Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Advertência
Este conteúdo destina-se ao ponto de extremidade do Azure AD v1.0 mais antigo. Use a plataforma de identidade da Microsoft para novos projetos.
Você pode usar o Azure Ative Directory (Azure AD) para adicionar autenticação e autorização aos seus aplicativos Web e APIs Web.
Esta seção fornece links para exemplos que você pode usar para saber mais sobre o ponto de extremidade do Azure AD v1.0. Esses exemplos mostram como isso é feito junto com trechos de código que você pode usar em seus aplicativos. Na página de exemplo de código, encontrará tópicos detalhados de "Read-me" que ajudam com requisitos, instalação e pré-configuração. E o código é comentado para ajudá-lo a entender as seções críticas.
Observação
Se você estiver interessado em exemplos de código do Microsoft Entra V2, consulte exemplos de código v2.0 por cenário.
Advertência
O suporte para a Biblioteca de Autenticação do Ative Directory (ADAL) terminará em dezembro de 2022. As aplicações que utilizam a ADAL em versões existentes do SO continuarão a funcionar, mas o suporte técnico e as atualizações de segurança terminarão. Sem atualizações de segurança contínuas, as aplicações que utilizam a ADAL tornar-se-ão cada vez mais vulneráveis aos padrões de ataque de segurança mais recentes. Para obter mais informações, consulte Migrar aplicativos para o MSAL.
Para entender o cenário básico para cada tipo de exemplo, consulte Cenários de autenticação para o Azure AD.
Você também pode contribuir com nossas amostras no GitHub. Para saber como, consulte Exemplos e documentação do Azure Ative Directory.
Aplicativos de página única
Este exemplo mostra como escrever um aplicativo de página única protegido com o Azure AD.
| Plataforma | Chama sua própria API | Chama outra API Web |
|---|---|---|
|
JavaScript-AplicaçãoDePáginaÚnica | |
|
AngularJS-SinglePageApp | angularjs-singlepageapp-cors |
Aplicações Web
Aplicações Web autenticando usuários, chamando o Microsoft Graph, ou uma API Web com a identidade do usuário
Os exemplos a seguir ilustram aplicativos Web assinando usuários. Alguns desses aplicativos também chamam o Microsoft Graph ou a sua própria API da Web, em nome do utilizador autenticado.
| Plataforma | Apenas permite que os utilizadores iniciem sessão | Efetua chamadas para o Microsoft Graph | Chama outra API Web do ASP.NET ou ASP.NET Core 2.0 |
|---|---|---|---|
ASP.NET Core 2.0 |
dotnet-webapp-openidconnect-aspnetcore | webapp-webapi-multitenant-openidconnect-aspnetcore (Azure AD Graph) | dotnet-webapp-webapi-openidconnect-aspnetcore |
ASP.NET 4.5 |
webapp-WSFederation-dotNet dotnet-webapp-webapi-oauth2-useridentity | dotnet-webapp-multilocatário-openidconnect (Azure AD Graph) | |
|
python-webapp-graphapi | ||
|
java-webapp-openidconnect | ||
|
php-graphapi-web |
Aplicativos Web demonstrando controle de acesso baseado em função (autorização)
Os exemplos a seguir mostram como implementar o controle de acesso baseado em função (RBAC). O RBAC é usado para restringir as permissões de certos recursos em um aplicativo Web para determinados usuários. Os usuários são autorizados dependendo se pertencem a um grupo do Azure AD ou têm uma determinada função de aplicativo.
