Codevoorbeelden voor Microsoft identity platform (v2.0-eindpunt)Microsoft identity platform code samples (v2.0 endpoint)

U kunt het Microsoft Identity Platform gebruiken voor het volgende:You can use the Microsoft identity platform to:

  • Verificatie en autorisatie toevoegen aan uw webtoepassingen en web-API's.Add authentication and authorization to your web applications and web APIs.
  • Een toegangstoken vereisen voor toegang tot een beveiligde web-API.Require an access token to access a protected web API.

In dit artikel vindt u een korte beschrijving en koppelingen naar voorbeelden voor het Microsoft Identity Platform.This article briefly describes and provides you with links to samples for the Microsoft identity platform. Deze voorbeelden laten zien hoe het werkt en bevatten ook codefragmenten die u kunt gebruiken in uw toepassingen.These samples show you how it's done, and also provide code snippets that you can use in your applications. Op de pagina met codevoorbeelden vindt u gedetailleerde leesmij-onderwerpen om u te helpen bij de vereisten, installatie en configuratie.On the code sample page, you'll find detailed readme topics that help with requirements, installation, and setup. Opmerkingen in de code helpen u de kritieke secties te begrijpen.Comments within the code help you understand the critical sections.

Zie App-typen voor het Microsoft Identity Platform voor meer informatie over het basisscenario voor elk voorbeeldtype.To understand the basic scenario for each sample type, see App types for the Microsoft identity platform.

U kunt ook bijdragen aan de voorbeelden op GitHub.You can also contribute to the samples on GitHub. Zie Voorbeelden en documentatie voor Microsoft Azure Active Directory voor meer informatie.To learn how, see Microsoft Azure Active Directory samples and documentation.

Toepassingen met één paginaSingle-page applications

In deze voorbeelden ziet u hoe u een toepassing met één pagina (SPA) schrijft die is beveiligd met Microsoft identity platform.These samples show how to write a single-page application secured with Microsoft identity platform. In deze voorbeelden wordt een van de varianten van MSAL.js gebruikt.These samples use one of the flavors of MSAL.js.

Taal/Language/
PlatformPlatform
CodevoorbeeldCode sample DescriptionDescription Auth-bibliothekenAuth libraries Auth-stroomAuth flow
AngularAngular GitHub-opslagplaatsGitHub repo • gebruikers met AAD• Signs in users with AAD
• roept Microsoft Graph• Calls Microsoft Graph
MSAL AngularMSAL Angular Auth-codestroom (met PKCE)Auth code flow (with PKCE)
AngularAngular GitHub-opslagplaatsGitHub repo • gebruikers zich aanSigns in users
• gebruikers (B2C)Signs in users (B2C)
• roept Microsoft GraphCalls Microsoft Graph
• roept .NET Core-web-API aanCalls .NET Core web API
• roept .NET Core Web API (B2C) aanCalls .NET Core web API (B2C)
• calls Microsoft Graph via OBOCalls Microsoft Graph via OBO
• roept .NET Core-web-API aan met behulp van PoPCalls .NET Core web API using PoP
• maakt gebruik van app-rollen voor toegangsbeheerUses App Roles for access control
• gebruikt beveiligingsgroepen voor toegangsbeheerUses Security Groups for access control
implementeert naar Azure Storage & App ServiceDeploys to Azure Storage & App Service
MSAL AngularMSAL Angular • Auth-codestroom (met PKCE)• Auth code flow (with PKCE)
• OBO-stroom (On-behalf-of)• On-behalf-of (OBO) flow
• Proof of Possession (PoP)• Proof of Possession (PoP)
Blazor WebAssemblyBlazor WebAssembly GitHub-opslagplaatsGitHub repo • zich bij gebruikers aan• Signs in users
• roept Microsoft Graph• Calls Microsoft Graph
MSAL.jsMSAL.js Auth-codestroom (met PKCE)Auth code flow (with PKCE)
JavascriptJavaScript GitHub-opslagplaatsGitHub repo • zich bij gebruikers aan• Signs in users
• roept Microsoft Graph• Calls Microsoft Graph
MSAL.jsMSAL.js Auth-codestroom (met PKCE)Auth code flow (with PKCE)
JavascriptJavaScript GitHub-opslagplaatsGitHub repo • gebruikers (B2C)• Signs in users (B2C)
• web-API Node.js aanroepen• Calls Node.js web API
MSAL.jsMSAL.js Auth-codestroom (met PKCE)Auth code flow (with PKCE)
JavascriptJavaScript GitHub-opslagplaatsGitHub repo • zich bij gebruikersSigns in users
• gebruikers (B2C)Signs in users (B2C)
Microsoft GraphCalls Microsoft Graph
web-API Node.js aanroepenCalls Node.js web API
roept Node.js web-API (B2C) aanCalls Node.js web API (B2C)
• calls Microsoft Graph via OBOCalls Microsoft Graph via OBO
web-API Node.js aanroepen via OBO & CACalls Node.js web API via OBO & CA
implementeert naar Azure Storage & App ServiceDeploys to Azure Storage & App Service
MSAL.jsMSAL.js • Auth-codestroom (met PKCE)• Auth code flow (with PKCE)
• OBO-stroom (On-behalf-of)• On-behalf-of (OBO) flow
• voorwaardelijke toegang (CA)• Conditional Access (CA)
ReactReact GitHub-opslagplaatsGitHub repo • meldt gebruikers aan• Signs in users
• roept Microsoft Graph• Calls Microsoft Graph
MSAL ReactMSAL React Auth-codestroom (met PKCE)Auth code flow (with PKCE)
ReactReact GitHub-opslagplaatsGitHub repo • gebruikers zich aanSigns in users
• gebruikers (B2C)Signs in users (B2C)
• roept Microsoft GraphCalls Microsoft Graph
web-API Node.js aanroepenCalls Node.js web API
roept Node.js web-API (B2C) aanCalls Node.js web API (B2C)
• calls Microsoft Graph via OBOCalls Microsoft Graph via OBO
• maakt gebruik van app-rollen voor toegangsbeheerUses App Roles for access control
• gebruikt beveiligingsgroepen voor toegangsbeheerUses Security Groups for access control
implementeert naar Azure Storage & App ServiceDeploys to Azure Storage & App Service
implementeert naar Azure Static Web AppsDeploys to Azure Static Web Apps
MSAL ReactMSAL React • Auth-codestroom (met PKCE)• Auth code flow (with PKCE)
• OBO-stroom (On-behalf-of)• On-behalf-of (OBO) flow
• voorwaardelijke toegang (CA)• Conditional Access (CA)

