Il servizio Active Directory di Microsoft Azure è un centro unico dove convogliare utenti e gruppi della nostra organizzazione e facoltativamente sincronizzarli con un Active Directory on premises. Queste informazioni possono essere sfruttate per offrire login e Graph API per effettuare Single Sign On (SSO) e interrogazione di dati da qualsiasi app, in modo da utilizzare una sola credenziale per qualsiasi servizio.
Oltre a permettere il SSO da nostre app, attraverso WS-Federation, Active Directory contiene una serie di app preconfezionate che ci permettono di fare SSO anche con applicazioni di terze parti, a cui possiamo accedere attraverso la sezione Applications e premendo Add an application from the gallery. Ce ne sono moltissime, più di due mila, e di tutti i tipi: CRM, ERP, posta, e-commerce, collaboration e social.
Ogni applicazione andrebbe approfondita in modo specifico, perché a seconda dell'applicazione cambia il modo in cui federarsi o interfacciarci. Questo ci permette di avere un punto univoco, visibile nella figura, dove effettuare login che risponde all'indirizzo: https://account.activedirectory.windowsazure.com/applications.
Qualora però l'applicazione non supporti la federazione, cioè la possibilità di riconoscere come validi i nostri login, la pagina internet mette a disposizione un'estensione per i vari browser che effettua il completamento automatico delle credenziali nei rispettivi siti. Per esempio, se aggiungiamo Twitter, troveremo che ci vengono chiesti a quali utenti permette di usare l'app ed eventualmente di inserire direttamente le credenziali.
Quando l'utente premerà su Twitter verrà automaticamente mandato sulla pagina di login e in automatico verranno riempite le caselle delle credenziali. Eventualmente, dal pannello delle applicazioni ha la possibilità di inserirne delle altre. Questa tecnica quindi è molto comoda per avere un punto univoco, tipicamente per l'azienda, dove disporre delle app e dove centralizzare tutte le credenziali. Non dev'essere usata per tenere allo scuro degli utenti (dell'organizzazione) le credenziali, poiché in qualche modo arrivano in chiaro e con poco sforzo possono essere lette dall'utente che ne beneficia.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Evitare il flickering dei componenti nel prerender di Blazor 8
Gestire domini wildcard in Azure Container Apps
Accesso sicuro ai secrets attraverso i file in Azure Container Apps
Eseguire i worklow di GitHub su runner potenziati
What's new in Azure Functions and Extensions
Utilizzare gRPC su App Service di Azure
Eseguire attività con Azure Container Jobs
Sfruttare MQTT in cloud e in edge con Azure Event Grid
Creazione di componenti personalizzati in React.js con Tailwind CSS
Usare le navigation property in QuickGrid di Blazor
Creare un webhook in Azure DevOps
Eseguire query verso tipi non mappati in Entity Framework Core