Verificatiestromen en app-scenario'sAuthentication flows and application scenarios

Het micro soft Identity-platform ondersteunt verificatie voor verschillende soorten moderne toepassings architecturen.The Microsoft identity platform supports authentication for different kinds of modern application architectures. Alle architecturen zijn gebaseerd op de industrie standaard protocollen OAuth 2,0 en OpenID Connect Connect.All of the architectures are based on the industry-standard protocols OAuth 2.0 and OpenID Connect. Met behulp van de verificatie bibliotheken voor het micro soft-identiteits platformverifiëren toepassingen identiteiten en verkrijgen tokens voor toegang tot beveiligde api's.By using the authentication libraries for the Microsoft identity platform, applications authenticate identities and acquire tokens to access protected APIs.

In dit artikel worden de verificatie stromen en de toepassings scenario's beschreven waarin ze worden gebruikt.This article describes authentication flows and the application scenarios that they're used in.

Toepassings CategorieënApplication categories

Tokens kunnen worden verkregen uit verschillende soorten toepassingen, waaronder:Tokens can be acquired from several types of applications, including:

  • Web-appsWeb apps
  • Mobiele appsMobile apps
  • Desktop-appsDesktop apps
  • Web-API'sWeb APIs

Tokens kunnen ook worden verkregen door apps die worden uitgevoerd op apparaten die geen browser hebben of die worden uitgevoerd op de Internet of Things (IoT).Tokens can also be acquired by apps running on devices that don't have a browser or are running on the Internet of Things (IoT).

In de volgende secties worden de categorieën toepassingen beschreven.The following sections describe the categories of applications.

Beveiligde bronnen versus client toepassingenProtected resources vs. client applications

Verificatie scenario's hebben twee activiteiten:Authentication scenarios involve two activities:

  • Beveiligings tokens ophalen voor een beveiligde web-API: we raden u aan om de micro soft Authentication Library (MSAL), ontwikkeld en ondersteund door micro soft, te gebruiken.Acquiring security tokens for a protected web API: We recommend that you use the Microsoft Authentication Library (MSAL), developed and supported by Microsoft.
  • Een web-API of web-app beveiligen: een uitdaging voor het beveiligen van deze resources is het valideren van het beveiligings token.Protecting a web API or a web app: One challenge of protecting these resources is validating the security token. Op sommige platforms biedt micro soft middleware-bibliotheken.On some platforms, Microsoft offers middleware libraries.

Met gebruikers of zonder gebruikersWith users or without users

De meeste verificatie scenario's verkrijgen tokens namens aangemelde gebruikers.Most authentication scenarios acquire tokens on behalf of signed-in users.

Scenario's met gebruikers

Er zijn echter ook daemon-apps.However, there are also daemon apps. In deze scenario's verkrijgen toepassingen tokens namens zichzelf zonder gebruiker.In these scenarios, applications acquire tokens on behalf of themselves with no user.

Scenario's met daemon-apps

Toepassingen met één pagina, open bare client en vertrouwelijke clientSingle-page, public client, and confidential client applications

Beveiligings tokens kunnen worden verkregen door meerdere typen toepassingen.Security tokens can be acquired by multiple types of applications. Deze toepassingen worden vaak onderverdeeld in de volgende drie categorieën.These applications tend to be separated into the following three categories. Elk wordt gebruikt met verschillende bibliotheken en objecten.Each is used with different libraries and objects.

  • Toepassingen met één pagina: ook wel Spas genoemd, zijn dit web-apps waarin tokens worden verkregen door een Java script-of type script-app die in de browser wordt uitgevoerd.Single-page applications: Also known as SPAs, these are web apps in which tokens are acquired by a JavaScript or TypeScript app running in the browser. Veel moderne apps hebben een toepassing met één pagina aan de front-end die voornamelijk is geschreven in Java script.Many modern apps have a single-page application at the front end that's primarily written in JavaScript. De toepassing maakt vaak gebruik van een kader zoals hoek, reageren of Vue.The application often uses a framework like Angular, React, or Vue. MSAL.js is de enige micro soft-verificatie bibliotheek die ondersteuning biedt voor toepassingen met één pagina.MSAL.js is the only Microsoft authentication library that supports single-page applications.

  • Open bare client toepassingen: apps in deze categorie, zoals de volgende typen, altijd aanmelden gebruikers:Public client applications: Apps in this category, like the following types, always sign in users:

    • Bureau blad-apps die web-Api's aanroepen namens aangemelde gebruikersDesktop apps that call web APIs on behalf of signed-in users
    • Mobiele appsMobile apps
    • Apps die worden uitgevoerd op apparaten die geen browser hebben, zoals toepassingen die op IoT worden uitgevoerdApps running on devices that don't have a browser, like those running on IoT
  • Vertrouwelijke client toepassingen: apps in deze categorie zijn onder andere:Confidential client applications: Apps in this category include:

    • Web-apps die een web-API aanroepenWeb apps that call a web API
    • Web-Api's die een web-API aanroepenWeb APIs that call a web API
    • Daemon-apps, zelfs wanneer deze zijn geïmplementeerd als een console service, zoals een Linux-daemon of een Windows-serviceDaemon apps, even when implemented as a console service like a Linux daemon or a Windows service

AanmeldingsdoelgroepSign-in audience

De beschik bare verificatie stromen variëren afhankelijk van de doel groep van de aanmelding.The available authentication flows differ depending on the sign-in audience. Sommige stromen zijn alleen beschikbaar voor werk-of school accounts.Some flows are available only for work or school accounts. Anderen zijn beschikbaar voor werk-of school accounts en voor persoonlijke micro soft-accounts.Others are available both for work or school accounts and for personal Microsoft accounts.

Zie supported account types(Engelstalig) voor meer informatie.For more information, see Supported account types.

Toepassingsscenario'sApplication scenarios

Het micro soft Identity-platform ondersteunt verificatie voor deze app-architecturen:The Microsoft identity platform supports authentication for these app architectures:

  • Toepassingen met één paginaSingle-page apps
  • Web-appsWeb apps
  • Web-API'sWeb APIs
  • Mobiele appsMobile apps
  • Systeemeigen appsNative apps
  • Daemon-appsDaemon apps
  • Apps aan de server zijdeServer-side apps

Toepassingen gebruiken de verschillende verificatie stromen voor het aanmelden van gebruikers en het ophalen van tokens om beveiligde Api's aan te roepen.Applications use the different authentication flows to sign in users and get tokens to call protected APIs.

Toepassing met één paginaSingle-page application

Veel moderne web-apps zijn gebouwd als toepassingen met één pagina aan de client zijde.Many modern web apps are built as client-side single-page applications. Deze toepassingen gebruiken Java script of een framework zoals hoek, vue en reageren.These applications use JavaScript or a framework like Angular, Vue, and React. Deze toepassingen worden uitgevoerd in een webbrowser.These applications run in a web browser.

Toepassingen met één pagina verschillen van traditionele web-apps aan de server zijde in termen van verificatie kenmerken.Single-page applications differ from traditional server-side web apps in terms of authentication characteristics. Door gebruik te maken van het micro soft-identiteits platform kunnen toepassingen met één pagina gebruikers aanmelden en tokens verkrijgen voor toegang tot back-end-services of Web-Api's.By using the Microsoft identity platform, single-page applications can sign in users and get tokens to access back-end services or web APIs. Het micro soft Identity-platform biedt twee toekennings typen voor Java script-toepassingen:The Microsoft identity platform offers two grant types for JavaScript applications:

MSAL.js (2. x)MSAL.js (2.x) MSAL.js (1. x)MSAL.js (1.x)
Een toepassings auth met één pagina Een toepassing met één pagina impliciet

Web-app die een gebruiker aanmeldtWeb app that signs in a user

Een web-app die een gebruiker aanmeldt

Een web-app helpen beveiligen die zich in een gebruiker aanmeldt:To help protect a web app that signs in a user:

  • Als u in .NET ontwikkelt, gebruikt u ASP.NET of ASP.NET Core met ASP.NET OpenID Connect Connect middleware.If you develop in .NET, you use ASP.NET or ASP.NET Core with the ASP.NET OpenID Connect middleware. Het beveiligen van een resource omvat het valideren van het beveiligings token, dat wordt uitgevoerd door de Identity model-extensies voor .net en niet MSAL-bibliotheken.Protecting a resource involves validating the security token, which is done by the IdentityModel extensions for .NET and not MSAL libraries.

  • Als u in Node.js ontwikkelt, gebruikt u het knoop punt MSAL of Passport.js.If you develop in Node.js, you use MSAL Node or Passport.js.

Zie voor meer informatie Web-app die gebruikers aantekent.For more information, see Web app that signs in users.

Een web-app die zich aanmeldt bij een gebruiker en een web-API namens de gebruiker aanroeptWeb app that signs in a user and calls a web API on behalf of the user

Een web-app die web-Api's aanroept

Als u een web-API van een web-app namens een gebruiker wilt aanroepen, gebruikt u de autorisatie code stroom en slaat u de aangeschafte tokens op in de token cache.To call a web API from a web app on behalf of a user, use the authorization code flow and store the acquired tokens in the token cache. Als dat nodig is, vernieuwt MSAL tokens en de controller wordt op de achtergrond tokens opgehaald uit de cache.When needed, MSAL refreshes tokens and the controller silently acquires tokens from the cache.

Zie Web-app die web-api's aanroeptvoor meer informatie.For more information, see Web app that calls web APIs.

Bureau blad-app die een web-API aanroept namens een aangemelde gebruikerDesktop app that calls a web API on behalf of a signed-in user

Voor een bureau blad-app voor het aanroepen van een web-API waarmee gebruikers zich aanmelden, gebruikt u de interactieve methoden voor het verkrijgen van tokens van MSAL.For a desktop app to call a web API that signs in users, use the interactive token-acquisition methods of MSAL. Met deze interactieve methoden kunt u de UI-ervaring voor aanmelden beheren.With these interactive methods, you can control the sign-in UI experience. MSAL maakt gebruik van een webbrowser voor deze interactie.MSAL uses a web browser for this interaction.

Een bureau blad-app die een web-API aanroept

Er is een andere mogelijkheid voor door Windows gehoste toepassingen op computers die zijn toegevoegd aan een Windows-domein of door Azure Active Directory (Azure AD).There's another possibility for Windows-hosted applications on computers joined either to a Windows domain or by Azure Active Directory (Azure AD). Deze toepassingen kunnen een token op de achtergrond verkrijgen door gebruik te maken van geïntegreerde Windows-verificatie.These applications can silently acquire a token by using Integrated Windows Authentication.

Toepassingen die worden uitgevoerd op een apparaat zonder browser, kunnen nog steeds een API aanroepen namens een gebruiker.Applications running on a device without a browser can still call an API on behalf of a user. De gebruiker moet zich aanmelden op een ander apparaat met een webbrowser om te verifiëren.To authenticate, the user must sign in on another device that has a web browser. Voor dit scenario moet u de code stroomvan het apparaat gebruiken.This scenario requires that you use the device code flow.

Stroom voor apparaatcode

Hoewel het niet wordt aangeraden om het te gebruiken, is de werk stroom gebruikers naam en wacht woord beschikbaar in open bare client toepassingen.Though we don't recommend that you use it, the username/password flow is available in public client applications. Deze stroom is nog steeds nodig in sommige scenario's zoals DevOps.This flow is still needed in some scenarios like DevOps.

Met de gebruikers naam en het wacht woord stroom beperkt u uw toepassingen.Using the username/password flow constrains your applications. Zo kunnen toepassingen zich niet aanmelden bij een gebruiker die multi-factor Authentication of het hulp programma voor voorwaardelijke toegang in azure AD moet gebruiken.For instance, applications can't sign in a user who needs to use multifactor authentication or the Conditional Access tool in Azure AD. Uw toepassingen profiteren ook niet van eenmalige aanmelding.Your applications also don't benefit from single sign-on. Verificatie met de gebruikers naam/wacht woord stroom verloopt tegen de principes van moderne authenticatie en wordt alleen voor verouderde redenen verschaft.Authentication with the username/password flow goes against the principles of modern authentication and is provided only for legacy reasons.

Als u wilt dat de token cache persistent blijft, kunt u in bureau blad-apps de token cache- serialisatieaanpassen.In desktop apps, if you want the token cache to persist, you can customize the token cache serialization. Door het implementeren van Dual token cache-serialisatiekunt u achterwaarts compatibele en forward-compatibele token caches gebruiken.By implementing dual token cache serialization, you can use backward-compatible and forward-compatible token caches. Deze tokens ondersteunen vorige generaties van verificatie bibliotheken.These tokens support previous generations of authentication libraries. Voor beelden van specifieke bibliotheken zijn Azure AD-verificatie bibliotheek voor .NET (ADAL.NET) versie 3 en versie 4.Specific libraries include Azure AD Authentication Library for .NET (ADAL.NET) version 3 and version 4.

Zie voor meer informatie bureau blad-app die web-api's aanroept.For more information, see Desktop app that calls web APIs.

Mobiele app die een web-API aanroept namens een interactieve gebruikerMobile app that calls a web API on behalf of an interactive user

Net als bij een bureau blad-app roept een mobiele app de interactieve methoden voor het verkrijgen van tokens van MSAL op om een token te verkrijgen voor het aanroepen van een web-API.Similar to a desktop app, a mobile app calls the interactive token-acquisition methods of MSAL to acquire a token for calling a web API.

Een mobiele app die een web-API aanroept

MSAL iOS en MSAL Android gebruiken standaard de systeem webbrowser.MSAL iOS and MSAL Android use the system web browser by default. U kunt ze echter ook gebruiken om in plaats daarvan de Inge sloten webweergave in te richten.However, you can direct them to use the embedded web view instead. Er zijn specifieke kenmerken die afhankelijk zijn van het mobiele platform: Universeel Windows-platform (UWP), iOS of Android.There are specificities that depend on the mobile platform: Universal Windows Platform (UWP), iOS, or Android.

In sommige scenario's, zoals die voor voorwaardelijke toegang tot een apparaat-ID of een apparaatregistratie, moet een Broker op het apparaat worden geïnstalleerd.Some scenarios, like those that involve Conditional Access related to a device ID or a device enrollment, require a broker to be installed on the device. Voor beelden van makelaars zijn micro soft bedrijfsportal op Android en Microsoft Authenticator op Android en iOS.Examples of brokers are Microsoft Company Portal on Android and Microsoft Authenticator on Android and iOS. MSAL kan nu communiceren met brokers.MSAL can now interact with brokers. Zie voor meer informatie over Brokers gebruikmaken van makelaars op Android en IOS.For more information about brokers, see Leveraging brokers on Android and iOS.

Zie voor meer informatie mobiele app die web-api's aanroept.For more information, see Mobile app that calls web APIs.

Notitie

Een mobiele app die gebruikmaakt van MSAL. iOS, MSAL. Voor Android-of MSAL.NET op Xamarin kunnen app-beveiligings beleid worden toegepast.A mobile app that uses MSAL.iOS, MSAL.Android, or MSAL.NET on Xamarin can have app protection policies applied to it. Het beleid kan bijvoorbeeld voor komen dat een gebruiker beveiligde tekst kopieert.For instance, the policies might prevent a user from copying protected text. De mobiele app wordt beheerd door intune en wordt door intune herkend als een beheerde app.The mobile app is managed by Intune and is recognized by Intune as a managed app. Zie Microsoft intune app SDK Overview(Engelstalig) voor meer informatie.For more information, see Microsoft Intune App SDK overview.

De intune app SDK is gescheiden van MSAL-bibliotheken en communiceert zelf met Azure AD.The Intune App SDK is separate from MSAL libraries and interacts with Azure AD on its own.

