案例:呼叫 web Api 的 web 應用程式

瞭解如何建立 web 應用程式,以將使用者登入 Microsoft 身分識別平臺,然後代表已登入的使用者呼叫 web Api。

必要條件

此案例假設您已完成 案例:登入使用者的 Web 應用程式

概觀

您會將驗證新增至您的 web 應用程式,讓它可以將使用者登入,並代表已登入的使用者呼叫 web API。

可呼叫 Web API 的 Web 應用程式

呼叫 web Api 的 web 應用程式是機密用戶端應用程式。 這就是為什麼他們將秘密 (應用程式密碼或憑證) Azure Active Directory (Azure AD) 。 此密碼會在呼叫 Azure AD 期間傳入,以取得權杖。

特性

注意

將登入新增至 web 應用程式是關於保護 web 應用程式本身。 使用 中介軟體 程式庫,而不是 Microsoft 驗證程式庫 (MSAL) 來達成該保護。 上述案例是 登入使用者的 Web 應用程式,涵蓋該主題。

此案例涵蓋如何從 web 應用程式呼叫 web Api。 您必須取得這些 web Api 的存取權杖。 您可以使用 MSAL 程式庫來取得這些權杖。

此案例的開發包含下列特定工作:

  • 應用程式註冊期間,您必須提供要與 Azure AD 共用的回復 URI、秘密或憑證。 如果您將應用程式部署到多個位置,則會提供每個位置的回復 URI。
  • 應用程式設定必須提供在應用程式註冊期間與 Azure AD 共用的用戶端認證。

如果您不熟悉身分識別和存取管理 (IAM) 與 OAuth 2.0 和 OpenID Connect,或甚至剛接觸到 Microsoft 身分識別平臺上的 IAM,則閱讀清單中的下列一組文章應該會很高。

雖然在完成您的第一個快速入門或教學課程之前不需要閱讀,但它們涵蓋了平臺不可或缺的主題,並熟悉這些主題將可在您建立更複雜的案例時,協助您在路徑上。

Microsoft 身分識別平台

下一步

請移至此案例的 應用程式註冊中的下一篇文章。