案例:登入使用者的 Web 應用程式

瞭解您所需的一切,以建立使用 Microsoft 身分識別平臺來登入使用者的 web 應用程式。

開始使用

如果您想要建立第一個可攜 (ASP.NET Core) web 應用程式登入使用者,請遵循本快速入門:

快速入門: ASP.NET Core 登入使用者的 web 應用程式

概觀

您會將驗證新增至您的 web 應用程式,讓它可以登入使用者。 新增驗證可讓您的 web 應用程式存取有限的設定檔資訊,以便自訂使用者的體驗。

Web 應用程式會在網頁瀏覽器中驗證使用者。 在此案例中,web 應用程式會指示使用者的瀏覽器將其登入,以 Azure Active Directory (Azure AD) 。 Azure AD 會透過使用者的瀏覽器傳回登入回應,其中包含有關安全性權杖中使用者的宣告。 登入使用者會利用 開放式識別碼 Connect 標準通訊協定,並藉由使用中介軟體連結 來簡化。

登入使用者的 Web 應用程式

作為第二個階段,您可以讓應用程式代表已登入使用者呼叫 web Api。 下一個階段是不同的案例,您會在 web 應用程式中找到呼叫 Web api 的不同案例。

注意

將登入新增至 web 應用程式的方式,是關於保護 web 應用程式和驗證使用者權杖,這是 中介軟體 程式庫的用途。 在 .NET 的案例中,此案例還不需要 Microsoft 驗證程式庫 (MSAL) ,也就是取得權杖來呼叫受保護的 Api。 當 web 應用程式需要呼叫 web Api 時,會在後續的案例中引進適用于 .NET 的驗證程式庫。

特性

  • 在應用程式註冊期間,如果您將應用程式部署到多個位置) 回復 Uri,則必須提供一或多個 (。 在某些情況下 (ASP.NET 和 ASP.NET Core) 時,您必須啟用識別碼權杖。 最後,您會想要設定登出 URI,讓您的應用程式回應登出的使用者。
  • 在您應用程式的程式碼中,您必須提供 web 應用程式委派登入的授權單位。 在合作夥伴案例中,您可能會想要自訂權杖驗證 (特別是) 。
  • Web 應用程式支援任何帳戶類型。 如需詳細資訊,請參閱 支援的帳戶類型

如果您不熟悉身分識別和存取管理 (IAM) 與 OAuth 2.0 和 OpenID Connect,或甚至剛接觸到 Microsoft 身分識別平臺上的 IAM,則閱讀清單中的下列一組文章應該會很高。

雖然在完成您的第一個快速入門或教學課程之前不需要閱讀,但它們涵蓋了平臺不可或缺的主題,並熟悉這些主題將可在您建立更複雜的案例時,協助您在路徑上。

Microsoft 身分識別平台

下一步

請移至此案例的 應用程式註冊中的下一篇文章。