Exemples de code de la plateforme d’identité Microsoft (point de terminaison v2.0)

Vous pouvez utiliser la plateforme d’identité Microsoft pour :

  • Ajouter l’authentification et l’autorisation à vos applications web et API web.
  • Exiger un jeton d’accès pour accéder à une API web protégée.

Cet article fournit une brève description et des liens vers des exemples pour la plateforme d’identité Microsoft. Ces exemples vous montrent comment procéder, et fournissent des extraits de code que vous pouvez utiliser dans vos applications. Dans la page d’exemples de code, vous trouverez des rubriques Lisez-moi détaillées, qui offrent une aide relative à la configuration requise, à l’installation et à la configuration. Les commentaires figurant dans le code sont là pour vous aider à comprendre les sections critiques.

Pour comprendre le scénario de base pour chaque type d’exemple, consultez Types d’applications pour la plateforme d’identité Microsoft.

Vous pouvez également contribuer aux exemples sur GitHub. Pour en savoir plus, consultez Documentation et exemples Microsoft Azure Active Directory.

Applications monopages

Ces exemples montrent comment écrire une application monopage sécurisée avec la plateforme d’identité Microsoft. Ils utilisent l’une des saveurs disponibles de MSAL.js.

Langage/
Plateforme
Exemple de code Description Bibliothèques d’authentification Flux d’authentification
Angular Dépôt GitHub • Connecte les utilisateurs avec AAD
• Appelle Microsoft Graph
MSAL Angular Flux de code d’authentification (avec PKCE)
Angular Dépôt GitHub Connecte les utilisateurs
Connecte les utilisateurs (B2C)
Appelle Microsoft Graph
Appelle l’API web .NET Core
Appelle l’API web .NET Core (B2C)
Appelle Microsoft Graph via OBO
Appelle l’API web .NET Core en utilisant PoP
Utilise des rôles d’application pour le contrôle d’accès
Utilise des groupes de sécurité pour le contrôle d’accès
Se déploie sur Stockage Azure et App Service
MSAL Angular • Flux de code d’authentification (avec PKCE)
• Flux On-Behalf-Of (OBO)
• Preuve de possession (PoP)
WebAssembly Blazor Dépôt GitHub • Connecte les utilisateurs
• Appelle Microsoft Graph
MSAL.js Flux de code d’authentification (avec PKCE)
JavaScript Dépôt GitHub • Connecte les utilisateurs
• Appelle Microsoft Graph
MSAL.js Flux de code d’authentification (avec PKCE)
JavaScript Dépôt GitHub • Connecte les utilisateurs (B2C)
• Appelle l’API web Node.js
MSAL.js Flux de code d’authentification (avec PKCE)
JavaScript Dépôt GitHub Connecte les utilisateurs
Connecte les utilisateurs (B2C)
Appelle Microsoft Graph
Appelle l’API web Node.js
Appelle l’API web Node.js (B2C)
Appelle Microsoft Graph via OBO
Appelle l’API web Node.js via OBO et accès conditionnel
Se déploie sur Stockage Azure et App Service
MSAL.js • Flux de code d’authentification (avec PKCE)
• Flux On-Behalf-Of (OBO)
• Accès conditionnel
React Dépôt GitHub • Connecte les utilisateurs
• Appelle Microsoft Graph
MSAL React Flux de code d’authentification (avec PKCE)
React Dépôt GitHub Connecte les utilisateurs
Connecte les utilisateurs (B2C)
Appelle Microsoft Graph
Appelle l’API web Node.js
Appelle l’API web Node.js (B2C)
Appelle Microsoft Graph via OBO
Utilise des rôles d’application pour le contrôle d’accès
Utilise des groupes de sécurité pour le contrôle d’accès
Se déploie sur Stockage Azure et App Service
Se déploie sur Azure Static Web Apps
MSAL React • Flux de code d’authentification (avec PKCE)
• Flux On-Behalf-Of (OBO)
• Accès conditionnel

Applications web

Les exemples suivants illustrent des applications web qui connectent les utilisateurs. Certains exemples montrent également l’application qui appelle Microsoft Graph ou votre propre API web avec l’identité de l’utilisateur.

Plateforme Connecte uniquement les utilisateurs Connecte les utilisateurs et appelle Microsoft Graph
Cette illustration montre le logo ASP.NET Core

ASP.NET Core
Didacticiel de connexion des utilisateurs par la WebApp ASP.NET Core Même exemple dans la phase où l’application web ASP.NET Core appelle Microsoft Graph

Exemple avancé Accès au cache de jeton de l’utilisateur connecté à partir d’applications en arrière-plan, d’API et de services
Cette image affiche le logo ASP.NET Framework

ASP.NET Core
Playbook de migration d’application AD FS vers Azure AD pour les développeurs pour découvrir comment migrer de manière sécurisée vos applications intégrées à Active Directory Federation Services (AD FS) vers Azure Active Directory (Azure AD)
Cette image affiche le logo ASP.NET Framework

