Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Предупреждение
Это содержимое предназначено для более старой конечной точки Azure AD версии 1.0. Используйте платформу удостоверений Майкрософт для новых проектов.
Azure Active Directory (Azure AD) можно использовать для добавления проверки подлинности и авторизации в веб-приложения и веб-API.
В этом разделе приведены ссылки на примеры, которые можно использовать для получения дополнительных сведений о конечной точке Azure AD версии 1.0. В этих примерах показано, как это сделать вместе с фрагментами кода, которые можно использовать в приложениях. На странице с образцами кода вы найдете подробные разделы read-me, которые помогают лучше понять требования, установку и настройку. И код закомментирован, чтобы помочь вам понять критически важные разделы.
Примечание.
Если вы заинтересованы в примерах кода Microsoft Entra V2, см. примеры кода версии 2.0 по сценариям.
Предупреждение
Поддержка библиотеки проверки подлинности Active Directory (ADAL) завершится в декабре 2022 г. Приложения, использующие ADAL в существующих версиях ОС, будут продолжать работать, но техническая поддержка и обновления системы безопасности будут завершены. Без постоянных обновлений системы безопасности приложения с помощью ADAL становятся все более уязвимыми к последним шаблонам атак безопасности. Дополнительные сведения см. в разделе "Миграция приложений в MSAL".
Чтобы понять базовый сценарий для каждого примера типа, ознакомьтесь с сценариями проверки подлинности для Azure AD.
Вы также можете внести свой вклад в наши примеры на GitHub. Дополнительные сведения см. в примерах и документации по Azure Active Directory.
Одностраничные приложения
В этом примере показано, как создать одностраничное приложение, защищенное с помощью Azure AD.
Платформа | Вызывает собственный API | Вызывает другой веб-API |
---|---|---|
![]() |
javascript-singlepageapp | |
![]() |
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Веб-приложения
Веб-приложения, которые выполняют вход пользователей, вызывают Microsoft Graph или используют веб-API с удостоверением пользователя
В следующих примерах показано, как веб-приложения осуществляют вход пользователей. Некоторые из этих приложений также вызывают Microsoft Graph или собственный веб-API от имени вошедшего пользователя.
Платформа | Вход только пользователей | Вызывает Microsoft Graph | Вызывает другой веб-API ASP.NET или ASP.NET Core 2.0 |
---|---|---|---|
![]() |
dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
![]() |
webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Azure AD Graph) | |
![]() |
python-webapp-graphapi | ||
![]() |
java-webapp-openidconnect | ||
![]() |
php-graphapi-web |
Веб-приложения, демонстрирующие управление доступом на основе ролей (авторизация)
В следующих примерах показано, как реализовать управление доступом на основе ролей (RBAC). RBAC используется для ограничения разрешений определенных функций в веб-приложении определенным пользователям. Пользователи авторизованы в зависимости от того, принадлежат ли они группе Azure AD или имеют определенную роль приложения.
Платформа | Образец | Описание |
---|---|---|
![]() |
dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Веб-приложение MVC .NET 4.5, использующее роли Azure AD для авторизации. |
Настольные и мобильные общедоступные клиентские приложения, вызывающие Microsoft Graph или веб-API
В следующих примерах показаны общедоступные клиентские приложения (классические и мобильные приложения), которые обращаются к Microsoft Graph или веб-API в имени пользователя. В зависимости от устройств и платформ приложения могут аутентифицировать пользователей различными способами (типы потоков и разрешений):
- Интерактивно
- Тихо (с интегрированной проверкой подлинности Windows на Windows или с использованием имени пользователя и пароля)
- Делегируя интерактивную авторизацию на другое устройство (поток кода устройства, используемый на устройствах, которые не поддерживают веб-интерфейсы)
Клиентское приложение | Платформа | Поток/Грант | Вызывает Microsoft Graph | Вызывает веб-API ASP.NET или ASP.NET Core 2.x |
---|---|---|---|---|
Рабочий стол (WPF) |
![]() |
Интерактивный | Часть dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
Mobile (UWP) |
![]() |
Интерактивный | dotnet-native-uwp-wam В этом примере используется WAM, а не ADAL.NET |
dotnet-windows-store (Приложение UWP с помощью ADAL.NET, чтобы вызывать веб-API для одного клиента)
dotnet-webapi-multitenant-windows-store (UWP приложение, использующее ADAL.NET для вызова мультитенантного веб-API) |
Mobile (Android, iOS, UWP) |
![]() |
Интерактивный | dotnet-native-multitarget |
|
Mobile (Android) |
![]() |
Интерактивный | android |
|
Mobile (iOS) |
![]() |
Интерактивный | nativeClient-iOS |
|
Рабочий стол (консоль) |
![]() |
Имя пользователя и пароль Встроенная проверка подлинности Windows | dotnet-native-headless |
|
Рабочий стол (консоль) |
![]() |
Имя пользователя и пароль | java-native-headless |
|
Рабочий стол (консоль) |
![]() |
Процесс ввода кода устройства | dotnet-deviceprofile |
Демон-приложения (доступ к веб-API, используя удостоверение приложения)
В следующих примерах показаны настольные или веб-приложения, которые обращаются к Microsoft Graph или веб-API без участия пользователя (используя удостоверение приложения).
Клиентское приложение | Платформа | Поток/Грант | Вызывает веб-API ASP.NET или ASP.NET Core 2.0 |
---|---|---|---|
Приложение-демон (консоль) |
![]() |
Учетные данные клиента с секретом приложения или сертификатом | dotnet-daemon dotnet-daemon-certificate-credential |
Приложение-демон (консоль) |
![]() |
Учетные данные клиента с сертификатом | dotnetcore-daemon-certificate-credential |
веб-приложение ASP.NET |
![]() |
Учетные данные клиента | dotnet-webapp-webapi-oauth2-appidentity |
Веб-API
Веб-API, защищённое Azure Active Directory
В следующем примере показано, как защитить Node.js веб-API с помощью Azure AD.
В предыдущих разделах этой статьи также можно найти другие примеры, иллюстрирующие клиентское приложение, вызывающее ASP.NET или ASP.NET Core Web API. Эти примеры еще не упоминаются в этом разделе, но их можно найти в последнем столбце таблиц выше или ниже.
Платформа | Образец |
---|---|
![]() |
node-webapi |
Веб-API, вызывающий Microsoft Graph или другой веб-API
В следующих примерах демонстрируется работа веб-API интерфейса, который вызывает другой веб-API интерфейс. Во втором примере показано, как обрабатывать условный доступ.
Платформа | Обращается к Microsoft Graph | Вызывает другой веб-API ASP.NET или ASP.NET Core 2.0 |
---|---|---|
![]() |
dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Другие примеры Microsoft Graph
Примеры и учебники, демонстрирующие различные шаблоны использования ДЛЯ API Microsoft Graph, включая проверку подлинности с помощью Azure AD, см. в примерах и руководствах по сообществу Microsoft Graph.