WebtoepassingenWeb applications

De volgende voorbeelden illustreren webtoepassingen waarmee gebruikers worden aangemeld.The following samples illustrate web applications that sign in users. Sommige voorbeelden demonstreren ook de toepassing waarmee Microsoft Graph wordt aangeroepen, of uw eigen web-API met de identiteit van de gebruiker.Some samples also demonstrate the application calling Microsoft Graph, or your own web API with the user's identity.

PlatformPlatform Meldt alleen gebruikers aanOnly signs in users Meldt gebruikers aan en roept Microsoft Graph aanSigns in users and calls Microsoft Graph
In deze afbeelding ziet u het ASP.NET Core-logo

ASP.NET CoreASP.NET Core
Zelfstudie voor gebruikersaanmelding met ASP.NET Core-web-appASP.NET Core WebApp signs-in users tutorial Hetzelfde voorbeeld in de fase ASP.NET Core web-app roept Microsoft Graph aanSame sample in the ASP.NET Core web app calls Microsoft Graph phase

Geavanceerd voorbeeld Toegang tot de tokencache van de aangemelde gebruiker voor achtergrond-apps, API's en servicesAdvanced sample Accessing the logged-in user's token cache from background apps, APIs and services
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NET CoreASP.NET Core
Migratiedraaiboek voor AD FS naar Azure AD voor ontwikkelaars om te leren hoe u veilig uw toepassingen die geïntegreerd zijn in Active Directory Federation Services (AD FS) migreert naar Azure Active Directory (Azure AD)AD FS to Azure AD application migration playbook for developers to learn how to safely and securely migrate your applications integrated with Active Directory Federation Services (AD FS) to Azure Active Directory (Azure AD)
In deze afbeelding ziet u het ASP.NET Framework-logo

