Codebeispiele für die Microsoft Identity Platform

Diese Codebeispiele werden von Microsoft erstellt und verwaltet, um die Verwendung unserer Authentifizierungsbibliotheken mit Microsoft Identity Platform zu veranschaulichen. Allgemeine Authentifizierungs- und Autorisierungsszenarien sind in verschiedenen Anwendungstypen, Entwicklungssprachen und Frameworks implementiert.

  • Melden Sie Benutzer bei Webanwendungen an, und ermöglichen Sie autorisierten Zugriff auf geschützte Web-APIs.
  • Schützen Sie eine Web-API, indem Sie ein Zugriffstoken zum Ausführen von API-Vorgängen erzwingen.

Jedes Codebeispiel enthält eine Datei README.md, in der beschrieben ist, wie das Projekt ggf. erstellt und die Beispielanwendung ausgeführt wird. Anhand der Kommentare im Code können Sie verstehen, wie diese Bibliotheken in der Anwendung verwendet werden, um die Authentifizierung und Autorisierung mithilfe der Identitätsplattform durchzuführen.

Beispiele und Anleitungen

Verwenden Sie die Registerkarten, um die Beispiele entweder nach App-Typ oder Ihrer bevorzugten Sprache/Plattform zu sortieren.

Single-Page-Webanwendungen

Diese Beispiele zeigen, wie Sie eine Single-Page-Webanwendung schreiben, die mit Microsoft Identity Platform geschützt ist. Diese Beispiele verwenden eine der Arten von MSAL.js.

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
React Anmelden von Benutzern MSAL React Autorisierungscode mit PKCE Schnellstart Tutorial
Angular Anmelden von Benutzern MSAL Angular Autorisierungscode mit PKCE Schnellstart Tutorial
JavaScript Anmelden von Benutzern
Aufrufen von Microsoft Graph
Aufrufen der Node.js-Web-API
Bereitstellen in Azure Storage und App Service
MSAL.js Autorisierungscode mit PKCE Schnellstart
Blazor WebAssembly Anmelden von Benutzern
Aufrufen von Microsoft Graph
Bereitstellen in Azure App Service
MSAL.js Autorisierungscode mit PKCE Schnellstart

Webanwendungen

Die folgenden Beispiele zeigen Webanwendungen, die Benutzer anmelden. Einige Beispiele zeigen außerdem, wie die Anwendung Microsoft Graph oder Ihre eigene Web-API mit der Identität des Benutzers aufruft.

Sprache/Plattform Codebeispiel(e) auf GitHub Auth-Bibliotheken Autorisierungsflow Schnellstart Tutorial
ASP.NET Microsoft Graph-Trainingsbeispiel
Anmelden von Benutzern und Aufrufen von Microsoft Graph mit auf den Administrator beschränktem Bereich
MSAL.NET
Microsoft.Identity.Web
Erweiterte Tokencacheszenarios
• OpenID Connect
• Autorisierungscode
• Im Auftrag von (OBO, On-Behalf-Of)
Schnellstart
ASP.NET Core Anmelden von Benutzern
Aufrufen von Microsoft Graph
Anpassen des Tokencaches
Verwenden des Authentifizierungskontexts für bedingten Zugriff zum Durchführen einer Step-up-Authentifizierung
Call Graph (Multitenant)
Aufrufen von Azure-REST-APIs
Schützen von Web-APIs
Schützen der Mehrinstanzen-Web-API
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure Storage und App Service
Migrieren von Active Directory-Verbunddiensten (AD FS) zu Microsoft Entra
Microsoft.Identity.Web • OpenID Connect
• Autorisierungscode
• On-Behalf-Of-Fluss (OBO)
Schnellstart Tutorial
Blazor Anmelden von Benutzern
Aufrufen von Microsoft Graph
Aufrufen der Web-API
MSAL.NET Hybridflow
Java Spring Anmelden von Benutzern
Aufrufen von Microsoft Graph
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Schützen einer Web-API
Bereitstellen in Azure App Service
MSAL Java Authorization code (Autorisierungscode) Tutorial
Java-Servlets Anmelden von Benutzern
Aufrufen von Microsoft Graph
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure App Service
MSAL Java Authorization code (Autorisierungscode) Schnellstart
Node.js Express Anmelden von Benutzern
Express-Webanwendung, die mit MSAL Node und Microsoft Identity Platform erstellt wurde
Aufrufen von Microsoft Graph
Aufrufen von Microsoft Graph über BFF-Proxy
Verwenden von App-Rollen für die Zugriffssteuerung
Verwenden von Sicherheitsgruppen für die Zugriffssteuerung
Bereitstellen in Azure App Service
MSAL Node • Autorisierungscode
• Back-End-for-Front-End-Proxy (BFF)
Schnellstart Tutorial
Python Flask Anmelden von Benutzern
Vorlage zum Anmelden bei Microsoft Entra ID und optional aufruft eine downstream-API (Microsoft Graph)
Bereitstellen in Azure App Service
MSAL Python Authorization code (Autorisierungscode) Schnellstart Tutorial
Python Django Anmelden von Benutzern MSAL Python Authorization code (Autorisierungscode)
Ruby Anmelden von Benutzern und Aufrufen von Microsoft Graph OmniAuth OAuth2 Authorization code (Autorisierungscode)

