Partager via


Exemples de code Azure Active Directory (point de terminaison v1.0)

Avertissement

Ce contenu concerne l’ancien point de terminaison Azure AD v1.0. Utilisez la Plateforme d’identités Microsoft pour les nouveaux projets.

Vous pouvez utiliser Azure Active Directory (Azure AD) pour ajouter une authentification et une autorisation à vos applications Web et API Web.

Cette section fournit des liens vers des exemples que vous pouvez utiliser pour en savoir plus sur le point de terminaison Azure AD v1.0. Ces exemples vous montrent comment procéder et contiennent des extraits de code que vous pouvez utiliser dans vos applications. Sur la page des exemples de code, vous trouverez des sujets 'Lisez-moi' qui offrent une aide concernant la configuration requise, l'installation et les réglages. Le code est également accompagné de commentaires pour vous aider à comprendre les sections critiques.

Remarque

Si vous êtes intéressé par les exemples de code Microsoft Entra V2, consultez les exemples de code v2.0 par scénario.

Avertissement

La prise en charge de la bibliothèque d’authentification Active Directory (ADAL) prendra fin en décembre 2022. Les applications utilisant ADAL sur les versions existantes du système d’exploitation continueront de fonctionner, mais le support technique et les mises à jour de sécurité se termineront. Sans les mises à jour de sécurité continues, les applications utilisant ADAL deviendront de plus en plus vulnérables aux modèles d’attaque de sécurité les plus récents. Pour plus d’informations, consultez Migrer des applications vers MSAL.

Pour comprendre le scénario de base de chaque type d’exemple, consultez Scénarios d’authentification pour Azure AD.

Vous pouvez également contribuer à nos exemples sur GitHub. Pour savoir comment procéder, consultez les exemples et la documentation Azure Active Directory.

Applications monopage

Cet exemple montre comment développer une application à page unique sécurisée avec Azure AD.

Plateforme Appelle sa propre API Appelle une autre API web
Cette image affiche le logo JavaScript javascript-singlepageapp
Cette image affiche le logo Angular JS angularjs-singlepageapp angularjs-singlepageapp-cors

Applications Web

Applications web connectant les utilisateurs, appelant Microsoft Graph ou une API web avec l’identité de l’utilisateur

Les exemples suivants illustrent des applications web qui authentifient les utilisateurs. Certaines de ces applications appellent également Microsoft Graph ou votre propre API Web au nom de l'utilisateur connecté.

Plateforme Connecte uniquement les utilisateurs Appelle Microsoft Graph Appelle une autre API web ASP.NET ou ASP.NET Core 2.0
Cette illustration montre le logo ASP.NET Core

ASP.NET Core 2.0
dotnet-webapp-openidconnect-aspnetcore webapp-webapi-multitenant-openidconnect-aspnetcore

(Graphique Azure AD)
dotnet-webapp-webapi-openidconnect-aspnetcore
Cette image affiche le logo ASP.NET Framework

ASP.NET 4.5

webapp-WSFederation-dotNet

dotnet-webapp-webapi-oauth2-useridentity
dotnet-webapp-multitenant-openidconnect

(Graphique Azure AD)
Cette image affiche le logo Python python-webapp-graphapi
Cette image affiche le logo Java java-webapp-openidconnect
Cette image affiche le logo PHP php-graphapi-web

Applications web illustrant le contrôle d’accès en fonction du rôle (autorisation)

Les exemples suivants montrent comment implémenter le contrôle d’accès en fonction du rôle (RBAC). Le contrôle d’accès en fonction du rôle permet de restreindre les autorisations de certaines fonctionnalités dans une application web à certains utilisateurs. Les utilisateurs sont autorisés selon qu’ils appartiennent à un groupe Azure AD ou qu’ils ont un rôle d’application donné.

