En las tablas siguientes se proporcionan vínculos a ejemplos para aplicaciones iOS, Android, .NET y Node.js.
Web Apps y API
Ejemplo |
Descripción |
dotnet-webapp-and-webapi |
Un ejemplo combinado de una aplicación web .NET que llama a una API web. NET, ambas protegidas mediante Azure AD B2C. |
dotnetcore-webapp-openidconnect |
Una aplicación web ASP.NET Core que usa OpenID Connect para iniciar la sesión de los usuarios en Azure AD B2C. |
dotnetcore-webapp-msal-api |
Una aplicación web ASP.NET Core que puede iniciar la sesión de un usuario mediante Azure AD B2C, obtener un token de acceso mediante MSAL.NET y llamar a una API. |
auth-code-flow-nodejs |
Una aplicación Node.js que muestra cómo habilitar la autenticación (inicio de sesión, cierre de sesión y edición de perfiles) en una aplicación web de Node.js mediante Azure Active Directory B2C. La aplicación web usa MSAL-node. |
javascript-nodejs-webapi |
Una pequeña API web en Node.js para Azure AD B2C que muestra cómo proteger la API web y aceptar tokens de acceso de B2C mediante passport.js. |
ms-identity-python-webapp |
Se muestra cómo integrar B2C de la Plataforma de identidad de Microsoft con una aplicación web en Python. |
Aplicaciones de una sola página
Ejemplo |
Descripción |
ms-identity-javascript-react-tutorial |
Una aplicación de página única de React que llama a una API web. La autenticación se realiza con Azure AD B2C mediante MSAL React. En este ejemplo se usa el flujo de código de autorización con PKCE. |
ms-identity-b2c-javascript-spa |
Una aplicación de página única de VanillaJS que llama a una API web. La autenticación se realiza con Azure AD B2C mediante MSAL.js. En este ejemplo se usa el flujo de código de autorización con PKCE. |
Aplicaciones móviles y de escritorio
Ejemplo |
Descripción |
ios-swift-native-msal |
Un ejemplo de iOS en Swift que autentica a los usuarios de Azure AD B2C y llama a una API mediante OAuth 2.0 |
android-native-msal |
Una aplicación Android sencilla que muestra cómo usar MSAL para autenticar a los usuarios mediante Azure Active Directory B2C y acceder a una API web con los tokens resultantes. |
ios-native-appauth |
Un ejemplo que muestra cómo se puede usar una biblioteca de terceros para compilar una aplicación de iOS en Objective-C que autentica a los usuarios de identidades de Microsoft en nuestro servicio de identidad de Azure AD B2C. |
android-native-appauth |
Un ejemplo que muestra cómo se puede usar una biblioteca de terceros para compilar una aplicación Android que autentica a los usuarios de identidades de Microsoft en nuestro servicio de identidad B2C y llama a una API web mediante tokens de acceso de OAuth 2.0. |
dotnet-desktop |
Un ejemplo que muestra cómo una aplicación .NET de Windows Desktop (WPF) puede iniciar la sesión de un usuario mediante Azure AD B2C, obtener un token de acceso mediante MSAL.NET y llamar a una API. |
Aplicaciones de consola o de demonio
Ejemplo |
Descripción |
dotnetcore-b2c-account-management |
Una aplicación de consola de .NET Core que llama a Microsoft Graph con su propia identidad para administrar usuarios en un directorio B2C. La autenticación se realiza con Azure AD B2C mediante MSAL.NET. En este ejemplo se usa el flujo de código de autorización. |
Aplicación de prueba SAML
Ejemplo |
Descripción |
SAML-SP-tester |
Aplicación de prueba SAML para probar Azure AD B2C configurado para que actúe como proveedor de identidades SAML. |
Conectores de API
En las tablas siguientes se proporcionan vínculos a ejemplos de código para aprovechar las API web en los flujos de usuario con conectores de API.
Inicios rápidos de Azure Functions
Ejemplo |
Descripción |
.NET Core |
Este ejemplo de Azure Functions con .NET Core muestra cómo limitar los registros a dominios de correo electrónico específicos y validar la información proporcionada por el usuario. |
Node.js |
Este ejemplo de Azure Functions con Node.js muestra cómo limitar los registros a dominios de correo electrónico específicos y validar la información proporcionada por el usuario. |
Pitón |
Este ejemplo de Azure Functions con Python muestra cómo limitar los registros a dominios de correo electrónico específicos y validar la información proporcionada por el usuario. |
Servicios automatizados de protección contra el fraude y CAPTCHA
Ejemplo |
Descripción |
Protección de Arkose Labs contra el fraude y el uso indebido |
En este ejemplo se muestra cómo proteger los registros de usuario mediante el servicio de protección de Arkose Labs contra el fraude y el abuso. |
reCAPTCHA |
En este ejemplo se muestra cómo proteger los registros de usuario mediante un desafío reCAPTCHA para evitar el abuso automatizado. |
Comprobación de identidad
Ejemplo |
Descripción |
IDología |
En este ejemplo se muestra cómo comprobar una identidad de usuario como parte de los flujos de registro mediante un conector de API para integrarse con IDology. |
Experian |
En este ejemplo se muestra cómo comprobar una identidad de usuario como parte de los flujos de registro mediante un conector de API para integrarse con Experian. |
Otros