Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Die folgenden Tabellen enthalten Links zu Beispielen für Anwendungen wie iOS, Android, .NET und Node.js.
Web-Apps und APIs
| Beispiel | BESCHREIBUNG |
|---|---|
| dotnet-webapp-and-webapi | Ein kombiniertes Beispiel für eine .NET-Webanwendung, die eine .NET-Web-API aufruft, die mit Azure AD B2C gesichert ist. |
| dotnetcore-webapp-openidconnect | Eine ASP.NET Core-Webanwendung, die OpenID Connect zum Anmelden von Benutzern in Azure AD B2C verwendet. |
| dotnetcore-webapp-msal-api | Eine ASP.NET Core-Webanwendung, die sich mit Azure AD B2C anmelden kann, ein Zugriffstoken mit MSAL.NET abrufen und eine API aufrufen kann. |
| auth-code-flow-nodejs | Eine Node.js-App, die zeigt, wie Sie die Authentifizierung (Anmelden, Abmelden und Bearbeiten von Profilen) in einer Node.js Webanwendung mithilfe von Azure Active Directory B2C aktivieren. Die Web-App verwendet MSAL-Node. |
| javascript-nodejs-webapi | Eine kleine Node.js-Web-API für Azure AD B2C, die zeigt, wie Sie Ihre Web-API schützen und B2C-Zugriffstoken mithilfe von passport.jsakzeptieren. |
| ms-identität-python-webapp | Veranschaulichen, wie B2C von Microsoft Identity Platform in eine Python-Webanwendung integriert wird. |
Einzelseiten-Apps
| Beispiel | BESCHREIBUNG |
|---|---|
| ms-identity-javascript-react-tutorial | Eine React-Einzelseitenanwendung (Single Page Application, SPA), die eine Web-API aufruft. Die Authentifizierung erfolgt mit Azure AD B2C mithilfe von MSAL React. In diesem Beispiel wird der Autorisierungscodefluss mit PKCE verwendet. |
| ms-identität-b2c-javascript-spa | Eine VanillaJS Single Page-Anwendung (SPA), die eine Web-API aufruft. Die Authentifizierung erfolgt mit Azure AD B2C mithilfe von MSAL.js. In diesem Beispiel wird der Autorisierungscodefluss mit PKCE verwendet. |
Mobile und Desktop-Apps
| Beispiel | BESCHREIBUNG |
|---|---|
| ios-swift-native-msal | Ein iOS-Beispiel in Swift, das Azure AD B2C-Benutzer authentifiziert und eine API mit OAuth 2.0 aufruft |
| android-native-msal | Eine einfache Android-App, die zeigt, wie Sie MSAL zum Authentifizieren von Benutzern über Azure Active Directory B2C verwenden und mit den resultierenden Token auf eine Web-API zugreifen. |
| ios-native-appauth | Ein Beispiel, das zeigt, wie Sie eine Drittanbieterbibliothek verwenden können, um eine iOS-Anwendung in Objective-C zu erstellen, die Microsoft-Identitätsbenutzer bei unserem Azure AD B2C-Identitätsdienst authentifiziert. |
| android-native-appauth, eine native Authentifizierungs-App für Android. | Ein Beispiel, das zeigt, wie Sie eine Drittanbieterbibliothek verwenden können, um eine Android-Anwendung zu erstellen, die Microsoft Identity-Benutzer bei unserem B2C-Identitätsdienst authentifiziert und eine Web-API mithilfe von OAuth 2.0-Zugriffstoken aufruft. |
| dotnet-desktop | Ein Beispiel, das zeigt, wie eine Windows Desktop .NET (WPF)-Anwendung sich mit Azure AD B2C bei einem Benutzer anmelden kann, ein Zugriffstoken mithilfe von MSAL.NET abrufen und eine API aufrufen kann. |
Konsolen-/Daemon-Apps
| Beispiel | BESCHREIBUNG |
|---|---|
| dotnetcore-b2c-Kontoverwaltung | Eine .NET Core-Konsolenanwendung, die Microsoft Graph mit einer eigenen Identität aufruft, um Benutzer in einem B2C-Verzeichnis zu verwalten. Die Authentifizierung erfolgt mit Azure AD B2C mithilfe von MSAL.NET. In diesem Beispiel wird der Autorisierungscodefluss verwendet. |
SAML-Testanwendung
| Beispiel | BESCHREIBUNG |
|---|---|
| saml-sp-tester | SAML-Testanwendung zum Testen von Azure AD B2C, die als SAML-Identitätsanbieter konfiguriert ist. |
API-Connectors
Die folgenden Tabellen enthalten Links zu Codebeispielen für die Nutzung von Web-APIs in Ihren Benutzerflüssen mithilfe von API-Connectors.
Azure-Funktion – Schnellstarts
| Beispiel | BESCHREIBUNG |
|---|---|
| .NET Kern | In diesem .NET Core Azure Function-Beispiel wird veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen. |
| Node.js | In diesem Node.js Azure-Funktionsbeispiel wird veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen. |
| Python | In diesem Python Azure Function-Beispiel wird veranschaulicht, wie Sie Registrierungen auf bestimmte E-Mail-Domänen beschränken und vom Benutzer bereitgestellte Informationen überprüfen. |
Automatisierte Betrugsschutzdienste & CAPTCHA
| Beispiel | BESCHREIBUNG |
|---|---|
| Arkose Labs Betrugs- und Missbrauchsschutz | In diesem Beispiel wird gezeigt, wie Sie Ihre Benutzeranmeldungen mit dem Betrugs- und Missbrauchsschutzdienst von Arkose Labs schützen. |
| reCAPTCHA | In diesem Beispiel wird gezeigt, wie Sie Ihre Benutzeranmeldungen mithilfe einer reCAPTCHA-Herausforderung schützen, um automatisierten Missbrauch zu verhindern. |
Identitätsüberprüfung
| Beispiel | BESCHREIBUNG |
|---|---|
| IDologie | In diesem Beispiel wird gezeigt, wie Sie eine Benutzeridentität als Teil Ihrer Registrierungsflüsse mithilfe eines API-Connectors zur Integration in IDology überprüfen. |
| Experian | In diesem Beispiel wird gezeigt, wie Sie eine Benutzeridentität als Teil Ihrer Registrierungsflüsse mithilfe eines API-Connectors überprüfen, um sie in Experian zu integrieren. |
Andere
| Beispiel | BESCHREIBUNG |
|---|---|
| Einladungscode | In diesem Beispiel wird veranschaulicht, wie Sie die Registrierung auf bestimmte Zielgruppen beschränken, indem Sie Einladungscodes verwenden. |
| Beispiele für API-Connector-Community | Dieses Repository enthält von der Community verwaltete Beispiele für Szenarien, die durch API-Connectors aktiviert wurden. |