Plateforme Échantillon Description
Cette image affiche le logo ASP.NET Framework

ASP.NET 4.5
dotnet-webapp-réclamations-groupe

dotnet-webapp-roleclaims
Application web MVC .NET 4.5 qui utilise des rôles Azure AD pour le processus d’autorisation

Applications clientes publiques mobiles et de bureau appelant Microsoft Graph ou une API Web

Les exemples suivants illustrent des applications clientes publiques (applications de bureau/mobiles) qui accèdent à l’API web ou à Microsoft Graph pour le compte d’un utilisateur. Selon les plateformes et les appareils, les applications peuvent connecter les utilisateurs de différentes façons (flux/privilèges) :

  • de manière interactive
  • de manière silencieuse (avec l’authentification Windows intégrée sur Windows ou une combinaison nom d’utilisateur/mot de passe),
  • en déléguant la connexion interactive à un autre appareil (flux de code d’appareil utilisé sur les appareils qui ne fournissent pas de contrôles web).
Application cliente Plateforme Flux/Subvention Appelle Microsoft Graph Appelle une API web ASP.NET ou ASP.NET Core 2.x
Application de bureau (WPF) Cette image affiche le logo .NET/C# Interactif Partie de dotnet-native-multitarget dotnet-native-desktop

dotnet-native-aspnetcore

dotnet-webapi-manual-jwt-validation
Mobile (UWP) Cette image affiche le logo .NET/C#/UWP Interactif dotnet-native-uwp-wam

Cet exemple utilise WAM, et non ADAL.NET
dotnet-windows-store (application UWP utilisant ADAL.NET pour appeler une API web à locataire unique)

dotnet-webapi-multitenant-windows-store (Application UWP utilisant ADAL.NET pour appeler une API Web multilocataire)
Mobile (Android, iOS, UWP) Cette image affiche le logo .NET/C# (Xamarin) Interactif dotnet-native-multitarget
Mobile (Android) Cette image affiche le logo Android Interactif android
Mobile (iOS) Cette image affiche iOS/Objective-C ou Swift Interactif nativeClient-iOS
Bureau (Console) Cette image affiche le logo .NET/C# Nom d’utilisateur / mot de passe

Authentification Windows intégrée
dotnet-native-headless
Bureau (Console) Cette image affiche le logo Java Nom d’utilisateur / mot de passe java-native-headless
Bureau (Console) Cette image affiche le logo .NET Core/C# Flux de code d’appareil dotnet-deviceprofile

Applications de démon (accédant à des API web avec l’identité de l’application)

Les exemples suivants illustrent des applications web ou de bureau qui accèdent à l’API web ou Microsoft Graph sans utilisateur (avec l’identité de l’application).

Application cliente Plateforme Flux/Subvention Appelle une API web ASP.NET ou ASP.NET Core 2.0
Application de démon (Console) Cette image affiche le logo .NET Framework Informations d’identification du client avec certificat ou secret d’application dotnet-daemon

dotnet-daemon-certificat-crédential
Application de démon (Console) Cette image affiche le logo .NET Core Informations d’identification du client avec certificat dotnetcore-daemon-certificate-credential
Application Web ASP.NET Cette image affiche le logo .NET Framework Informations d'identification du client dotnet-webapp-webapi-oauth2-appidentity

API Web

API web protégée par Azure Active Directory

L’exemple suivant montre comment protéger une API web Node.js avec Azure AD.

Dans les sections précédentes de cet article, vous pouvez également trouver d’autres exemples qui illustrent une application cliente appelant une API web ASP.NET ou ASP.NET Core. Ces exemples ne sont pas mentionnés dans cette section, mais vous les trouverez dans la dernière colonne des tableaux ci-dessus ou ci-dessous

Plateforme Échantillon
Cette image affiche le logo Node.js node-webapi

API web appelant Microsoft Graph ou une autre API web

Les exemples suivants présentent une API web qui appelle une autre API web. Le deuxième exemple montre comment gérer l’accès conditionnel.

Plateforme Appelle Microsoft Graph Appelle une autre API web ASP.NET ou ASP.NET Core 2.0
Cette image affiche le logo ASP.NET Framework

ASP.NET 4.5
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca
dotnet-webapi-onbehalfof

dotnet-webapi-onbehalfof-ca

Autres exemples Microsoft Graph

Pour obtenir des exemples et des didacticiels qui illustrent différents modèles d’utilisation pour l’API Microsoft Graph, notamment l’authentification avec Azure AD, consultez Exemples de communauté Microsoft Graph & Tutoriels.

Voir aussi