Codevoorbeelden voor Microsoft Identity Platform

Deze codevoorbeelden worden door Microsoft gebouwd en onderhouden om het gebruik van onze verificatiebibliotheken met het Microsoft Identity Platform te demonstreren. Veelvoorkomende verificatie- en autorisatiescenario's worden geïmplementeerd in verschillende toepassingstypen, ontwikkelingstalen en frameworks.

  • Meld gebruikers aan bij webtoepassingen en geef geautoriseerde toegang tot beveiligde web-API's.
  • Beveilig een web-API door een toegangstoken te vereisen om API-bewerkingen uit te voeren.

Elk codevoorbeeld bevat een README.md-bestand waarin wordt beschreven hoe u het project bouwt (indien van toepassing) en de voorbeeldtoepassing uitvoert. Opmerkingen in de code helpen u te begrijpen hoe deze bibliotheken in de toepassing worden gebruikt om verificatie en autorisatie uit te voeren met behulp van het identiteitsplatform.

Voorbeelden en handleidingen

Gebruik de tabbladen om de voorbeelden te sorteren op toepassingstype of uw voorkeurstaal/framework.

Toepassingen met één pagina

In deze voorbeelden ziet u hoe u een toepassing met één pagina (SPA) schrijft die is beveiligd met Microsoft identity platform. In deze voorbeelden wordt een van de varianten van MSAL.js gebruikt.

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
Angular Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
• ASP.NET Core-web-API aanroepen
ASP.NET Core web-API (B2C) aanroepen
Bel Microsoft Graph via OBO
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
Implementeren in Azure Storage en App Service
MSAL Angular • Autorisatiecode met PKCE
• Namens (OBO)
• Evaluatie van continue toegang (CAE)
Blazor WebAssembly Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
Implementeren in Azure-app Service
MSAL.js Impliciete stroom
JavaScript Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
Node.js web-API aanroepen
Node.js web-API (B2C) aanroepen
Implementeren in Azure Storage en App Service
MSAL.js • Autorisatiecode met PKCE
React Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Aanmeldingsgebruikers op zowel server- als client-apps
Microsoft Graph aanroepen
Azure REST API en Azure Storage aanroepen
Node.js web-API aanroepen
Node.js web-API (B2C) aanroepen
Bel Microsoft Graph via OBO
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
Implementeren in Azure Static Web Apps
Gebruik stapsgewijze verificatie om Node.js web-API aan te roepen
MSAL React • Autorisatiecode met PKCE
• Namens (OBO)
• Voorwaardelijke toegang
• Verificatiecontext voor voorwaardelijke toegang (acl's)
• Evaluatie van continue toegang (CAE)

Webtoepassingen

De volgende voorbeelden illustreren webtoepassingen waarmee gebruikers worden aangemeld. Sommige voorbeelden demonstreren ook de toepassing waarmee Microsoft Graph wordt aangeroepen, of uw eigen web-API met de identiteit van de gebruiker.

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
ASP.NET Core ASP.NET Core Series
Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
Tokencache aanpassen
Grafiek aanroepen (meerdere tenants)
Azure REST API's aanroepen
Web-API beveiligen
Web-API beveiligen (B2C)
Web-API met meerdere tenants beveiligen
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
Implementeren in Azure Storage en App Service
Microsoft.Identity.Web • OpenID Connect
• Autorisatiecode
• Namens
Blazor Blazor Server Series
Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
Web-API aanroepen
Web-API aanroepen (B2C)
MSAL.NET Hybride stroom
ASP.NET Core Geavanceerde scenario's voor tokencache Microsoft.Identity.Web Namens (OBO)
ASP.NET Core De verificatiecontext voor voorwaardelijke toegang gebruiken om stapsgewijze verificatie uit te voeren Microsoft.Identity.Web Autorisatiecode
ASP.NET Core Migratie van Active Directory Federation Services naar Microsoft Entra MSAL.NET •SAML
• OpenID Connect
ASP.NET Voorbeeld van Microsoft Graph-training
Gebruikers aanmelden en Microsoft Graph aanroepen
Gebruikers aanmelden en Microsoft Graph aanroepen met een beperkt bereik voor beheerders
Quickstart: Gebruikers aanmelden
MSAL.NET • OpenID Connect
• Autorisatiecode
Java