Beveiligde web-APIProtected web API

U kunt het micro soft Identity platform-eind punt gebruiken om webservices te beveiligen, zoals de REST Web-API van uw app.You can use the Microsoft identity platform endpoint to secure web services like your app's RESTful web API. Een beveiligde web-API wordt aangeroepen via een toegangs token.A protected web API is called through an access token. Het token helpt de gegevens van de API te beveiligen en inkomende aanvragen te verifiëren.The token helps secure the API's data and authenticate incoming requests. De aanroeper van een web-API voegt een toegangs token toe in de autorisatie-header van een HTTP-aanvraag.The caller of a web API appends an access token in the authorization header of an HTTP request.

Als u uw ASP.NET of ASP.NET Core Web-API wilt beveiligen, moet u het toegangs token valideren.If you want to protect your ASP.NET or ASP.NET Core web API, validate the access token. Voor deze validatie gebruikt u de ASP.NET JWT-middleware.For this validation, you use the ASP.NET JWT middleware. De validatie wordt uitgevoerd door de Identity model-uitbrei dingen voor de .net -bibliotheek en niet door MSAL.net.The validation is done by the IdentityModel extensions for .NET library and not by MSAL.NET.

Zie Protected Web API(Engelstalig) voor meer informatie.For more information, see Protected web API.

Web-API die een andere web-API aanroept namens een gebruikerWeb API that calls another web API on behalf of a user

Uw app moet een token voor de downstream Web-API verkrijgen om uw beveiligde web-API een andere web-API te kunnen aanroepen namens een gebruiker.For your protected web API to call another web API on behalf of a user, your app needs to acquire a token for the downstream web API. Dergelijke aanroepen worden soms service-to-service -aanroepen genoemd.Such calls are sometimes referred to as service-to-service calls. Web-Api's die andere web-Api's aanroepen, moeten aangepaste cache-serialisatie bieden.Web APIs that call other web APIs need to provide custom cache serialization.

Een web-API waarmee een andere web-API wordt aangeroepen

Zie Web API voor het aanroepen van web-api'svoor meer informatie.For more information, see Web API that calls web APIs.

Daemon-app die een web-API aanroept in de naam van de daemonDaemon app that calls a web API in the daemon's name

Apps die langlopende processen hebben of die werken zonder tussen komst van de gebruiker, hebben ook een manier nodig om toegang te krijgen tot beveiligde web-Api's.Apps that have long-running processes or that operate without user interaction also need a way to access secure web APIs. Een dergelijke app kan tokens verifiëren en ophalen met behulp van de identiteit van de app.Such an app can authenticate and get tokens by using the app's identity. De app bewijst zijn identiteit door gebruik te maken van een client geheim of certificaat.The app proves its identity by using a client secret or certificate.

U kunt dergelijke daemon-apps schrijven die een token voor de aanroepende app verkrijgen door gebruik te maken van de methoden voor het verkrijgen van client referenties in MSAL.You can write such daemon apps that acquire a token for the calling app by using the client credential acquisition methods in MSAL. Voor deze methoden is een client geheim vereist dat u toevoegt aan de app-registratie in azure AD.These methods require a client secret that you add to the app registration in Azure AD. De App deelt het geheim vervolgens met de aangeroepen daemon.The app then shares the secret with the called daemon. Voor beelden van dergelijke geheimen zijn toepassings wachtwoorden, bevestiging van certificaten en client verklaringen.Examples of such secrets include application passwords, certificate assertion, and client assertion.

Een daemon-app die wordt aangeroepen door andere apps en Api's

Zie voor meer informatie daemon-toepassing die web-api's aanroept.For more information, see Daemon application that calls web APIs.

Scenario's en ondersteunde verificatie stromenScenarios and supported authentication flows

U gebruikt verificatie stromen om de toepassings scenario's voor het aanvragen van tokens te implementeren.You use authentication flows to implement the application scenarios that are requesting tokens. Er is geen een-op-een-toewijzing tussen toepassings scenario's en verificatie stromen.There isn't a one-to-one mapping between application scenarios and authentication flows.

Scenario's met betrekking tot het verkrijgen van tokens zijn ook toegewezen aan OAuth 2,0-verificatie stromen.Scenarios that involve acquiring tokens also map to OAuth 2.0 authentication flows. Zie OAuth 2,0 en OpenID Connect Connect protocollen op het micro soft Identity-platformvoor meer informatie.For more information, see OAuth 2.0 and OpenID Connect protocols on the Microsoft identity platform.

