Tra le molteplici funzionalità di Azure Active Directory vi è la possibilità di poter definire un'applicazione e poter poi sfruttarla per permettere ad un applicativo web, mobile o server di operare per conto di un utente o verso un altro applicativo, il tutto sfruttando protocolli standard come OpenID connect. Attraverso Role-based access control (RBAC) possiamo indicare quali utenti possono usare una certa applicazione, quali gruppi, ma possiamo anche definire i ruoli da un punto di vista applicativo.
Questa funzionalità è presente da molto tempo ma essa richiedeva la modifica del manifest, andando ad intervenire sulla sezione json appRoles. Di recente è stata introdotta un'interfaccia dedicata che ci permette di modificare i ruoli dell'app. La troviamo in una nuova voce App roles relativa all'applicazione stessa.

In questa schermata troviamo i ruoli che un utente, o un'app, può avere quando si autentica per essa. Possiamo infatti specificare chi è il target dei ruoli, come mostrato nella schermata seguente.

Definiti i ruoli è necessario andare nella sezione Enterprise applications, cercare l'applicazione stessa e nella sezione Users and groups assegnare i ruoli dell'applicazione agli utenti o ai ruoli.

Questi ruoli saranno poi presenti nel token per permettere alle logiche di validare l'utente che opera.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Testare l'invio dei messaggi con Event Hubs Data Explorer
Recuperare l'ultima versione di una release di GitHub
Rendere le variabili read-only in una pipeline di Azure DevOps
Disabilitare le run concorrenti di una pipeline di Azure DevOps
Montare Azure Blob Storage su Linux con BlobFuse2
Recuperare automaticamente un utente e aggiungerlo ad un gruppo di Azure DevOps
Creare una libreria CSS universale - Rotazione degli elementi
Rendere i propri workflow e le GitHub Action utilizzate più sicure
Gestione dell'annidamento delle regole dei layer in CSS
Utilizzare il metodo ExceptBy per eseguire operazione di sottrazione tra liste
Utilizzare EF.Constant per evitare la parametrizzazione di query SQL
Gestire gli accessi con Token su Azure Container Registry
I più letti di oggi
- Microsoft Security Bulletin MS04-004
- Nuovo managed provider ADO.NET per MySQL
- Parte il test del SP2 di Windows Server 2003
- Dependency injection in ASP.NET MVC 5 con Ninject
- Impostare la culture per la client side validation di ASP.NET MVC 5
- API di #Cassandra supportate direttamente da #CosmosDB, che si aggiunge alle API per #MongoDB, #DocumentDB, Table Storage, Spark e Gremlin Graph #Azure #MSFTConnect
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- Utilizzare politiche di resiliency con Azure Container App
- Caricamento differito di assembly o di porzioni di progetto in Silverlight 2.0