Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Avertissement
Ce contenu concerne l’ancien point de terminaison Azure AD v1.0. Utilisez la Plateforme d’identités Microsoft pour les nouveaux projets.
Vous pouvez utiliser Azure Active Directory (Azure AD) pour ajouter une authentification et une autorisation à vos applications Web et API Web.
Cette section fournit des liens vers des exemples que vous pouvez utiliser pour en savoir plus sur le point de terminaison Azure AD v1.0. Ces exemples vous montrent comment procéder et contiennent des extraits de code que vous pouvez utiliser dans vos applications. Sur la page des exemples de code, vous trouverez des sujets 'Lisez-moi' qui offrent une aide concernant la configuration requise, l'installation et les réglages. Le code est également accompagné de commentaires pour vous aider à comprendre les sections critiques.
Remarque
Si vous êtes intéressé par les exemples de code Microsoft Entra V2, consultez les exemples de code v2.0 par scénario.
Avertissement
La prise en charge de la bibliothèque d’authentification Active Directory (ADAL) prendra fin en décembre 2022. Les applications utilisant ADAL sur les versions existantes du système d’exploitation continueront de fonctionner, mais le support technique et les mises à jour de sécurité se termineront. Sans les mises à jour de sécurité continues, les applications utilisant ADAL deviendront de plus en plus vulnérables aux modèles d’attaque de sécurité les plus récents. Pour plus d’informations, consultez Migrer des applications vers MSAL.
Pour comprendre le scénario de base de chaque type d’exemple, consultez Scénarios d’authentification pour Azure AD.
Vous pouvez également contribuer à nos exemples sur GitHub. Pour savoir comment procéder, consultez les exemples et la documentation Azure Active Directory.
Applications monopage
Cet exemple montre comment développer une application à page unique sécurisée avec Azure AD.
| Plateforme | Appelle sa propre API | Appelle une autre API web |
|---|---|---|
|
javascript-singlepageapp | |
|
angularjs-singlepageapp | angularjs-singlepageapp-cors |
Applications Web
Applications web connectant les utilisateurs, appelant Microsoft Graph ou une API web avec l’identité de l’utilisateur
Les exemples suivants illustrent des applications web qui authentifient les utilisateurs. Certaines de ces applications appellent également Microsoft Graph ou votre propre API Web au nom de l'utilisateur connecté.
| Plateforme | Connecte uniquement les utilisateurs | Appelle Microsoft Graph | Appelle une autre API web ASP.NET ou ASP.NET Core 2.0 |
|---|---|---|---|
ASP.NET Core 2.0 |
dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Graphique Azure AD) | dotnet-webapp-webapi-openidconnect-aspnetcore |
ASP.NET 4.5 |
webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multitenant-openidconnect (Graphique Azure AD) | |
|
python-webapp-graphapi | ||
|
java-webapp-openidconnect | ||
|
php-graphapi-web |
Applications web illustrant le contrôle d’accès en fonction du rôle (autorisation)
Les exemples suivants montrent comment implémenter le contrôle d’accès en fonction du rôle (RBAC). Le contrôle d’accès en fonction du rôle permet de restreindre les autorisations de certaines fonctionnalités dans une application web à certains utilisateurs. Les utilisateurs sont autorisés selon qu’ils appartiennent à un groupe Azure AD ou qu’ils ont un rôle d’application donné.
| Plateforme | Échantillon | Description |
|---|---|---|
ASP.NET 4.5 |
dotnet-webapp-réclamations-groupe dotnet-webapp-roleclaims | Application web MVC .NET 4.5 qui utilise des rôles Azure AD pour le processus d’autorisation |
Applications clientes publiques mobiles et de bureau appelant Microsoft Graph ou une API Web
Les exemples suivants illustrent des applications clientes publiques (applications de bureau/mobiles) qui accèdent à l’API web ou à Microsoft Graph pour le compte d’un utilisateur. Selon les plateformes et les appareils, les applications peuvent connecter les utilisateurs de différentes façons (flux/privilèges) :
- de manière interactive
- de manière silencieuse (avec l’authentification Windows intégrée sur Windows ou une combinaison nom d’utilisateur/mot de passe),
- en déléguant la connexion interactive à un autre appareil (flux de code d’appareil utilisé sur les appareils qui ne fournissent pas de contrôles web).
| Application cliente | Plateforme | Flux/Subvention | Appelle Microsoft Graph | Appelle une API web ASP.NET ou ASP.NET Core 2.x |
|---|---|---|---|---|
| Application de bureau (WPF) |
|
Interactif | Partie de dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
| Mobile (UWP) |
|
Interactif | dotnet-native-uwp-wam Cet exemple utilise WAM, et non ADAL.NET |
dotnet-windows-store (application UWP utilisant ADAL.NET pour appeler une API web à locataire unique)
dotnet-webapi-multitenant-windows-store (Application UWP utilisant ADAL.NET pour appeler une API Web multilocataire) |
| Mobile (Android, iOS, UWP) |
|
Interactif | dotnet-native-multitarget |
|
| Mobile (Android) |
|
Interactif | android |
|
| Mobile (iOS) |
|
Interactif | nativeClient-iOS |
|
| Bureau (Console) |
|
Nom d’utilisateur / mot de passe Authentification Windows intégrée | dotnet-native-headless |
|
| Bureau (Console) |
|
Nom d’utilisateur / mot de passe | java-native-headless |
|
| Bureau (Console) |
|
Flux de code d’appareil | dotnet-deviceprofile |
Applications de démon (accédant à des API web avec l’identité de l’application)
Les exemples suivants illustrent des applications web ou de bureau qui accèdent à l’API web ou Microsoft Graph sans utilisateur (avec l’identité de l’application).
| Application cliente | Plateforme | Flux/Subvention | Appelle une API web ASP.NET ou ASP.NET Core 2.0 |
|---|---|---|---|
| Application de démon (Console) |
|
Informations d’identification du client avec certificat ou secret d’application | dotnet-daemon dotnet-daemon-certificat-crédential |
| Application de démon (Console) |
|
Informations d’identification du client avec certificat | dotnetcore-daemon-certificate-credential |
| Application Web ASP.NET |
|
Informations d'identification du client | dotnet-webapp-webapi-oauth2-appidentity |
API Web
API web protégée par Azure Active Directory
L’exemple suivant montre comment protéger une API web Node.js avec Azure AD.
Dans les sections précédentes de cet article, vous pouvez également trouver d’autres exemples qui illustrent une application cliente appelant une API web ASP.NET ou ASP.NET Core. Ces exemples ne sont pas mentionnés dans cette section, mais vous les trouverez dans la dernière colonne des tableaux ci-dessus ou ci-dessous
| Plateforme | Échantillon |
|---|---|
|
node-webapi |
API web appelant Microsoft Graph ou une autre API web
Les exemples suivants présentent une API web qui appelle une autre API web. Le deuxième exemple montre comment gérer l’accès conditionnel.
| Plateforme | Appelle Microsoft Graph | Appelle une autre API web ASP.NET ou ASP.NET Core 2.0 |
|---|---|---|
ASP.NET 4.5 |
dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Autres exemples Microsoft Graph
Pour obtenir des exemples et des didacticiels qui illustrent différents modèles d’utilisation pour l’API Microsoft Graph, notamment l’authentification avec Azure AD, consultez Exemples de communauté Microsoft Graph & Tutoriels.
ASP.NET Core 2.0
ASP.NET 4.5