ASP.NETASP.NET
ASP.NET-quickstartASP.NET Quickstart

dotnet-webapp-openidconnect-v2dotnet-webapp-openidconnect-v2
dotnet-admin-restricted-scopes-v2dotnet-admin-restricted-scopes-v2

msgraph-training-aspnetmvcappmsgraph-training-aspnetmvcapp
In deze afbeelding ziet u het Java-logo Zelfstudie java-Servlet - hoofdstuk 1.1 Aanmelden met AADJava Servlet Tutorial - Chapter 1.1 Sign in with AAD
In deze afbeelding ziet u het Java-logo Zelfstudie java-Servlet - hoofdstuk 1.2 Aanmelden met B2CJava Servlet Tutorial - Chapter 1.2 Sign in with B2C
In deze afbeelding ziet u het Java-logo Zelfstudie java-Servlet - hoofdstuk 2.1 Aanmelden met AAD en Graph aanroepenJava Servlet Tutorial - Chapter 2.1 Sign in with AAD and call Graph
In deze afbeelding ziet u het Java-logo Zelfstudie java-Servlet - hoofdstuk 3.1 Meld u aan met AAD en beheer de toegang met de claim RolesJava Servlet Tutorial - Chapter 3.1 Sign in with AAD and control access with Roles claim
In deze afbeelding ziet u het Java-logo Zelfstudie java-Servlet - hoofdstuk 3.2 Meld u aan met AAD en beheer de toegang met de claim GroepenJava Servlet Tutorial - Chapter 3.2 Sign in with AAD and control access with Groups claim
In deze afbeelding ziet u het Java-logo Zelfstudie java-Servlet - hoofdstuk 4.1 Implementeren naar Azure App ServiceJava Servlet Tutorial - Chapter 4.1 Deploy to Azure App Service
In deze afbeelding ziet u het Java-logo ms-identity-java-webappms-identity-java-webapp
In deze afbeelding ziet u het Java-logo ms-identity-b2c-java-servlet-webapp-authenticationms-identity-b2c-java-servlet-webapp-authentication
In deze afbeelding ziet u het Node.js-logo

Node.js (MSAL Node)Node.js (MSAL Node)
Zelfstudie voor gebruikers die zich bij express-web-app kunnen aan- en aan- of uittekenenExpress web app signs-in users tutorial
In deze afbeelding ziet u het Python-logo Python Flask-zelfstudie - Hoofdstuk 1.1 Aanmelden met AADPython Flask Tutorial - Chapter 1.1 Sign in with AAD
In deze afbeelding ziet u het Python-logo Python Flask-zelfstudie - hoofdstuk 1.2 Aanmelden met B2CPython Flask Tutorial - Chapter 1.2 Sign in with B2C
In deze afbeelding ziet u het Python-logo Python Flask-zelfstudie - Hoofdstuk 2.1 Aanmelden met AAD en Graph aanroepenPython Flask Tutorial - Chapter 2.1 Sign in with AAD and Call Graph
In deze afbeelding ziet u het Python-logo Python Flask-zelfstudie - Hoofdstuk 3.1 Implementeren naar Azure App ServicePython Flask Tutorial - Chapter 3.1 Deploy to Azure App Service
In deze afbeelding ziet u het Python-logo Python Django-zelfstudie - Hoofdstuk 1.1 Aanmelden met AADPython Django Tutorial - Chapter 1.1 Sign in with AAD
In deze afbeelding ziet u het Python-logo Python Django-zelfstudie - Hoofdstuk 1.2 Aanmelden met B2CPython Django Tutorial - Chapter 1.2 Sign in with B2C
In deze afbeelding ziet u het Python-logo Python Django-zelfstudie - Hoofdstuk 2.1 Aanmelden met AAD en Graph aanroepenPython Django Tutorial - Chapter 2.1 Sign in with AAD and Call Graph
In deze afbeelding ziet u het Python-logo Python Django-zelfstudie - Hoofdstuk 3.1 Implementeren naar Azure App ServicePython Django Tutorial - Chapter 3.1 Deploy to Azure App Service
In deze afbeelding ziet u het Python-logo Python Flask web-appPython Flask web app
In deze afbeelding ziet u het Ruby-logo msgraph-training-rubyrailsappmsgraph-training-rubyrailsapp
Deze afbeelding toont het Blazor-logo

Blazor ServerBlazor Server
Zelfstudie: gebruikers aanmelden met Blazor Server-appBlazor Server app signs-in users tutorial Aanroepen van Microsoft Graph door Blazor Server-appBlazor Server app calls Microsoft Graph

Zelfstudie voor Chapterwise: Blazor Server-app gebruiken voor het aanmelden van gebruikers en het aanroepen van API's met Azure Active DirectoryChapterwise Tutorial: Blazor Server app to sign-in users and call APIs with Azure Active Directory