Spring
Microsoft Entra Spring Boot Starter Series
Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
App-rollen gebruiken voor toegangsbeheer
Groepen gebruiken voor toegangsbeheer
Implementeren in Azure-app Service
Een web-API beveiligen
MSAL Java
• Microsoft Entra ID Boot Starter
Autorisatiecode
Java

Servlets
Spring-less Servlet-serie
Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
Implementeren in Azure-app Service
MSAL Java Autorisatiecode
Node.js

Express
Reeks Express-web-apps
Snelstart: gebruikers aanmelden
Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
Microsoft Graph aanroepen via BFF-proxy
Implementeren in Azure-app Service
App-rollen gebruiken voor toegangsbeheer
Beveiligingsgroepen gebruiken voor toegangsbeheer
MSAL-knooppunt • Autorisatiecode
• Proxy voor back-end voor front-end (BFF)
Python

Flask
Flask-serie
Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Een sjabloon voor het aanmelden bij Microsoft Entra ID- of B2C-gebruikers en eventueel een downstream-API (Microsoft Graph) aanroepen
Microsoft Graph aanroepen
Implementeren in Azure-app Service
MSAL Python Autorisatiecode
Python

Django
Django Series
Gebruikers aanmelden
Gebruikers aanmelden (B2C)
Microsoft Graph aanroepen
Implementeren in Azure-app Service
MSAL Python Autorisatiecode
Ruby Graph Training
Gebruikers aanmelden en Microsoft Graph aanroepen
OmniAuth OAuth2 Autorisatiecode

Web-API

In de volgende voorbeelden ziet u hoe u een web-API beveiligt met het Microsoft Identity Platform en hoe u een downstream-API aanroept van de web-API.

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
ASP.NET Microsoft Graph aanroepen MSAL.NET Namens (OBO)
ASP.NET Core Gebruikers aanmelden en Microsoft Graph aanroepen MSAL.NET Namens (OBO)
Java Gebruikers aanmelden MSAL Java Namens (OBO)
Node.js Een Node.js web-API beveiligen
Een Node.js Web-API beveiligen met Azure AD B2C
MSAL-knooppunt Autorisatiebeer

Desktop

In de volgende voorbeelden ziet u openbare client-bureaubladtoepassingen die toegang hebben tot de Microsoft Graph API of uw eigen web-API in de naam van de gebruiker. Afgezien van het voorbeeld Desktop (Console) met Web Authentication Manager (WAM), gebruiken al deze clienttoepassingen de Microsoft Authentication Library (MSAL).

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
.NET Core Microsoft Graph aanroepen
Microsoft Graph aanroepen met tokencache
Microsoft Graph aanroepen met aangepaste HTML van de webinterface
Microsoft Graph aanroepen met een aangepaste webbrowser
Gebruikers aanmelden met apparaatcodestroom
Gebruikers verifiëren met MSAL.NET in een WinUI-bureaubladtoepassing
MSAL.NET • Autorisatiecode met PKCE
• Apparaatcode
.NET Beveiligde API aanroepen met geïntegreerde Windows-verificatie MSAL.NET Geïntegreerde Windows-verificatie
Java Microsoft Graph aanroepen MSAL Java Geïntegreerde Windows-verificatie
Node.js Gebruikers aanmelden MSAL-knooppunt Autorisatiecode met PKCE
.NET Core Microsoft Graph aanroepen door gebruikers aan te melden met een gebruikersnaam/wachtwoord MSAL.NET Referenties voor wachtwoord van resource-eigenaar
Python Gebruikers aanmelden MSAL Python Referenties voor wachtwoord van resource-eigenaar
Universal Window Platform (UWP) Microsoft Graph aanroepen MSAL.NET Webaccountmanager
Windows Presentation Foundation (WPF) Gebruikers aanmelden en Microsoft Graph aanroepen MSAL.NET Autorisatiecode met PKCE
Windows Presentation Foundation (WPF) Gebruikers aanmelden en ASP.NET Core-web-API aanroepen
Gebruikers aanmelden en Microsoft Graph aanroepen
MSAL.NET Autorisatiecode met PKCE

Mobiel

In de volgende voorbeelden ziet u mobiele toepassingen van openbare clients die toegang hebben tot de Microsoft Graph API. Deze clienttoepassingen maken gebruik van de Microsoft Authentication Library (MSAL).

Service/daemon

In de volgende voorbeelden ziet u een toepassing die de Microsoft Graph-API aanroept met de eigen identiteit (zonder gebruiker).

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
.NET Core Microsoft Graph aanroepen
Web-API aanroepen
Beheerde identiteit en Azure Key Vault gebruiken
MSAL.NET Verlenen van clientreferenties
ASP.NET Multitenant met Microsoft Identity Platform-eindpunt MSAL.NET Verlenen van clientreferenties
Java Microsoft Graph aanroepen met geheim
Microsoft Graph aanroepen met certificaat
MSAL Java Verlenen van clientreferenties
Node.js Microsoft Graph aanroepen met geheim MSAL-knooppunt Verlenen van clientreferenties
Python Microsoft Graph met geheim aanroepen
Microsoft Graph aanroepen met een certificaat
MSAL Python Verlenen van clientreferenties

Azure Functions als web-API's

In de volgende voorbeelden ziet u hoe u een Azure-functie beveiligt met httpTrigger en een web-API beschikbaar maakt met het Microsoft Identity Platform en hoe u een downstream-API aanroept vanuit de web-API.

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
.NET Web-API van .NET Azure-functie beveiligd door Microsoft Entra-id MSAL.NET Autorisatiecode
Python Python Azure Function-web-API beveiligd door Microsoft Entra ID MSAL Python Autorisatiecode

Browserloos (headless)

In het volgende voorbeeld ziet u een openbare clienttoepassing die wordt uitgevoerd op een apparaat zonder webbrowser. De app kan een opdrachtregelprogramma, een app die wordt uitgevoerd op Linux of Mac, of een IoT-toepassing zijn. Het voorbeeld bevat een app die de Microsoft Graph-API aanroept, namens een gebruiker die zich interactief aanmeldt op een ander apparaat (zoals een mobiele telefoon). Deze clienttoepassing maakt gebruik van MSAL (Microsoft Authentication Library).

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
.NET Core Beveiligde API aanroepen vanaf een alleen-tekstapparaat MSAL.NET Apparaatcode
Java Gebruikers aanmelden en beveiligde API aanroepen vanaf een alleen-tekstapparaat MSAL Java Apparaatcode
Python Microsoft Graph aanroepen MSAL Python Apparaatcode

Microsoft Teams-toepassingen

In het volgende voorbeeld ziet u de Microsoft Teams Tab-toepassing waarmee gebruikers worden aangemeld. Daarnaast ziet u hoe u Microsoft Graph API aanroept met de identiteit van de gebruiker met behulp van de Microsoft Authentication Library (MSAL).

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
Node.js Teams Tab-app: eenmalige aanmelding (SSO) en Microsoft Graph aanroepen MSAL-knooppunt Namens (OBO)

SaaS met meerdere tenants

In de volgende voorbeelden ziet u hoe u uw toepassing configureert voor het accepteren van aanmeldingen vanuit een Microsoft Entra-tenant. Het configureren van uw toepassing voor meerdere tenants betekent dat u een SaaS-toepassing (Software as a Service ) aan veel organisaties kunt aanbieden, zodat hun gebruikers zich na toestemming kunnen aanmelden bij uw toepassing.

Language/
Platform
Codevoorbeeld(en)
op GitHub
Auth
bibliotheken
Verificatiestroom
ASP.NET Core ASP.NET Core MVC-webtoepassing roept Microsoft Graph API aan MSAL.NET OpenID Connect
ASP.NET Core ASP.NET Core MVC-webtoepassing aanroepen ASP.NET Core-web-API MSAL.NET Autorisatiecode
Angular Angular-toepassing met één pagina aanroepen ASP.NET Core-web-API MSAL Angular Autorisatiecode

Volgende stappen

Als u meer wilt weten over voorbeeldcode, raadpleegt u: