Nello script #35 abbiamo visto come sfruttare il layer delle Azure Web App per proteggere le nostre applicazioni, con pochi click, attraverso il portale. Questo meccanismo è indipendente dalla piattaforma e linguaggio utilizzato e non si occupa solo della parte di dialogo con gli identity provider (nel caso specifico Google), ma funge anche da token store, cioè si occupa della memorizzazione dell'access token e delle informazioni ottenute da esso.
Per questo motivo è disponibile un endpoint speciale, accessibile all'indirizzo https://mioSito.azurewebsites.net/.auth/me che se chiamato in GET, quindi da JavaScript o da un applicativo client (tipicamente mobile), restituisce un JSON simile a questo estratto.
{"access_token":"4354353453rgdgdgdfgd", "expires_on":"2016-02-08T23:18:44.0932949Z", "provider_name":"google","user_claims":[...]
Esso contiene il token, ma come visibile con questo parser, anche i claim, come possono essere il nome e cognome.
Con il token possiamo inoltre sfruttare le API di Google per agire per conto dell'utente.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Utilizzare QuickGrid di Blazor con Entity Framework
Recuperare l'ultima versione di una release di GitHub
Installare le Web App site extension tramite una pipeline di Azure DevOps
Cambiare la chiave di partizionamento di Azure Cosmos DB
Gestione dei nomi con le regole @layer in CSS
Migliorare l'organizzazione delle risorse con Azure Policy
Visualizzare le change sul plan di Terraform tramite le GitHub Actions
Criptare la comunicazione con mTLS in Azure Container Apps
Utilizzare politiche di resiliency con Azure Container App
Utilizzare un service principal per accedere a Azure Container Registry
Sfruttare MQTT in cloud e in edge con Azure Event Grid