Openbare client-apps voor bureaublad en mobielDesktop and mobile public client apps

De volgende voorbeelden tonen openbare clienttoepassingen (bureaublad- of mobiele toepassingen) die de Microsoft Graph-API aanroepen, of uw eigen web-API namens een gebruiker.The following samples show public client applications (desktop or mobile applications) that access the Microsoft Graph API, or your own web API in the name of a user. Met uitzondering van het voorbeeld Bureaublad (console) met WAM, maken al deze clienttoepassingen gebruik van MSAL (Microsoft Authentication Library).Apart from the Desktop (Console) with WAM sample, all these client applications use the Microsoft Authentication Library (MSAL).

ClienttoepassingClient application PlatformPlatform Stroom/toekenningFlow/grant Roept Microsoft Graph aanCalls Microsoft Graph Roept een ASP.NET Core-web-API aanCalls an ASP.NET Core web API
Zelfstudie voor desktop (.NET Core) - indien gewenst met:Desktop tutorial (.NET Core) - Optionally using:

- de platformoverschrijdende tokencache- the cross platform token cache

- aangepaste webgebruikersinterface- custom web UI
In deze afbeelding ziet u het .NET/C#-logo AutorisatiecodeAuthorization code ms-identity-dotnet-desktop-tutorialms-identity-dotnet-desktop-tutorial
Bureaublad (WPF)Desktop (WPF) In deze afbeelding ziet u het logo van .NET/C#-logo AutorisatiecodeAuthorization code dotnet-desktop-msgraph-v2dotnet-desktop-msgraph-v2 dotnet-native-aspnetcore-v2dotnet-native-aspnetcore-v2
Bureaublad (console)Desktop (Console) Afbeelding met het logo van .NET/C# (Desktop) Geïntegreerde Windows-verificatieIntegrated Windows Authentication dotnet-iwa-v2dotnet-iwa-v2
Bureaublad (console)Desktop (Console) In deze afbeelding ziet u het Java-logo Geïntegreerde Windows-verificatieIntegrated Windows Authentication ms-identity-java-desktopms-identity-java-desktop
Bureaublad (console)Desktop (Console) Dit is het logo van .NET/C# (Desktop) Gebruikersnaam en wachtwoordUsername/Password dotnetcore-up-v2dotnetcore-up-v2
Bureaublad (console) met WAMDesktop (Console) with WAM Dit is het logo voor .NET/C# (Desktop) Interactief met Web Account Manager (WAM)Interactive with Web Account Manager (WAM) dotnet-native-uwp-wamdotnet-native-uwp-wam
Bureaublad (console)Desktop (Console) In deze afbeelding ziet u het Java-logo Gebruikersnaam en wachtwoordUsername/Password ms-identity-java-desktopms-identity-java-desktop
Bureaublad (console)Desktop (Console) In deze afbeelding ziet u het Python-logo Gebruikersnaam en wachtwoordUsername/Password ms-identity-python-desktopms-identity-python-desktop
Desktop (Electron)Desktop (Electron) In deze afbeelding ziet u het Node.js-logo

Node.js (MSAL Node)Node.js (MSAL Node)
Autorisatiecode (PKCE)Authorization code (PKCE) ms-identity-javascript-nodejs-desktopms-identity-javascript-nodejs-desktop
Mobiel (Android, iOS, UWP)Mobile (Android, iOS, UWP) In deze afbeelding ziet u het .NET/C#-logo (Xamarin) AutorisatiecodeAuthorization code xamarin-native-v2xamarin-native-v2
Mobiel (iOS)Mobile (iOS) In deze afbeelding ziet u iOS/Objective-C of Swift AutorisatiecodeAuthorization code ios-swift-objc-native-v2ios-swift-objc-native-v2

ios-native-nxoauth2-v2ios-native-nxoauth2-v2
Bureaublad (macOS)Desktop (macOS) macOSmacOS AutorisatiecodeAuthorization code macOS-swift-objc-native-v2macOS-swift-objc-native-v2
Mobiel (Android-Java)Mobile (Android-Java) In deze afbeelding ziet u het Android-logo AutorisatiecodeAuthorization code android-Javaandroid-Java
Mobiel (Android-Kotlin)Mobile (Android-Kotlin) In deze afbeelding ziet u het Android-logo AutorisatiecodeAuthorization code android-Kotlinandroid-Kotlin

DaemontoepassingenDaemon applications

In de volgende voorbeelden ziet u een toepassing die de Microsoft Graph-API aanroept met de eigen identiteit (zonder gebruiker).The following samples show an application that accesses the Microsoft Graph API with its own identity (with no user).

