Il servizio Active Directory di Microsoft Azure è un centro unico dove convogliare utenti e gruppi della nostra organizzazione e facoltativamente sincronizzarli con un Active Directory on premises. Queste informazioni possono essere sfruttate per offrire login e Graph API per effettuare Single Sign On (SSO) e interrogazione di dati da qualsiasi app, in modo da utilizzare una sola credenziale per qualsiasi servizio.
Oltre a permettere il SSO da nostre app, attraverso WS-Federation, Active Directory contiene una serie di app preconfezionate che ci permettono di fare SSO anche con applicazioni di terze parti, a cui possiamo accedere attraverso la sezione Applications e premendo Add an application from the gallery. Ce ne sono moltissime, più di due mila, e di tutti i tipi: CRM, ERP, posta, e-commerce, collaboration e social.

Ogni applicazione andrebbe approfondita in modo specifico, perché a seconda dell'applicazione cambia il modo in cui federarsi o interfacciarci. Questo ci permette di avere un punto univoco, visibile nella figura, dove effettuare login che risponde all'indirizzo: https://account.activedirectory.windowsazure.com/applications.

Qualora però l'applicazione non supporti la federazione, cioè la possibilità di riconoscere come validi i nostri login, la pagina internet mette a disposizione un'estensione per i vari browser che effettua il completamento automatico delle credenziali nei rispettivi siti. Per esempio, se aggiungiamo Twitter, troveremo che ci vengono chiesti a quali utenti permette di usare l'app ed eventualmente di inserire direttamente le credenziali.

Quando l'utente premerà su Twitter verrà automaticamente mandato sulla pagina di login e in automatico verranno riempite le caselle delle credenziali. Eventualmente, dal pannello delle applicazioni ha la possibilità di inserirne delle altre. Questa tecnica quindi è molto comoda per avere un punto univoco, tipicamente per l'azienda, dove disporre delle app e dove centralizzare tutte le credenziali. Non dev'essere usata per tenere allo scuro degli utenti (dell'organizzazione) le credenziali, poiché in qualche modo arrivano in chiaro e con poco sforzo possono essere lette dall'utente che ne beneficia.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Ricevere avvisi su metriche dei server Azure Arc
Specificare il numero di parentesi graffe nella string interpolation in combinazione con i string literal in C#
Scoprire le ottimizzazioni di Entity Framework Core in fase di scrittura di un solo record
Migrare un repository che contiene large file storage objects in GitHub
Controllare gli accessi IP alle app con Azure Container Apps
Utilizzare la parola chiave nameof per referenziare i nomi dei parametri di un metodo in C#
Gestire il breaking change di Entity Framework Core 7 con tabelle che usano identity e trigger
Gestire dati sensibili nella configurazione in ASP.NET Core
Usare ASP.NET Core dev tunnels per testare le applicazioni su internet
Health monitoring con Azure Container App
Creare applicazioni distribuite con Azure Container Apps e Dapr
Mascherare l'output di un valore all'interno dei log di un workflow di GitHub
I più letti di oggi
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- .NET Conference Italia 2022 - Milano e Online