ScenarioScenario Gedetailleerd scenario door lopenDetailed scenario walk-through OAuth 2,0-stroom en GrantOAuth 2.0 flow and grant DoelgroepAudience
Single-Page App with Auth code App met één paginaSingle-page app Autorisatie code met PKCEAuthorization code with PKCE Werk-of school accounts, persoonlijke accounts en Azure Active Directory B2C (Azure AD B2C)Work or school accounts, personal accounts, and Azure Active Directory B2C (Azure AD B2C)
Single-Page App with Implicit App met één paginaSingle-page app ImplicietImplicit Werk-of school accounts, persoonlijke accounts en Azure Active Directory B2C (Azure AD B2C)Work or school accounts, personal accounts, and Azure Active Directory B2C (Azure AD B2C)
Web app that signs in users Web-app waarmee gebruikers worden aangemeldWeb app that signs in users AutorisatiecodeAuthorization code Werk-of school accounts, persoonlijke accounts en Azure AD B2CWork or school accounts, personal accounts, and Azure AD B2C
Web app that calls web APIs Web-app die web-API's aanroeptWeb app that calls web APIs AutorisatiecodeAuthorization code Werk-of school accounts, persoonlijke accounts en Azure AD B2CWork or school accounts, personal accounts, and Azure AD B2C
Desktop Desktop-app die web-API's aanroeptDesktop app that calls web APIs Interactief door gebruik te maken van autorisatie code met PKCEInteractive by using authorization code with PKCE Werk-of school accounts, persoonlijke accounts en Azure AD B2CWork or school accounts, personal accounts, and Azure AD B2C
Geïntegreerde Windows-authenticatieIntegrated Windows Authentication Werk- of schoolaccountsWork or school accounts
Wacht woord van resource-eigenaarResource owner password Werk-of school accounts en Azure AD B2CWork or school accounts and Azure AD B2C
Browserless application ApparaatcodeDevice code Werk-of school accounts, persoonlijke accounts en Azure AD B2CWork or school accounts, personal accounts, and Azure AD B2C
Mobile app that calls web APIs Mobiele app die web-API's aanroeptMobile app that calls web APIs Interactief door gebruik te maken van autorisatie code met PKCEInteractive by using authorization code with PKCE Werk-of school accounts, persoonlijke accounts en Azure AD B2CWork or school accounts, personal accounts, and Azure AD B2C
Wacht woord van resource-eigenaarResource owner password Werk-of school accounts en Azure AD B2CWork or school accounts and Azure AD B2C
Daemon app that calls web APIs Daemon-app die web-Api's aanroeptDaemon app that calls web APIs Client referentiesClient credentials Alleen app-machtigingen die geen gebruiker hebben en alleen worden gebruikt in azure AD-organisatiesApp-only permissions that have no user and are used only in Azure AD organizations
Web API that calls web APIs Web-API die web-API's aanroeptWeb API that calls web APIs Namens-vanOn-behalf-of Werk-of school accounts en persoonlijke accountsWork or school accounts and personal accounts

Scenario's en ondersteunde platforms en talenScenarios and supported platforms and languages

Micro soft-verificatie bibliotheken ondersteunen meerdere platforms:Microsoft authentication libraries support multiple platforms:

  • .NET Core.NET Core
  • .NET Framework.NET Framework
  • JavaJava
  • JavascriptJavaScript
  • macOSmacOS
  • Systeem eigen AndroidNative Android
  • Systeem eigen iOSNative iOS
  • Node.jsNode.js
  • PythonPython
  • Windows 10-UWPWindows 10/UWP
  • Xamarin.iOSXamarin.iOS
  • Xamarin.AndroidXamarin.Android

U kunt ook verschillende talen gebruiken om uw toepassingen te bouwen.You can also use various languages to build your applications.

Notitie

Sommige toepassings typen zijn niet beschikbaar op elk platform.Some application types aren't available on every platform.

In de kolom Windows van de volgende tabel wordt elke keer dat er .NET core wordt vermeld, .NET Framework ook mogelijk.In the Windows column of the following table, each time .NET Core is mentioned, .NET Framework is also possible. Deze laatste wordt wegge laten om te voor komen dat de tabel onoverzichtelijk wordt.The latter is omitted to avoid cluttering the table.

ScenarioScenario WindowsWindows LinuxLinux MacMac iOSiOS AndroidAndroid
App met één paginaSingle-page app
Verificatie van de app met één paginaSingle-Page App Auth
MSAL.js
MSAL.jsMSAL.js
MSAL.js
MSAL.jsMSAL.js
MSAL.js
MSAL.jsMSAL.js
MSAL.js MSAL.jsMSAL.js MSAL.js
MSAL.jsMSAL.js
App met één paginaSingle-page app
Impliciete app met één paginaSingle-Page App Implicit
MSAL.js
MSAL.jsMSAL.js
MSAL.js
MSAL.jsMSAL.js
MSAL.js
MSAL.jsMSAL.js
MSAL.js MSAL.jsMSAL.js MSAL.js
MSAL.jsMSAL.js
Web-app waarmee gebruikers worden aangemeldWeb app that signs in users
Een web-app die gebruikers aanmeldtWeb app that signs-in users
ASP.NET Core
ASP.NET CoreASP.NET Core MSAL Node
MSAL NodeMSAL Node
ASP.NET Core
ASP.NET CoreASP.NET Core MSAL Node
MSAL NodeMSAL Node
ASP.NET Core
ASP.NET CoreASP.NET Core MSAL Node
MSAL NodeMSAL Node
Web-app die web-API's aanroeptWeb app that calls web APIs

Web-app die web-API's aanroeptWeb app that calls web APIs
ASP.NET Core
ASP.NET Core + MSAL.NETASP.NET Core + MSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
Kolf + MSAL pythonFlask + MSAL Python MSAL Node
MSAL NodeMSAL Node
ASP.NET Core
ASP.NET Core + MSAL.NETASP.NET Core + MSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
Kolf + MSAL pythonFlask + MSAL Python MSAL Node
MSAL NodeMSAL Node
ASP.NET Core
ASP.NET Core + MSAL.NETASP.NET Core + MSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
Kolf + MSAL pythonFlask + MSAL Python MSAL Node
MSAL NodeMSAL Node
Desktop-app die web-API's aanroeptDesktop app that calls web APIs

 Bureau blad-app die web-api's  aanroept Toestel code stroomDesktop app that calls web APIs Device code flow
.NET CoreMSAL.NETMSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node
.NET CoreMSAL.NETMSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node
.NET CoreMSAL.NETMSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python
MSAL Node
MSAL NodeMSAL Node
iOS/objectief C of SWIFT MSAL. objcMSAL.objc
Mobiele app die web-API's aanroeptMobile app that calls web APIs
Mobiele app die web-API's aanroeptMobile app that calls web APIs
UWP MSAL.NETMSAL.NET Xamarin MSAL.NETMSAL.NET iOS/objectief C of SWIFT MSAL. objcMSAL.objc Android MSAL. AndroidMSAL.Android
Daemon-appsDaemon app
Daemon-appsDaemon app
.NET CoreMSAL.NETMSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node
.NET Core MSAL.NETMSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node
.NET CoreMSAL.NETMSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node
Web-API die web-API's aanroeptWeb API that calls web APIs

Web-API die web-API's aanroeptWeb API that calls web APIs
ASP.NET Core
ASP.NET Core + MSAL.NETASP.NET Core + MSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node
.NET Core
ASP.NET Core + MSAL.NETASP.NET Core + MSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node
.NET Core
ASP.NET Core + MSAL.NETASP.NET Core + MSAL.NET MSAL Java
MSAL JavaMSAL Java
MSAL Python
MSAL PythonMSAL Python MSAL Node
MSAL NodeMSAL Node

Zie verificatie bibliotheken voor micro soft-identiteits platformvoor meer informatie.For more information, see Microsoft identity platform authentication libraries.

Volgende stappenNext steps