Il servizio Active Directory di Microsoft Azure è un centro unico dove convogliare utenti e gruppi della nostra organizzazione e facoltativamente sincronizzarli con un Active Directory on premises. Queste informazioni possono essere sfruttate per offrire login e Graph API per effettuare Single Sign On (SSO) e interrogazione di dati da qualsiasi app, in modo da utilizzare una sola credenziale per qualsiasi servizio.
Oltre a permettere il SSO da nostre app, attraverso WS-Federation, Active Directory contiene una serie di app preconfezionate che ci permettono di fare SSO anche con applicazioni di terze parti, a cui possiamo accedere attraverso la sezione Applications e premendo Add an application from the gallery. Ce ne sono moltissime, più di due mila, e di tutti i tipi: CRM, ERP, posta, e-commerce, collaboration e social.
Ogni applicazione andrebbe approfondita in modo specifico, perché a seconda dell'applicazione cambia il modo in cui federarsi o interfacciarci. Questo ci permette di avere un punto univoco, visibile nella figura, dove effettuare login che risponde all'indirizzo: https://account.activedirectory.windowsazure.com/applications.
Qualora però l'applicazione non supporti la federazione, cioè la possibilità di riconoscere come validi i nostri login, la pagina internet mette a disposizione un'estensione per i vari browser che effettua il completamento automatico delle credenziali nei rispettivi siti. Per esempio, se aggiungiamo Twitter, troveremo che ci vengono chiesti a quali utenti permette di usare l'app ed eventualmente di inserire direttamente le credenziali.
Quando l'utente premerà su Twitter verrà automaticamente mandato sulla pagina di login e in automatico verranno riempite le caselle delle credenziali. Eventualmente, dal pannello delle applicazioni ha la possibilità di inserirne delle altre. Questa tecnica quindi è molto comoda per avere un punto univoco, tipicamente per l'azienda, dove disporre delle app e dove centralizzare tutte le credenziali. Non dev'essere usata per tenere allo scuro degli utenti (dell'organizzazione) le credenziali, poiché in qualche modo arrivano in chiaro e con poco sforzo possono essere lette dall'utente che ne beneficia.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Gestire gli accessi con Token su Azure Container Registry
Limitare le richieste lato server con l'interactive routing di Blazor 8
Gestire il colore CSS con HWB
Supportare il sorting di dati tabellari in Blazor con QuickGrid
Utilizzare il nuovo modello GPT-4o con Azure OpenAI
Creazione di plugin per Tailwind CSS: espandere le Funzionalità del Framework
Creare un webhook in Azure DevOps
Disabilitare automaticamente un workflow di GitHub
Creare alias per tipi generici e tuple in C#
Eseguire le GitHub Actions offline
Eseguire operazioni sui blob con Azure Storage Actions
Gestione dei nomi con le regole @layer in CSS