Il servizio Active Directory di Microsoft Azure è un centro unico dove convogliare utenti e gruppi della nostra organizzazione e facoltativamente sincronizzarli con un Active Directory on premises. Queste informazioni possono essere sfruttate per offrire login e Graph API per effettuare Single Sign On (SSO) e interrogazione di dati da qualsiasi app, in modo da utilizzare una sola credenziale per qualsiasi servizio.
Oltre a permettere il SSO da nostre app, attraverso WS-Federation, Active Directory contiene una serie di app preconfezionate che ci permettono di fare SSO anche con applicazioni di terze parti, a cui possiamo accedere attraverso la sezione Applications e premendo Add an application from the gallery. Ce ne sono moltissime, più di due mila, e di tutti i tipi: CRM, ERP, posta, e-commerce, collaboration e social.

Ogni applicazione andrebbe approfondita in modo specifico, perché a seconda dell'applicazione cambia il modo in cui federarsi o interfacciarci. Questo ci permette di avere un punto univoco, visibile nella figura, dove effettuare login che risponde all'indirizzo: https://account.activedirectory.windowsazure.com/applications.

Qualora però l'applicazione non supporti la federazione, cioè la possibilità di riconoscere come validi i nostri login, la pagina internet mette a disposizione un'estensione per i vari browser che effettua il completamento automatico delle credenziali nei rispettivi siti. Per esempio, se aggiungiamo Twitter, troveremo che ci vengono chiesti a quali utenti permette di usare l'app ed eventualmente di inserire direttamente le credenziali.

Quando l'utente premerà su Twitter verrà automaticamente mandato sulla pagina di login e in automatico verranno riempite le caselle delle credenziali. Eventualmente, dal pannello delle applicazioni ha la possibilità di inserirne delle altre. Questa tecnica quindi è molto comoda per avere un punto univoco, tipicamente per l'azienda, dove disporre delle app e dove centralizzare tutte le credenziali. Non dev'essere usata per tenere allo scuro degli utenti (dell'organizzazione) le credenziali, poiché in qualche modo arrivano in chiaro e con poco sforzo possono essere lette dall'utente che ne beneficia.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Le regole da seguire per effettuare la migrazione a Bootstrap 5
Come utilizzare il nuovo componente OffCanvas di Bootstrap 5
Produrre un inventario automatico di Azure Storage
Utilizzare SFTP con Azure Storage Blob
Produttività con ASP.NET Core 6
Modificare una variabile d'ambiente di un deployment di Kubernetes
GitHub Actions e Terraform: l'infrastruttura, dalla definizione al deploy
Migrare da Azure DevOps a GitHub
Azure Functions e OpenAPI: la coppia perfetta!
Forzare la lingua dell'interfaccia di Azure Active Directory B2C
sono finalmente online le registrazioni del #serverless day: https://aspit.co/ServerlessDay#azure #azurefunctions #aws #awslambdas #keda #devops
Le novità di .NET 6 e C# 10
I più letti di oggi
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- YARP: un reverse proxy in ASP.NET Core
- Whidbey, Yukon e Longhorn su MSDN