Tra i numerosi servizi della piattaforma Microsoft Azure è presente tutta una parte dedicata alla gestione delle identità. Active Directory è il servizio che contiene tutto ciò che serve per gestire l'identità digitale: utenti, gruppi, applicazioni ecc. La sua prima versione è dedicata alle aziende e agli accessi interni, ma esiste anche una controparte, che si basa molto sul primo, di nome B2C.
Ci permette di gestire utenti, registrarli, gestire le password ed esporre endpoint OAuth, per di più gratuitamente fino a 50.000 utenti. E' in grado di integrarsi con diversi provider esterni o di consentire l'accesso ad utenze di un database proprio. Permette inoltre con pochi sforzi di supportare l'autenticazione a due fattori.
Fino a poco tempo fa, questa opzione era attivabile per un'intera policy e non permetteva di distinguere tra utenti diversi, ma ora è possibile sfruttare il conditional access per indicare per quali utenti, gruppi o condizioni è richiesta l'autenticazione a due fattori.
Per prima cosa è necessario migrare il tenant B2C al pricing tier PremiumP2. Posizionandosi sul tenant che detiene quello B2C (in genere creato con la sottoscrizione), cercare in tutte le risorse quella di tipo B2C Tenant. Nella panoramica troviamo un link per cambiare il livello.

Successivamente accediamo al tenant B2C, in particolare nella sezione User flows. E' necessario usare un flow che sia di tipo v2 (Recommended). Entriamo nel flow e nella rispettiva sezione Properties.

Spuntiamo la voce MFA affinché sia condizionale e ne abilitiamo l'uso. Fatto questo usciamo dagli user flow e accediamo alla nuova voce Conditional access. Qua possiamo creare più policy a seconda delle condizioni da avere.

Nella policy andiamo ad indicare rispettivamente gli utenti o i gruppi, quali app devo usufruire della MFA (ricordarsi di mettere tutte o almeno una) e se consentire l'accesso ma solo tramite multi-factor authentication.

Fatti questi passaggi possiamo provare ad effettuare un login che soddisfi le condizioni e constatare che verrà richiesta l'autenticazione tramite e-mail o SMS.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Ottenere un token di accesso per una GitHub App
Ottimizzare le performance delle collection con le classi FrozenSet e FrozenDictionary
Scrivere selettori CSS più semplici ed efficienti con :is()
Sostituire la GitHub Action di login su private registry
Migrare una service connection a workload identity federation in Azure DevOps
Configurare e gestire sidecar container in Azure App Service
Proteggere le risorse Azure con private link e private endpoints
Recuperare l'ultima versione di una release di GitHub
Come EF 8 ha ottimizzato le query che usano il metodo Contains
Potenziare la ricerca su Cosmos DB con Full Text Search
Rinnovare il token di una GitHub App durante l'esecuzione di un workflow
Utilizzare il metodo Index di LINQ per scorrere una lista sapendo anche l'indice dell'elemento