Nello script #35 abbiamo visto come sfruttare il layer delle Azure Web App per proteggere le nostre applicazioni, con pochi click, attraverso il portale. Questo meccanismo è indipendente dalla piattaforma e linguaggio utilizzato e non si occupa solo della parte di dialogo con gli identity provider (nel caso specifico Google), ma funge anche da token store, cioè si occupa della memorizzazione dell'access token e delle informazioni ottenute da esso.
Per questo motivo è disponibile un endpoint speciale, accessibile all'indirizzo https://mioSito.azurewebsites.net/.auth/me che se chiamato in GET, quindi da JavaScript o da un applicativo client (tipicamente mobile), restituisce un JSON simile a questo estratto.
{"access_token":"4354353453rgdgdgdfgd", "expires_on":"2016-02-08T23:18:44.0932949Z", "provider_name":"google","user_claims":[...]
Esso contiene il token, ma come visibile con questo parser, anche i claim, come possono essere il nome e cognome.
Con il token possiamo inoltre sfruttare le API di Google per agire per conto dell'utente.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Utilizzare Model as a Service su Microsoft Azure
Gestire i null nelle reactive form tipizzate di Angular
Effettuare il download di un file via FTP con la libreria FluentFTP di .NET
Utilizzare database e servizi con gli add-on di Container App
Miglioramenti agli screen reader e al contrasto in Angular
Effettuare il pull di git LFS in un workflow di GitHub
Hosting di componenti WebAssembly in un'applicazione Blazor static
Eseguire query manipolando le liste contenute in un oggetto mappato verso una colonna JSON
Utilizzare HiLo per ottimizzare le insert in un database con Entity Framework
Utilizzare domini personalizzati gestiti automaticamente con Azure Container Apps
Utilizzare un service principal per accedere a Azure Container Registry
Trasformare qualsiasi backend in un servizio GraphQL con Azure API Management