentification Windows intégrée
Java Appeler Microsoft Graph MSAL Java Authentification Windows intégrée
Node.js Connexion des utilisateurs MSAL Node Code d’autorisation avec PKCE
PowerShell Appeler Microsoft Graph en connectant les utilisateurs avec un nom d’utilisateur/mot de passe MSAL.NET Informations d’identification de mot de passe du propriétaire de ressource
Python Connexion des utilisateurs MSAL Python Informations d’identification de mot de passe du propriétaire de ressource
Plateforme Windows universelle (UWP) Appeler Microsoft Graph MSAL.NET Gestionnaire de comptes web
Windows Presentation Foundation (WPF) Connecter des utilisateurs et appeler Microsoft Graph MSAL.NET Code d’autorisation avec PKCE
XAML Connecter des utilisateurs et appeler l’API web ASP.NET Core
Connecter des utilisateurs et appeler Microsoft Graph
MSAL.NET Code d’autorisation avec PKCE

Mobile

Les exemples suivants illustrent des applications mobiles clientes publiques qui accèdent à l’API Microsoft Graph ou à votre API web pour le compte d’un utilisateur. Ces applications clientes utilisent la bibliothèque d’authentification Microsoft (MSAL).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
iOS Appeler l’application Microsoft Graph native
Appeler Microsoft Graph avec Azure AD nxoauth
MSAL iOS Code d’autorisation avec PKCE
Java Connecter des utilisateurs et appeler Microsoft Graph MSAL pour Android Code d’autorisation avec PKCE
Kotlin Connecter des utilisateurs et appeler Microsoft Graph MSAL pour Android Code d’autorisation avec PKCE
Xamarin Connecter des utilisateurs et appeler Microsoft Graph
Connecter des utilisateurs avec Broker et appeler Microsoft Graph
MSAL.NET Code d’autorisation avec PKCE

Service/démon

L’exemple suivant présente une application qui accède à l’API Microsoft Graph avec sa propre identité (sans utilisateur).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
.NET Core Appeler Microsoft Graph
Appeler une API web
Appeler votre API web
Utilisation d’une identité managée et d’un coffre de clés Azure
MSAL.NET Octroi des identifiants du client
ASP.NET Multilocataire avec point de terminaison de plateforme d’identités Microsoft MSAL.NET Octroi des identifiants du client
Java Appeler Microsoft Graph avec un secret
Appeler Microsoft Graph avec un certificat
MSAL Java Octroi des identifiants du client
Node.js Connecter des utilisateurs et appeler l’API web MSAL Node Octroi des identifiants du client
Python Appeler Microsoft Graph avec un secret
Appeler Microsoft Graph avec un certificat
MSAL Python Octroi des identifiants du client

Fonctions Azure en tant qu’API web

Les exemples suivants montrent comment protéger une fonction Azure en utilisant HttpTrigger et en exposant une API web avec la plateforme d’identité Microsoft et comment appeler une API en aval à partir de l’API web.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
.NET API web de fonction Azure .NET sécurisée par Azure AD MSAL.NET Code d’autorisation.
Node.js API web de fonction Azure Node.js sécurisée par Azure AD MSAL Node Porteur des autorisations
Node.js Appeler l’API Microsoft Graph pour le compte d’un utilisateur MSAL Node On-Behalf-Of (OBO)
Python API web de fonction Azure Python sécurisée par Azure AD MSAL Python Code d’autorisation.

Avec administration à distance

L’exemple suivant présente une application cliente publique qui s’exécute sur un appareil sans navigateur web. Cette application peut être un outil en ligne de commande ou une application qui s’exécute sur un système Linux ou Mac, ou encore une application IoT. Cet exemple présente une application accédant à l’API Graph au nom d’un utilisateur qui se connecte de manière interactive sur un autre appareil (par exemple, un téléphone mobile). Cette application cliente utilise la bibliothèque d’authentification Microsoft (MSAL).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
.NET Core Appeler l’API protégée à partir d’un appareil de texte uniquement MSAL.NET Code d’appareil
Java Connecter des utilisateurs et appeler l’API protégée à partir d’un appareil texte uniquement MSAL Java Code d’appareil
Python Appeler Microsoft Graph MSAL Python Code d’appareil

Applications Microsoft Teams

L’exemple suivant illustre l’application à onglets Microsoft Teams qui connecte les utilisateurs. En outre, il montre comment appeler Microsoft Graph API avec l’identité de l’utilisateur à l’aide de la bibliothèque d’authentification Microsoft (MSAL).

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
Node.js Application à onglets Teams : authentification unique (SSO) et appel Microsoft Graph MSAL Node On-Behalf-Of (OBO)

SaaS mutualisé

Les exemples suivants montrent comment configurer votre application de façon à lui faire accepter les connexions de n’importe quel locataire Azure Active Directory (Azure AD). Configurer votre application en multilocataire signifie que vous pouvez proposer une application SaaS (Software as a Service) à de nombreuses organisations, ce qui permet à leurs utilisateurs de se connecter à votre application après l’octroi du consentement.

Langage/
Plateforme
Exemple(s) de code
sur GitHub
Auth
libraries
Flux d’authentification
ASP.NET Core L’application web ASP.NET Core MVC appelle l’API Microsoft Graph MSAL.NET OpenID Connect
ASP.NET Core Application web ASP.NET Core MVC appelant l’API Web ASP.NET Core MSAL.NET Code d’autorisation.

Étapes suivantes

Si vous souhaitez explorer plus en détail d’autres exemples de code, consultez :