Web-API

Die folgenden Beispiele veranschaulichen, wie Sie eine Web-API mit Microsoft Identity Platform schützen und wie Sie eine nachgeschaltete API von der Web-API aus aufrufen.

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
ASP.NET Aufrufen von Microsoft Graph MSAL.NET OBO (On-Behalf-Of, Im Auftrag von) Schnellstart
ASP.NET Core Zugriffssteuerung (geschützte Routen) mit der Microsoft Identity Platform MSAL.NET OBO (On-Behalf-Of, Im Auftrag von) Schnellstart Tutorial
Java Schützen Ihrer Java Spring Boot-Web-API mit der Microsoft Identity Platform MSAL Java OBO (On-Behalf-Of, Im Auftrag von)
Node.js Schützen einer Node.js-Web-API MSAL Node Berechtigungsträger

Desktop

In den folgenden Beispielen werden öffentliche Clientdesktopanwendungen veranschaulicht, die im Namen des Benutzers auf die Microsoft Graph-API oder Ihre eigene Web-API zugreifen. Mit Ausnahme des Beispiels Desktop (Konsole) mit Webauthentifizierungs-Manager (WAM) verwenden alle diese Clientanwendungen die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Mobile

Die folgenden Beispiele zeigen öffentliche Client-Mobilanwendungen, die auf die Microsoft Graph-API zugreifen. Diese Clientanwendungen verwenden die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
.NET Core Aufrufen von Microsoft Graph mithilfe von MAUI
Aufrufen von Microsoft Graph mithilfe eines Brokers
MSAL.NET Autorisierungscode mit PKCE
iOS Aufrufen von Microsoft Graph (nativ) iOS für MSAL Autorisierungscode mit PKCE Schnellstart Tutorial
Java Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL Android Autorisierungscode mit PKCE Schnellstart Tutorial
Kotlin Anmelden von Benutzern und Aufrufen von Microsoft Graph MSAL Android Autorisierungscode mit PKCE
Xamarin Anmelden von Benutzern und Aufrufen von Microsoft Graph
Anmelden von Benutzern mit einem Broker und Aufrufen von Microsoft Graph
MSAL.NET Autorisierungscode mit PKCE

Dienst/Daemon

Die folgenden Beispiele zeigen eine Anwendung, die auf die Microsoft Graph-API mit ihrer eigenen Identität (ohne Benutzer) zugreift.

