Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.
De volgende tabellen bevatten koppelingen naar voorbeelden voor toepassingen zoals iOS, Android, .NET en Node.js.
Web-apps en API's
| Voorbeeld | Beschrijving |
|---|---|
| dotnet-webapp-en-webapi | Een gecombineerd voorbeeld voor een .NET-webtoepassing die een .NET-web-API aanroept, beide beveiligd met Azure AD B2C. |
| dotnetcore-webapp-openidconnect | Een ASP.NET Core-webtoepassing die gebruikmaakt van OpenID Connect om gebruikers aan te melden in Azure AD B2C. |
| dotnetcore-webapp-msal-api | Een ASP.NET Core-webtoepassing waarmee een gebruiker kan worden aangemeld met behulp van Azure AD B2C, een toegangstoken kan worden opgehaald met behulp van MSAL.NET en een API kan worden aangeroepen. |
| auth-code-flow-nodejs | Een Node.js-app die laat zien hoe u verificatie inschakelt (aanmelden, afmelden en profiel bewerken) in een Node.js-webtoepassing met behulp van Azure Active Directory B2C. De web-app maakt gebruik van MSAL-node. |
| javascript-nodejs-webapi | Een kleine Node.js Web-API voor Azure AD B2C die laat zien hoe u uw web-API beveiligt en B2C-toegangstokens accepteert met behulp van passport.js. |
| ms-identiteit-python-webapp | Demonstreer hoe u B2C van het Microsoft Identity Platform kunt integreren met een Python-webtoepassing. |
Apps met één pagina
| Voorbeeld | Beschrijving |
|---|---|
| ms-identiteit-javascript-react-tutorial | Een React single page application (SPA) die een web-API aanroept. Verificatie wordt gedaan met Azure AD B2C met behulp van MSAL React. In dit voorbeeld wordt gebruikgemaakt van de autorisatiecodestroom met PKCE. |
| ms-identiteit-b2c-javascript-spa | Een VanillaJS single page application (SPA) die een web-API aanroept. Verificatie wordt uitgevoerd met Azure AD B2C met behulp van MSAL.js. In dit voorbeeld wordt gebruikgemaakt van de autorisatiecodestroom met PKCE. |
Mobiele en desktop-apps
| Voorbeeld | Beschrijving |
|---|---|
| ios-swift-native-msal | Een iOS-voorbeeld in Swift waarmee Azure AD B2C-gebruikers worden geverifieerd en een API wordt aangeroepen met behulp van OAuth 2.0 |
| Android-native-msal | Een eenvoudige Android-app die laat zien hoe MSAL kan worden gebruikt om gebruikers te verifiëren via Azure Active Directory B2C en toegang te krijgen tot een web-API met de resulterende tokens. |
| ios-native-appauth | Een voorbeeld dat laat zien hoe u een bibliotheek van derden kunt gebruiken om een iOS-toepassing te bouwen in Objective-C waarmee Microsoft-identiteitsgebruikers worden geverifieerd bij onze Azure AD B2C-identiteitsservice. |
| Android-native-appauth | Een voorbeeld dat laat zien hoe u een bibliotheek van derden kunt gebruiken om een Android-toepassing te bouwen die Microsoft-identiteitsgebruikers verifieert bij onze B2C-identiteitsservice en een web-API aanroept met behulp van OAuth 2.0-toegangstokens. |
| dotnet-desktop | Een voorbeeld dat laat zien hoe een Windows Desktop .NET (WPF)-toepassing een gebruiker kan aanmelden met behulp van Azure AD B2C, een toegangstoken kan ophalen met behulp van MSAL.NET en een API kan aanroepen. |
Console-/Demon-toepassingen
| Voorbeeld | Beschrijving |
|---|---|
| dotnetcore-b2c-accountbeheer | Een .NET Core-consoletoepassing die Microsoft Graph aanroept met een eigen identiteit om gebruikers in een B2C-directory te beheren. Verificatie wordt uitgevoerd met Azure AD B2C met behulp van MSAL.NET. In dit voorbeeld wordt gebruikgemaakt van de stroom voor autorisatiecodes. |
SAML-testtoepassing
| Voorbeeld | Beschrijving |
|---|---|
| SAML-SP-tester | SAML-testtoepassing om de configuratie van Azure AD B2C te testen die is ingesteld om als SAML-identiteitsprovider te functioneren. |
API-connectoren
De volgende tabellen bevatten koppelingen naar codevoorbeelden voor het gebruik van web-API's in uw gebruikersstromen met behulp van API-connectors.
Quickstarts voor Azure Functions
| Voorbeeld | Beschrijving |
|---|---|
| .NET Kern | Dit .NET Core Azure Function-voorbeeld laat zien hoe u registraties kunt beperken tot specifieke e-maildomeinen en door de gebruiker verstrekte informatie kunt valideren. |
| Node.js | Dit Node.js Azure Function-voorbeeld laat zien hoe u registraties kunt beperken tot specifieke e-maildomeinen en door de gebruiker verstrekte informatie kunt valideren. |
| Python | In dit Python Azure Function-voorbeeld ziet u hoe u aanmeldingen kunt beperken tot specifieke e-maildomeinen en door de gebruiker verstrekte informatie kunt valideren. |
Geautomatiseerde fraudebeschermingsservices & CAPTCHA
| Voorbeeld | Beschrijving |
|---|---|
| Arkose Labs fraude- en misbruikbescherming | In dit voorbeeld ziet u hoe u uw gebruikersregistraties kunt beveiligen met behulp van de Arkose Labs-service voor fraude- en misbruikbeveiliging. |
| CAPTCHA | In dit voorbeeld ziet u hoe u uw gebruikersaanmelding kunt beveiligen met behulp van een reCAPTCHA-uitdaging om geautomatiseerd misbruik te voorkomen. |
Identiteitsverificatie
| Voorbeeld | Beschrijving |
|---|---|
| IDologie | In dit voorbeeld ziet u hoe u een gebruikersidentiteit kunt verifiëren als onderdeel van uw aanmeldingsstromen met behulp van een API-connector om te integreren met IDology. |
| Experian | In dit voorbeeld ziet u hoe u een gebruikersidentiteit kunt verifiëren als onderdeel van uw aanmeldingsstromen met behulp van een API-connector om te integreren met Experian. |
Overige
| Voorbeeld | Beschrijving |
|---|---|
| Uitnodigingscode | In dit voorbeeld ziet u hoe u zich kunt beperken tot specifieke doelgroepen met behulp van uitnodigingscodes. |
| Gemeenschapsvoorbeelden van API-connectors | Deze repository bevat voorbeelden die door de gemeenschap worden onderhouden van scenario's die mogelijk worden gemaakt door API-connectors. |