Proteggere l'accesso ad una Azure Web e API App tramite Google

di Cristian Civera, in Azure Web Site,

Il servizio di hosting di Web e API app di Microsoft Azure non si occupa solo di ospitare applicativi sviluppati nei più diffusi framework. Fornisce una serie di servizi aggiuntivi che arricchiscono le nostre app con poco sforzo, spesso senza dover scrivere neanche una linea di codice.

La parte di autenticazione ne è un esempio. Attraverso il portale possiamo autenticare e autorizzare le nostre app con pochi click, integrando uno o più provider come Facebook, Microsoft Account, Twitter e Google. Oltre ad esso possiamo usare Microsoft Account che di fatto ci permette di integrarci con qualsiasi sistema di autenticazione basato su OpenId, OAuth e WS-Federation.

Direttamente dal portale ci basta scegliere il provider desiderato e valorizzare le impostazioni necessarie.

Nel caso di Google dobbiamo indicare le chiavi client id e client secret. Per averle dobbiamo recarci all'indirizzo https://console.developers.google.com/project e creare un nuovo progetto. Nella sezione Social APIs - Google+ API dobbiamo abilitare l'accesso e creare una credenziale OAuth 2.0.

Tra gli indirizzi autorizzati per il redirect è fondamentale inserire il percorso https://miosito.azurewebsites.net/.auth/login/google/callback al quale Google rimanda il token di autenticazione. A questo punto possiamo copiare le due chiavi e inserirle nel portale. Una volta salvato l'applicativo sarà interamente protetto.

Commenti

Visualizza/aggiungi commenti

| Condividi su: Twitter, Facebook, LinkedIn

Per inserire un commento, devi avere un account.

Fai il login e torna a questa pagina, oppure registrati alla nostra community.

Approfondimenti

I più letti di oggi