Nello script #35 abbiamo visto come sfruttare il layer delle Azure Web App per proteggere le nostre applicazioni, con pochi click, attraverso il portale. Questo meccanismo è indipendente dalla piattaforma e linguaggio utilizzato e non si occupa solo della parte di dialogo con gli identity provider (nel caso specifico Google), ma funge anche da token store, cioè si occupa della memorizzazione dell'access token e delle informazioni ottenute da esso.
Per questo motivo è disponibile un endpoint speciale, accessibile all'indirizzo https://mioSito.azurewebsites.net/.auth/me che se chiamato in GET, quindi da JavaScript o da un applicativo client (tipicamente mobile), restituisce un JSON simile a questo estratto.
{"access_token":"4354353453rgdgdgdfgd", "expires_on":"2016-02-08T23:18:44.0932949Z", "provider_name":"google","user_claims":[...]
Esso contiene il token, ma come visibile con questo parser, anche i claim, come possono essere il nome e cognome.
Con il token possiamo inoltre sfruttare le API di Google per agire per conto dell'utente.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Utilizzare la session affinity con Azure Container Apps
Come migrare da una form non tipizzata a una form tipizzata in Angular
Creazione di plugin per Tailwind CSS: espandere le funzionalità del framework dinamicamente
Eseguire operazioni con timeout in React
Creazione di componenti personalizzati in React.js con Tailwind CSS
Trasformare qualsiasi backend in un servizio GraphQL con Azure API Management
Usare le variabili per personalizzare gli stili CSS
Miglioramenti nell'accessibilità con Angular CDK
Sfruttare lo stream rendering per le pagine statiche di Blazor 8
Utilizzare ChatGPT con Azure OpenAI
Utilizzare i nuovi piani dedicati di Azure Container Apps
Usare ASP.NET Core dev tunnels per testare le applicazioni su internet