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
.NET .NET-Konsolenanwendung, die auf eine geschützte Web-API zugreift
Multitenant mit Microsoft Identity Platform-Endpunkt
MSAL.NET Genehmigung der Clientanmeldeinformationen Schnellstart Tutorial
.NET Core Aufrufen von Microsoft Graph
Aufrufen der Web-API
Verwenden der verwalteten Identität zum Aufrufen von MSGraph
Verwenden der verwalteten Identität zum Aufrufen einer API
Workerrolle, die eine API aufruft
Microsoft.Identity.Web Genehmigung der Clientanmeldeinformationen
Java Aufrufen von Microsoft Graph mit Geheimnis
Aufrufen von Microsoft Graph mit Zertifikat
MSAL Java Genehmigung der Clientanmeldeinformationen Schnellstart
Node.js Aufrufen von Microsoft Graph mit Geheimnis MSAL Node Genehmigung der Clientanmeldeinformationen Schnellstart Tutorial
Python Aufrufen von Microsoft Graph mit Geheimnis
Aufrufen von Microsoft Graph mit Zertifikat
MSAL Python Genehmigung der Clientanmeldeinformationen Schnellstart

Browserlos (Headless)

In den folgenden Beispielen wird eine öffentliche Clientanwendung veranschaulicht, die auf einem Gerät ohne Webbrowser ausgeführt wird. Diese App kann ein Befehlszeilentool sein oder unter Linux oder Mac ausgeführt werden, oder es kann sich um eine IoT-Anwendung handeln. Das Beispiel verfügt über eine App, die auf die Microsoft Graph-API zugreift, im Namen eines Benutzers, der sich interaktiv auf einem anderen Gerät anmeldet (z. B. ein Mobiltelefon). Diese Clientanwendung verwendet die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL).

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
.NET Core Aufrufen der geschützten API von nur textgeschütztem Gerät MSAL.NET Gerätecode
Java Anmelden von Benutzern und Aufrufen geschützter API von nur textgeschütztem Gerät MSAL Java Gerätecode
Python Aufrufen von Microsoft Graph MSAL Python Gerätecode

Azure Functions als Web-APIs

Die folgenden Beispiele veranschaulichen, wie Sie mit „HttpTrigger“ eine Azure-Funktion schützen, mit Microsoft Identity Platform eine Web-API verfügbar machen und über die Web-API eine nachgeschaltete API aufrufen.

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
Python Python Azure-Funktionsweb-API, gesichert durch Microsoft Entra ID MSAL Python Authorization code (Autorisierungscode)

Microsoft Teams-Anwendungen

Das folgende Beispiel veranschaulicht die Microsoft Teams Tab-Anwendung, die Benutzer anmeldet. Darüber hinaus wird veranschaulicht, wie Sie die Microsoft Graph-API mit der Identität des Benutzers mithilfe der Microsoft Authentication Library (MSAL) aufrufen.

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
Node.js Teams-Registerkarten-App: Einmaliges Anmelden (Single Sign-On, SSO) und Aufrufen von Microsoft Graph MSAL Node OBO (On-Behalf-Of, Im Auftrag von)

Mehrinstanzenfähige SaaS-Anwendungen

In den folgenden Beispielen wird gezeigt, wie Sie Ihre Anwendung so konfigurieren, dass Anmeldungen von einem beliebigen Microsoft Entra-Mandanten akzeptiert werden. Das Konfigurieren Ihrer Anwendung als Multitenant bedeutet, dass Sie eine SaaS-Anwendung (Software as a Service ) vielen Organisationen anbieten können, sodass sich ihre Benutzer nach der Zustimmung bei Ihrer Anwendung anmelden können.

Sprache /
Plattform
Codebeispiel(e)
auf GitHub
Auth
libraries
Autorisierungsflow Schnellstart Tutorial
ASP.NET Core Aufrufen der Microsoft Graph-API durch die ASP.NET Core-MVC-Webanwendung
ASP.NET Core-MVC-Webanwendung ruft ASP.NET Core-Web-API auf
MSAL.NET • OpenID Connect
• Autorisierungscode

Ausführlichere Informationen zu Beispielcode finden Sie unter: