Tra i numerosi servizi della piattaforma Microsoft Azure è presente tutta una parte dedicata alla gestione delle identità. Active Directory è il servizio che contiene tutto ciò che serve per gestire l'identità digitale: utenti, gruppi, applicazioni ecc. La sua prima versione è dedicata alle aziende e agli accessi interni, ma esiste anche una controparte, che si basa molto sul primo, di nome B2C.
Ci permette di gestire utenti, registrarli, gestire le password ed esporre endpoint OAuth, per di più gratuitamente fino a 50.000 utenti. E' in grado di integrarsi con diversi provider esterni o di consentire l'accesso ad utenze di un database proprio. Permette inoltre con pochi sforzi di supportare l'autenticazione a due fattori.
Fino a poco tempo fa, questa opzione era attivabile per un'intera policy e non permetteva di distinguere tra utenti diversi, ma ora è possibile sfruttare il conditional access per indicare per quali utenti, gruppi o condizioni è richiesta l'autenticazione a due fattori.
Per prima cosa è necessario migrare il tenant B2C al pricing tier PremiumP2. Posizionandosi sul tenant che detiene quello B2C (in genere creato con la sottoscrizione), cercare in tutte le risorse quella di tipo B2C Tenant. Nella panoramica troviamo un link per cambiare il livello.
Successivamente accediamo al tenant B2C, in particolare nella sezione User flows. E' necessario usare un flow che sia di tipo v2 (Recommended). Entriamo nel flow e nella rispettiva sezione Properties.
Spuntiamo la voce MFA affinché sia condizionale e ne abilitiamo l'uso. Fatto questo usciamo dagli user flow e accediamo alla nuova voce Conditional access. Qua possiamo creare più policy a seconda delle condizioni da avere.
Nella policy andiamo ad indicare rispettivamente gli utenti o i gruppi, quali app devo usufruire della MFA (ricordarsi di mettere tutte o almeno una) e se consentire l'accesso ma solo tramite multi-factor authentication.
Fatti questi passaggi possiamo provare ad effettuare un login che soddisfi le condizioni e constatare che verrà richiesta l'autenticazione tramite e-mail o SMS.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Creare gruppi di client per Event Grid MQTT
Utilizzare il trigger SQL con le Azure Function
Utilizzare database e servizi con gli add-on di Container App
Gestire i null nelle reactive form tipizzate di Angular
Implementare l'infinite scroll con QuickGrid in Blazor Server
Eseguire query manipolando liste di tipi semplici con Entity Framework Core
Ottimizzare il mapping di liste di tipi semplici con Entity Framework Core
Accesso sicuro ai secrets attraverso i file in Azure Container Apps
Potenziare Azure AI Search con la ricerca vettoriale
Assegnare un valore di default a un parametro di una lambda in C#
Eseguire una query su SQL Azure tramite un workflow di GitHub
I più letti di oggi
- I nuovi metodi degli array di ECMAScript 5
- Evitare (o ridurre) il repo-jacking sulle GitHub Actions
- Un custom control BoundField con dropdownlist
- .NET Core 3, C#8 and beyond
- Utilizzare long polling in HTML5 per richieste in real time
- Utilizzare le shortcut da tastiera con KeyboardAccelerator nella Universal Windows Platform
- Microsoft Security Bulletin MS05-048