Поделиться через


Примеры кода Azure Active Directory (конечная точка версии 1.0)

Предупреждение

Это содержимое предназначено для более старой конечной точки Azure AD версии 1.0. Используйте платформу удостоверений Майкрософт для новых проектов.

Azure Active Directory (Azure AD) можно использовать для добавления проверки подлинности и авторизации в веб-приложения и веб-API.

В этом разделе приведены ссылки на примеры, которые можно использовать для получения дополнительных сведений о конечной точке Azure AD версии 1.0. В этих примерах показано, как это сделать вместе с фрагментами кода, которые можно использовать в приложениях. На странице с образцами кода вы найдете подробные разделы read-me, которые помогают лучше понять требования, установку и настройку. И код закомментирован, чтобы помочь вам понять критически важные разделы.

Примечание.

Если вы заинтересованы в примерах кода Microsoft Entra V2, см. примеры кода версии 2.0 по сценариям.

Предупреждение

Поддержка библиотеки проверки подлинности Active Directory (ADAL) завершится в декабре 2022 г. Приложения, использующие ADAL в существующих версиях ОС, будут продолжать работать, но техническая поддержка и обновления системы безопасности будут завершены. Без постоянных обновлений системы безопасности приложения с помощью ADAL становятся все более уязвимыми к последним шаблонам атак безопасности. Дополнительные сведения см. в разделе "Миграция приложений в MSAL".

Чтобы понять базовый сценарий для каждого примера типа, ознакомьтесь с сценариями проверки подлинности для Azure AD.

Вы также можете внести свой вклад в наши примеры на GitHub. Дополнительные сведения см. в примерах и документации по Azure Active Directory.

Одностраничные приложения

В этом примере показано, как создать одностраничное приложение, защищенное с помощью Azure AD.

Платформа Вызывает собственный API Вызывает другой веб-API
На этом рисунке показан логотип JavaScript javascript-singlepageapp
На этом рисунке показан логотип Angular JS angularjs-singlepageapp angularjs-singlepageapp-cors

Веб-приложения

Веб-приложения, которые выполняют вход пользователей, вызывают Microsoft Graph или используют веб-API с удостоверением пользователя

В следующих примерах показано, как веб-приложения осуществляют вход пользователей. Некоторые из этих приложений также вызывают Microsoft Graph или собственный веб-API от имени вошедшего пользователя.

Платформа Вход только пользователей Вызывает Microsoft Graph Вызывает другой веб-API ASP.NET или ASP.NET Core 2.0
На этом изображении показан логотип ASP.NET Core

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Azure AD Graph)
dotnet-webapp-webapi-openidconnect-aspnetcore
На этом рисунке показан логотип ASP.NET Framework

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Azure AD Graph)
На этом изображении показан логотип Python python-webapp-graphapi
На этом рисунке показан журнал Java java-webapp-openidconnect
На этом рисунке показан логотип PHP php-graphapi-web

Веб-приложения, демонстрирующие управление доступом на основе ролей (авторизация)

В следующих примерах показано, как реализовать управление доступом на основе ролей (RBAC). RBAC используется для ограничения разрешений определенных функций в веб-приложении определенным пользователям. Пользователи авторизованы в зависимости от того, принадлежат ли они группе Azure AD или имеют определенную роль приложения.

Платформа Образец Описание
На этом рисунке показан логотип ASP.NET Framework

ASP.NET 4.5
dotnet-webapp-groupclaims

dotnet-webapp-roleclaims
Веб-приложение MVC .NET 4.5, использующее роли Azure AD для авторизации.

Настольные и мобильные общедоступные клиентские приложения, вызывающие Microsoft Graph или веб-API

В следующих примерах показаны общедоступные клиентские приложения (классические и мобильные приложения), которые обращаются к Microsoft Graph или веб-API в имени пользователя. В зависимости от устройств и платформ приложения могут аутентифицировать пользователей различными способами (типы потоков и разрешений):

  • Интерактивно
  • Тихо (с интегрированной проверкой подлинности Windows на Windows или с использованием имени пользователя и пароля)
  • Делегируя интерактивную авторизацию на другое устройство (поток кода устройства, используемый на устройствах, которые не поддерживают веб-интерфейсы)
Клиентское приложение Платформа Поток/Грант Вызывает Microsoft Graph Вызывает веб-API ASP.NET или ASP.NET Core 2.x
Рабочий стол (WPF) На этом рисунке показан логотип .NET/C# Интерактивный Часть dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Mobile (UWP) На этом рисунке показан .NET/C#/UWP Интерактивный dotnet-native-uwp-wam

В этом примере используется WAM, а не ADAL.NET
dotnet-windows-store (Приложение UWP с помощью ADAL.NET, чтобы вызывать веб-API для одного клиента)

dotnet-webapi-multitenant-windows-store (UWP приложение, использующее ADAL.NET для вызова мультитенантного веб-API)
Mobile (Android, iOS, UWP) На этом рисунке показан .NET/C# (Xamarin) Интерактивный dotnet-native-multitarget
Mobile (Android) На этом рисунке показан логотип Android Интерактивный android
Mobile (iOS) На этом изображении показан iOS / Objective C или Swift Интерактивный nativeClient-iOS
Рабочий стол (консоль) На этом рисунке показан логотип .NET/C# Имя пользователя и пароль

Встроенная проверка подлинности Windows
dotnet-native-headless
Рабочий стол (консоль) На этом изображении показан логотип Java Имя пользователя и пароль java-native-headless
Рабочий стол (консоль) На этом рисунке показан логотип .NET Core/C# Процесс ввода кода устройства dotnet-deviceprofile

Демон-приложения (доступ к веб-API, используя удостоверение приложения)

В следующих примерах показаны настольные или веб-приложения, которые обращаются к Microsoft Graph или веб-API без участия пользователя (используя удостоверение приложения).

Клиентское приложение Платформа Поток/Грант Вызывает веб-API ASP.NET или ASP.NET Core 2.0
Приложение-демон (консоль) На этом рисунке показан логотип .NET Framework Учетные данные клиента с секретом приложения или сертификатом dotnet-daemon

dotnet-daemon-certificate-credential
Приложение-демон (консоль) На этом рисунке показан логотип .NET Core Учетные данные клиента с сертификатом dotnetcore-daemon-certificate-credential
веб-приложение ASP.NET На этом рисунке показан логотип .NET Framework Учетные данные клиента dotnet-webapp-webapi-oauth2-appidentity

Веб-API

Веб-API, защищённое Azure Active Directory

В следующем примере показано, как защитить Node.js веб-API с помощью Azure AD.

В предыдущих разделах этой статьи также можно найти другие примеры, иллюстрирующие клиентское приложение, вызывающее ASP.NET или ASP.NET Core Web API. Эти примеры еще не упоминаются в этом разделе, но их можно найти в последнем столбце таблиц выше или ниже.

Платформа Образец
На этом рисунке показан логотип Node.js node-webapi

Веб-API, вызывающий Microsoft Graph или другой веб-API

В следующих примерах демонстрируется работа веб-API интерфейса, который вызывает другой веб-API интерфейс. Во втором примере показано, как обрабатывать условный доступ.

Платформа Обращается к Microsoft Graph Вызывает другой веб-API ASP.NET или ASP.NET Core 2.0
На этом рисунке показан логотип ASP.NET Framework

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Другие примеры Microsoft Graph

Примеры и учебники, демонстрирующие различные шаблоны использования ДЛЯ API Microsoft Graph, включая проверку подлинности с помощью Azure AD, см. в примерах и руководствах по сообществу Microsoft Graph.

См. также