ASP.NET
Démarrage rapide avec ASP.NET

dotnet-webapp-openidconnect-v2
dotnet-admin-restricted-scopes-v2

msgraph-training-aspnetmvcapp
Cette image affiche le logo Java Tutoriel sur les servlets Java - Chapitre 1.1 Se connecter avec AAD
Cette image affiche le logo Java Tutoriel sur les servlets Java - Chapitre 1.2 Se connecter avec B2C
Cette image affiche le logo Java Tutoriel sur les servlets Java - Chapitre 2.1 Se connecter avec AAD et appeler Graph
Cette image affiche le logo Java Tutoriel sur les servlets Java - Chapitre 3.1 Se connecter avec AAD et contrôler l’accès avec la revendication basée sur les rôles
Cette image affiche le logo Java Tutoriel sur les servlets Java - Chapitre 3.2 Se connecter avec AAD et contrôler l’accès avec la revendication basée sur les groupes
Cette image affiche le logo Java Tutoriel sur les servlets Java - Chapitre 4.1 Déployer sur Azure App Service
Cette image affiche le logo Java ms-identity-java-webapp
Cette image affiche le logo Java ms-identity-b2c-java-servlet-webapp-authentication
Cette image affiche le logo Node.js

Node.js (MSAL Node)
Tutoriel sur la connexion des utilisateurs avec l’application web Express
Cette image affiche le logo Python Tutoriel sur Python Flask - Chapitre 1.1 Se connecter avec AAD
Cette image affiche le logo Python Tutoriel sur Python Flask - Chapitre 1.2 Se connecter avec B2C
Cette image affiche le logo Python Tutoriel sur Python Flask - Chapitre 2.1 Se connecter avec AAD et appeler Graph
Cette image affiche le logo Python Tutoriel sur Python Flask - Chapitre 3.1 Déployer sur Azure App Service
Cette image affiche le logo Python Tutoriel sur Python Django - Chapitre 1.1 Se connecter avec AAD
Cette image affiche le logo Python Tutoriel sur Python Django - Chapitre 1.2 Se connecter avec B2C
Cette image affiche le logo Python Tutoriel sur Python Django - Chapitre 2.1 Se connecter avec AAD et appeler Graph
Cette image affiche le logo Python Tutoriel sur Python Django - Chapitre 3.1 Déployer sur Azure App Service
Cette image affiche le logo Python Application web Python Flask
Cette image affiche le logo Ruby msgraph-training-rubyrailsapp
Cette image montre le logo Blazor

Serveur Blazor
Tutoriel sur la connexion des utilisateurs avec l’application Blazor Server L’application Blazor Server appelle Microsoft Graph

Tutoriel par chapitre : Application Blazor Server pour connecter les utilisateurs et appeler les API avec Azure Active Directory

Applications clientes publiques mobiles et de bureau

Les exemples suivants illustrent des applications clientes publiques (applications de bureau ou mobiles) qui accèdent à l’API Graph ou à votre API web pour le compte d’un utilisateur. Outre l’exemple Desktop (console) avec WAM, toutes ces applications clientes utilisent la bibliothèque d’authentification Microsoft (MSAL).

Application cliente Plateforme Flux/octroi Appelle Microsoft Graph Appelle une API web ASP.NET Core
Tutoriel de bureau (.NET Core) - Utiliser éventuellement :

- le cache de jeton Implémente multiplateforme

- une interface web personnalisée
Cette image affiche le logo .NET/C# Code d’autorisation ms-identity-dotnet-desktop-tutorial
Bureau (WPF) Cette image affiche le logo de bureau .NET/C# Code d’autorisation dotnet-desktop-msgraph-v2 dotnet-native-aspnetcore-v2
Bureau (Console) Image montrant le logo .NET/C# (bureau) Authentification Windows intégrée dotnet-iwa-v2
Bureau (Console) Cette image affiche le logo Java Authentification Windows intégrée ms-identity-java-desktop
Bureau (Console) Voici le logo .NET/C# (bureau) Nom d’utilisateur/mot de passe dotnetcore-up-v2
Bureau (console) avec WAM Voici le logo pour .NET/C# (bureau) Interactif avec Gestionnaire de comptes web (WAM) dotnet-native-uwp-wam
Bureau (Console) Cette image affiche le logo Java Nom d’utilisateur/mot de passe ms-identity-java-desktop
Bureau (Console) Cette image affiche le logo Python Nom d’utilisateur/mot de passe ms-identity-python-desktop
Bureau (Electron) Cette image affiche le logo Node.js

Node.js (MSAL Node)
Code d’autorisation (PKCE) ms-identity-javascript-nodejs-desktop
Mobile (Android, iOS, UWP) Cette image affiche le logo .NET/C# (Xamarin) Code d’autorisation xamarin-native-v2
Mobile (iOS) Cette image affiche iOS/Objective-C ou Swift Code d’autorisation ios-swift-objc-native-v2

ios-native-nxoauth2-v2
Bureau (macOS) macOS Code d’autorisation macOS-swift-objc-native-v2
Mobile (Android-Java) Cette image affiche le logo Android Code d’autorisation Android-Java
Mobile (Android-Kotlin) Cette image affiche le logo Android Code d’autorisation Android-Kotlin

Applications de démon

L’exemple suivant présente une application qui accède à l’API Microsoft Graph avec sa propre identité (sans utilisateur).

Application cliente Plateforme Flux/Grant Appelle Microsoft Graph
Console Cette image affiche le logo .NET Core

ASP.NET
Informations d’identification du client dotnetcore-daemon-v2
Application web Capture d’écran montrant le logo ASP.NET.

ASP.NET
Informations d’identification du client dotnet-daemon-v2
Console Cette image affiche le logo Java Informations d’identification du client ms-identity-java-daemon
Console Cette image affiche le logo Node.js

Node.js (MSAL Node)
Informations d’identification du client ms-identity-javascript-nodejs-console
Console Cette image affiche le logo Python Informations d’identification du client ms-identity-python-daemon

Applications sans affichage

L’exemple suivant présente une application cliente publique qui s’exécute sur un appareil sans navigateur web. Cette application peut être un outil en ligne de commande ou une application qui s’exécute sur un système Linux ou Mac, ou encore une application IoT. Cet exemple présente une application accédant à l’API Graph au nom d’un utilisateur qui se connecte de manière interactive sur un autre appareil (par exemple, un téléphone mobile). Cette application cliente utilise la bibliothèque d’authentification Microsoft (MSAL).

Application cliente Plateforme Flux/Grant Appelle Microsoft Graph
Bureau (Console) Cette image affiche le logo .NET/C# (bureau) Flux de code d’appareil dotnetcore-devicecodeflow-v2
Bureau (Console) Cette image affiche le logo Java Flux de code d’appareil ms-identity-java-devicecodeflow
Bureau (Console) Cette image affiche le logo Python Flux de code d’appareil ms-identity-python-devicecodeflow

Applications SaaS multilocataires

Les exemples suivants montrent comment configurer votre application de façon à lui faire accepter les connexions de n’importe quel locataire Azure Active Directory (Azure AD). Configurer votre application en multilocataire signifie que vous pouvez proposer une application SaaS (Software as a Service) à de nombreuses organisations, ce qui permet à leurs utilisateurs de se connecter à votre application après l’octroi du consentement.

Plateforme Description Lien
Cette image montre le logo Angular Angular (MSAL Angular 2.0) L’application monopage (SPA) multilocataire appelle une API web personnalisée multilocataire ms-identity-javascript-angular-spa-aspnet-webapi-multitenant
Cette image montre le logo ASP.NET Core .NET Core (MSAL.NET) Application web ASP.NET Core MVC appelant l’API Graph active-directory-aspnetcore-webapp-openidconnect-v2
Cette image montre le logo ASP.NET Core .NET Core (MSAL.NET) Application web ASP.NET Core MVC appelant l’API Web ASP.NET Core active-directory-aspnetcore-webapp-openidconnect-v2

API Web

Les exemples suivants montrent comment protéger une API web avec la plateforme d’identité Microsoft et comment appeler une API en aval à partir de l’API web.

Plateforme Exemple
Cette illustration montre le logo ASP.NET Core

ASP.NET Core
API web ASP.NET Core (service) associée à dotnet-native-aspnetcore-v2
Cette image affiche le logo ASP.NET

ASP.NET MVC
API web (service) associée à ms-identity-aspnet-webapi-onbehalfof
Cette image affiche le logo Java (service) API web de ms-identity-java-webapi
Cette image affiche le logo Node.js

Node.js (Passport.js)
API web (service) de active-directory-javascript-nodejs-webapi-v2
Cette image affiche le logo Node.js

Node.js (Passport.js)
API web B2C (service) de active-directory-b2c-javascript-nodejs-webapi

Fonctions Azure en tant qu’API web

Les exemples suivants montrent comment protéger une fonction Azure en utilisant HttpTrigger et en exposant une API web avec la plateforme d’identité Microsoft et comment appeler une API en aval à partir de l’API web.

Plateforme Exemple
Cette illustration montre le logo ASP.NET Core

ASP.NET Core
Fonction Azure avec API web ASP.NET Core (service) de dotnet-native-aspnetcore-v2
Cette image affiche le logo Python

Python
API web (service) de Python
Cette image affiche le logo Node.js

Node.js (Passport.js)
API web (service) de Node.js and passport-azure-ad
Cette image affiche le logo Node.js

Node.js (Passport.js)
API web (service) de Node.js and passport-azure-ad using on behalf of

Autres exemples Microsoft Graph

Pour découvrir des exemples et des tutoriels qui illustrent différents modèles d’utilisation de l’API Microsoft Graph, notamment l’authentification auprès d’Azure AD, consultez Exemples et tutoriels de la communauté Microsoft Graph.

Voir aussi

Concept et référence de l’API Microsoft Graph