| Plataforma | Exemplo | Descrição |
|---|---|---|
ASP.NET 4.5 |
dotnet-webapp-groupclaims dotnet-webapp-roleclaims | Um aplicativo Web MVC do .NET 4.5 que usa funções do Azure AD para autorização |
Aplicativos clientes públicos móveis e de desktop chamando o Microsoft Graph ou uma API da Web
Os exemplos a seguir ilustram aplicativos cliente públicos (aplicativos de desktop/móveis) que acessam o Microsoft Graph ou uma API da Web em nome de um usuário. Dependendo dos dispositivos e plataformas, os aplicativos podem fazer login nos usuários de diferentes maneiras (fluxos/subsídios):
- De forma interativa
- Silenciosamente (com autenticação integrada do Windows no Windows ou nome de utilizador/palavra-passe)
- Ao delegar o início de sessão interativo a outro dispositivo (fluxo de código de dispositivo utilizado em dispositivos que não fornecem controlos Web)
| Aplicação cliente | Plataforma | Fluxo/Subvenção | Efetua chamadas para o Microsoft Graph | Chama uma API Web ASP.NET ou ASP.NET Core 2.x |
|---|---|---|---|---|
| Área de trabalho (WPF) |
|
Interativo | Parte da dotnet-native-multitarget |
dotnet-native-desktop dotnet-native-aspnetcore dotnet-webapi-manual-jwt-validation |
| Móvel (UWP) |
|
Interativo | dotnet-native-uwp-wam Este exemplo usa WAM, não ADAL.NET |
dotnet-windows-store (aplicação UWP usando ADAL.NET para chamar uma API Web de inquilino único)
dotnet-webapi-multitenant-windows-store (aplicativo UWP usando ADAL.NET para chamar uma API Web multilocatário) |
| Mobile (Android, iOS, UWP) |
|
Interativo | dotnet-native-multitarget |
|
| Telemóvel (Android) |
|
Interativo | android |
|
| Telemóvel (iOS) |
|
Interativo | nativeClient-iOS |
|
| Área de Trabalho (Console) |
|
Nome de utilizador / Palavra-passe Autenticação integrada do Windows | dotnet-native-headless |
|
| Área de Trabalho (Consola) |
|
Nome de utilizador / Palavra-passe | java-native-headless |
|
| Ambiente de Trabalho (Consola) |
|
Fluxo de código do dispositivo | dotnet-deviceprofile |
Aplicativos Daemon (acessando APIs da Web com a identidade do aplicativo)
Os exemplos a seguir mostram aplicativos da área de trabalho ou da Web que acessam o Microsoft Graph ou uma API da Web sem usuário (com a identidade do aplicativo).
| Aplicação cliente | Plataforma | Fluxo/Subvenção | Chama uma API Web ASP.NET ou ASP.NET Core 2.0 |
|---|---|---|---|
| Aplicação Daemon (Consola) |
|
Credenciais do cliente com segredo ou certificado do aplicativo | dotnet-daemon dotnet-daemon-certificado-credencial |
| Aplicação Daemon (Consola) |
|
Credenciais do cliente com certificado | dotnetcore-daemon-certificate-credential |
| ASP.NET Web App |
|
Credenciais de cliente | dotnet-webapp-webapi-oauth2-appidentity |
Web APIs
API Web protegida pelo Azure Ative Directory
O exemplo a seguir mostra como proteger uma API Web Node.js com o Azure AD.
Nas seções anteriores deste artigo, você também pode encontrar outros exemplos ilustrando um aplicativo cliente chamando um ASP.NET ou ASP.NET Core Web API. Esses exemplos não são mencionados novamente nesta seção, mas você os encontrará na última coluna das tabelas acima ou abaixo
| Plataforma | Exemplo |
|---|---|
|
node-webapi |
API Web chamando o Microsoft Graph ou outra API Web
Os exemplos a seguir demonstram uma API da Web que chama outra API da Web. O segundo exemplo mostra como manipular o Acesso Condicional.
| Plataforma | Efetua chamadas para o Microsoft Graph | Chama outra API Web do ASP.NET ou ASP.NET Core 2.0 |
|---|---|---|
ASP.NET 4.5 |
dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca | dotnet-webapi-onbehalfof dotnet-webapi-onbehalfof-ca |
Outros exemplos do Microsoft Graph
Para obter exemplos e tutoriais que demonstram diferentes padrões de uso para a API do Microsoft Graph, incluindo autenticação com o Azure AD, consulte Exemplos da comunidade do Microsoft Graph & Tutoriais.
ASP.NET Core 2.0
ASP.NET 4.5