ClienttoepassingClient application PlatformPlatform Stroom/ToekenningFlow/Grant Roept Microsoft Graph aanCalls Microsoft Graph
ConsoleConsole In deze afbeelding ziet u het .NET Core-logo

ASP.NETASP.NET
ClientreferentiesClient Credentials dotnetcore-daemon-v2dotnetcore-daemon-v2
Web-appWeb app Schermopname van het logo van ASP.NET.

ASP.NETASP.NET
ClientreferentiesClient Credentials dotnet-daemon-v2dotnet-daemon-v2
ConsoleConsole In deze afbeelding ziet u het Java-logo ClientreferentiesClient Credentials ms-identity-java-daemonms-identity-java-daemon
ConsoleConsole In deze afbeelding ziet u het Node.js-logo

Node.js (MSAL Node)Node.js (MSAL Node)
ClientreferentiesClient Credentials ms-identity-javascript-nodejs-consolems-identity-javascript-nodejs-console
ConsoleConsole In deze afbeelding ziet u het Python-logo ClientreferentiesClient Credentials ms-identity-python-daemonms-identity-python-daemon

Headless-toepassingenHeadless applications

In het volgende voorbeeld ziet u een openbare clienttoepassing die wordt uitgevoerd op een apparaat zonder webbrowser.The following sample shows a public client application running on a device without a web browser. De app kan een opdrachtregelprogramma, een app die wordt uitgevoerd op Linux of Mac, of een IoT-toepassing zijn.The app can be a command-line tool, an app running on Linux or Mac, or an IoT application. Het voorbeeld bevat een app die de Microsoft Graph-API aanroept, namens een gebruiker die zich interactief aanmeldt op een ander apparaat (zoals een mobiele telefoon).The sample features an app accessing the Microsoft Graph API, in the name of a user who signs-in interactively on another device (such as a mobile phone). Deze clienttoepassing maakt gebruik van MSAL (Microsoft Authentication Library).This client application uses the Microsoft Authentication Library (MSAL).

ClienttoepassingClient application PlatformPlatform Stroom/ToekenningFlow/Grant Roept Microsoft Graph aanCalls Microsoft Graph
Bureaublad (console)Desktop (Console) In deze afbeelding ziet u het .NET/C#-logo (bureaublad) Stroom voor apparaatcodeDevice code flow dotnetcore-devicecodeflow-v2dotnetcore-devicecodeflow-v2
Bureaublad (console)Desktop (Console) In deze afbeelding ziet u het Java-logo Stroom voor apparaatcodeDevice code flow ms-identity-java-devicecodeflowms-identity-java-devicecodeflow
Bureaublad (console)Desktop (Console) In deze afbeelding ziet u het Python-logo Stroom voor apparaatcodeDevice code flow ms-identity-python-devicecodeflowms-identity-python-devicecodeflow

SaaS-toepassingen voor meerdere tenantsMulti-tenant SaaS applications

De volgende voorbeelden laten zien hoe u uw toepassing kunt configureren om aanmeldingen te accepteren van een Azure Active Directory-tenant (Azure AD).The following samples show how to configure your application to accept sign-ins from any Azure Active Directory (Azure AD) tenant. Als u uw toepassing configureert voor meerdere tenants, kunt u een SaaS-toepassing (Software as a Service) aanbieden aan veel organisaties, zodat hun gebruikers zich kunnen aanmelden bij uw toepassing nadat ze toestemming hebben gegeven.Configuring your application to be multi-tenant means that you can offer a Software as a Service (SaaS) application to many organizations, allowing their users to be able to sign-in to your application after providing consent.

PlatformPlatform BeschrijvingDescription KoppelingLink
In deze afbeelding ziet u het Angular-logo Angular (MSAL Angular 2.0)This image shows the Angular logo Angular (MSAL Angular 2.0) Spa met meerdere tenants roept aangepaste web-API voor meerdere tenants aanMulti-tenant SPA calls multi-tenant custom web API ms-identity-javascript-angular-spa-aspnet-webapi-multitenantms-identity-javascript-angular-spa-aspnet-webapi-multitenant
In deze afbeelding ziet u het ASP.NET Core-logo .NET Core (MSAL.NET)This image shows the ASP.NET Core logo .NET Core (MSAL.NET) ASP.NET Core MVC-webtoepassing roept Graph API aanASP.NET Core MVC web application calls Graph API active-directory-aspnetcore-webapp-openidconnect-v2active-directory-aspnetcore-webapp-openidconnect-v2
In deze afbeelding ziet u het ASP.NET Core-logo .NET Core (MSAL.NET)This image shows the ASP.NET Core logo .NET Core (MSAL.NET) ASP.NET Core MVC-webtoepassing roept ASP.NET Core-web-API aanASP.NET Core MVC web application calls ASP.NET Core Web API active-directory-aspnetcore-webapp-openidconnect-v2active-directory-aspnetcore-webapp-openidconnect-v2

Web-API'sWeb APIs

De volgende voorbeelden laten zien hoe u een web-API kunt beveiligen met het Microsoft Identity Platform en hoe u een downstream-API aanroept vanuit de web-API.The following samples show how to protect a web API with the Microsoft identity platform, and how to call a downstream API from the web API.

PlatformPlatform VoorbeeldSample
In deze afbeelding ziet u het ASP.NET Core-logo

ASP.NET CoreASP.NET Core
ASP.NET Core-web-API (service) van dotnet-native-aspnetcore-v2ASP.NET Core web API (service) of dotnet-native-aspnetcore-v2
In deze afbeelding ziet u het ASP.NET-logo

ASP.NET MVCASP.NET MVC
Web-API (service) van ms-identity-aspnet-webapi-onbehalfofWeb API (service) of ms-identity-aspnet-webapi-onbehalfof
In deze afbeelding ziet u het Java-logo Web-API (service) van ms-identity-java-webapiWeb API (service) of ms-identity-java-webapi
In deze afbeelding ziet u het Node.js-logo

Node.js (Passport.js)Node.js (Passport.js)
Web-API (service) van active-directory-javascript-nodejs-webapi-v2Web API (service) of active-directory-javascript-nodejs-webapi-v2
In deze afbeelding ziet u het Node.js-logo

Node.js (Passport.js)Node.js (Passport.js)
B2C-web-API (service) van active-directory-b2c-javascript-nodejs-webapiB2C Web API (service) of active-directory-b2c-javascript-nodejs-webapi

Azure Functions als web-API'sAzure Functions as web APIs

De volgende voorbeelden laten zien hoe u een Azure-functie bebeveiligen met httptrigger en een web-API beschikbaar maakt met het Microsoft-identiteitsplatform en hoe u een downstream-API aanroept vanuit de web-API.The following samples show how to protect an Azure Function using HttpTrigger and exposing a web API with the Microsoft identity platform, and how to call a downstream API from the web API.

PlatformPlatform VoorbeeldSample
In deze afbeelding ziet u het ASP.NET Core-logo

ASP.NET CoreASP.NET Core
ASP.NET Core-web-API (service) Azure Function van dotnet-native-aspnetcore-v2ASP.NET Core web API (service) Azure Function of dotnet-native-aspnetcore-v2
In deze afbeelding ziet u het Python-logo

PythonPython
Web-API (service) van PythonWeb API (service) of Python
In deze afbeelding ziet u het Node.js-logo

Node.js (Passport.js)Node.js (Passport.js)
Web-API (service) van Node.js en passport-azure-adWeb API (service) of Node.js and passport-azure-ad
In deze afbeelding ziet u het Node.js-logo

Node.js (Passport.js)Node.js (Passport.js)
Web-API (service) van Node.js en passport-azure-ad gebruiken namens Web API (service) of Node.js and passport-azure-ad using on behalf of

Overige Microsoft Graph-voorbeeldenOther Microsoft Graph samples

Zie de voorbeelden en zelfstudies van de Microsoft Graph-community voor meer informatie over -voorbeelden en zelfstudies die verschillende gebruikspatronen voor de Microsoft Graph API demonstreren, met inbegrip van verificatie met Azure AD.To learn about samples and tutorials that demonstrate different usage patterns for the Microsoft Graph API, including authentication with Azure AD, see Microsoft Graph Community samples & tutorials.

Zie ookSee also

Conceptuele en naslaginformatie over de Microsoft Graph APIMicrosoft Graph API conceptual and reference