Esempi di codice di Azure Active Directory (endpoint v1.0)

Avviso

Questo contenuto riguarda l'endpoint di Azure AD v1.0 meno recente. Per i nuovi progetti, usare Microsoft Identity Platform.

È possibile usare Azure Active Directory (Azure AD) per aggiungere l'autenticazione e l'autorizzazione alle applicazioni Web e alle API Web.

Questa sezione riporta collegamenti a esempi che è possibile usare per ottenere altre informazioni relative all'endpoint v1.0 di Azure AD. Questi esempi descrivono la procedura da seguire e riportano frammenti di codice che è possibile usare nelle applicazioni. Nella pagina relativa agli esempi di codice sono disponibili argomenti readme dettagliati contenenti informazioni sui requisiti e le procedure di installazione e configurazione. Il codice è inoltre accompagnato da commenti per facilitare la comprensione delle sezioni critiche.

Nota

Se si è interessati ad Microsoft Entra esempi di codice V2, vedere esempi di codice v2.0 in base allo scenario.

Avviso

Il supporto per Active Directory Authentication Library (ADAL) terminerà a dicembre 2022. Le app che usano ADAL nelle versioni del sistema operativo esistenti continueranno a funzionare, ma gli aggiornamenti tecnici e di sicurezza terminano. Senza aggiornamenti di sicurezza continui, le app che usano ADAL saranno sempre più vulnerabili ai modelli di attacco di sicurezza più recenti. Per altre informazioni, vedere Eseguire la migrazione delle app a MSAL.

Per comprendere lo scenario di base di ogni tipo di esempio, vedere Scenari di autenticazione per Azure AD.

È possibile contribuire agli esempi su GitHub. Per informazioni su come, vedere Esempi e documentazione di Azure Active Directory.

Applicazioni a pagina singola

Questo esempio illustra come scrivere un'applicazione a pagina singola protetta con Azure AD.

Piattaforma Chiama la propria API Chiama un'altra API Web
Questa immagine mostra il logo JavaScript javascript-singlepageapp
Questa immagine mostra il logo Angular JS angularjs-singlepageapp angularjs-singlepageapp-cors

Applicazioni Web

Applicazioni Web che eseguono l'accesso degli utenti, chiamano Microsoft Graph o un'API Web con l'identità dell'utente

Gli esempi seguenti illustrano le applicazioni Web che eseguono l'accesso degli utenti. Alcune di queste applicazioni chiamano anche Microsoft Graph o un'API Web a nome dell'utente connesso.

Piattaforma Esegue solo l'accesso degli utenti Chiama Microsoft Graph Chiama un'altra API Web ASP.NET o ASP.NET Core 2.0
Questa immagine mostra il logo ASP.NET Core

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
Questa immagine mostra il logo del framework ASP.NET

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Azure AD Graph)
Questa immagine mostra il logo Python python-webapp-graphapi
Questa immagine mostra il logo Java java-webapp-openidconnect
Questa immagine mostra il logo PHP php-graphapi-web

Applicazioni Web che dimostrano il controllo degli accessi in base al ruolo (autorizzazione)

Gli esempi seguenti descrivono come implementare il controllo degli accessi in base al ruolo, usato per limitare le autorizzazioni di determinate funzionalità in un'applicazione Web a determinati utenti. Gli utenti vengono autorizzati in base al fatto che appartengano a un gruppo di Azure AD o abbiano un determinato ruolo applicazione.

Piattaforma Esempio Descrizione
Questa immagine mostra il logo del framework ASP.NET

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Un'app Web MVC .NET 4.5 che usa ruoli di Azure AD per l'autorizzazione

Applicazioni client pubbliche per desktop e dispositivi mobili che chiamano Microsoft Graph o un'API Web

Gli esempi seguenti illustrano applicazioni client pubbliche (per desktop o dispositivi mobili) che accedono a Microsoft Graph o a un'API Web a nome di un utente. A seconda dei dispositivi e delle piattaforme, le applicazioni possono consentire l'accesso degli utenti con modalità diverse (flussi/concessioni):

  • In modo interattivo
  • In modo invisibile all'utente (con autenticazione di Windows integrata in Windows o nome utente/password)
  • o delegando l'accesso interattivo a un altro dispositivo (flusso del codice del dispositivo usato in dispositivi che non forniscono controlli Web)
Applicazione client Piattaforma Flusso/Concessione Chiama Microsoft Graph Chiama un'API Web ASP.NET Core 2.x o ASP.NET
Desktop (WPF) Questa immagine mostra il logo .NET/C# Interattività Parte di dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Dispositivi mobili (UWP) Questa immagine mostra il logo .NET/C#/UWP Interattività dotnet-native-uwp-wam

Questo esempio usa WAM, non ADAL.NET
dotnet-windows-store (applicazione UWP che usa ADAL.NET per chiamare un'API Web tenant singola)

dotnet-webapi-multitenant-windows-store (applicazione UWP che usa ADAL.NET per chiamare un'API Web multi-tenant)
Dispositivi mobili (Android, iOS, UWP) Questa immagine mostra il logo .NET/C# (Xamarin) Interattività dotnet-native-multitarget
Dispositivi mobili (Android) Questa immagine mostra il logo Android Interattività android
Dispositivi mobili (iOS) Questa immagine mostra il logo iOS/Objective-C o Swift Interattività nativeClient-iOS
Desktop (Console) Questa immagine mostra il logo .NET/C# Nome utente/password

Autenticazione integrata di Windows
dotnet-native-headless
Desktop (Console) Questa immagine mostra il logo Java Nome utente/password java-native-headless
Desktop (Console) Questa immagine mostra il logo .NET Core/C# Flusso di codice del dispositivo dotnet-deviceprofile

Applicazioni daemon (che accedono ad API Web con l'identità dell'applicazione)

Gli esempi seguenti mostrano applicazioni Web o desktop che accedono a Microsoft Graph o a un'API Web senza utente (con l'identità dell'applicazione).

Applicazione client Piattaforma Flusso/Concessione Chiama un'API Web ASP.NET Core 2.0 o ASP.NET
App daemon (Console) Questa immagine mostra il logo .NET Framework Credenziali del client con certificato o segreto dell'app dotnet-daemon

dotnet-daemon-certificate-credential
App daemon (Console) Questa immagine mostra il logo .NET Core Credenziali del client con certificato dotnetcore-daemon-certificate-credential
App Web ASP.NET Questa immagine mostra il logo .NET Framework Credenziali del client dotnet-webapp-webapi-oauth2-appidentity

API Web

API Web protetta da Azure Active Directory

L'esempio seguente illustra come proteggere un'API Web Node.js con Azure AD.

Nelle sezioni precedenti di questo articolo sono disponibili anche altri esempi di un'applicazione client che chiama un'API Web ASP.NET o ASP.NET Core. Questi esempi non sono menzionati nuovamente in questa sezione, ma saranno disponibili nell'ultima colonna delle tabelle riportate in precedenza o di seguito.

Piattaforma Esempio
Questa immagine mostra il logo Node.js node-webapi

API Web che chiama Microsoft Graph o un'altra API Web

I seguenti esempi mostrano un'API Web che chiama un'altra API Web. Il secondo esempio mostra come gestire l'accesso condizionale.

Piattaforma Chiama Microsoft Graph Chiama un'altra API Web ASP.NET o ASP.NET Core 2.0
Questa immagine mostra il logo del framework ASP.NET

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Altri esempi di Microsoft Graph

Per esempi ed esercitazioni che mostrano modelli di utilizzo diversi per l'API Microsoft Graph, tra cui l'autenticazione con Azure AD, vedere gli esempi e le esercitazioni della community di Microsoft Graph.

Vedere anche