Esercitazione: Aggiungere l'autenticazione dell'app all'app Web in esecuzione in Servizio app di Azure

Informazioni su come abilitare l'autenticazione per l'app Web in esecuzione nel Servizio app di Azure e limitare l'accesso agli utenti dell'organizzazione.

In questa esercitazione verranno illustrate le procedure per:

  • Configurare l'autenticazione per l'app Web.
  • Limitare l'accesso all'app Web agli utenti dell'organizzazione usando Azure Active Directory (Azure AD) come provider di identità.

Autenticazione automatica fornita da servizio app

servizio app offre supporto predefinito per l'autenticazione e l'autorizzazione, in modo da poter accedere agli utenti senza codice nell'app Web. L'uso del modulo facoltativo di autenticazione/autorizzazione servizio app semplifica l'autenticazione e l'autorizzazione per l'app. Quando si è pronti per l'autenticazione e l'autorizzazione personalizzati, si crea questa architettura.

L'autenticazione del servizio app fornisce:

  • Attivare e configurare facilmente le impostazioni di portale di Azure e app.
  • Non sono necessari SDK, linguaggi specifici o modifiche al codice dell'applicazione.
  • Sono supportati diversi provider di identità:
    • Azure AD
    • Account Microsoft
    • Facebook
    • Google
    • Twitter

Quando il modulo di autenticazione/autorizzazione è abilitato, ogni richiesta HTTP in ingresso passa attraverso di essa prima di essere gestita dal codice dell'app. Per altre informazioni, vedere Autenticazione e autorizzazione in Servizio app di Azure.

Connessione ai servizi back-end come app

L'autenticazione utente può iniziare con l'autenticazione dell'utente al servizio app come descritto nella sezione precedente.

Diagram that shows user sign-in.

Dopo che il servizio app ha l'identità autenticata, il sistema deve connettersi ai servizi back-end come app:

  • Usare l'identità gestita. Se l'identità gestita non è disponibile, usare Key Vault.

  • L'identità utente non deve scorrere ulteriormente. Qualsiasi ulteriore sicurezza per raggiungere i servizi back-end viene gestita con l'identità del servizio app.

1. Prerequisiti

Se non si ha una sottoscrizione di Azure, creare un account Azure gratuito prima di iniziare.

2. Creare e pubblicare un'app Web in servizio app

Per questa esercitazione è necessaria un'app Web distribuita nel servizio app. È possibile usare un'app Web esistente oppure seguire una delle guide introduttive per creare e pubblicare una nuova app Web per servizio app:

Indipendentemente dal fatto che si usi un'app Web esistente o ne crei una nuova, prendere nota degli elementi seguenti:

  • Nome dell'app Web.
  • Gruppo di risorse in cui viene distribuita l'app Web.

Questi nomi saranno necessari nel corso di questa esercitazione.

3. Configurare l'autenticazione e l'autorizzazione

Dopo aver eseguito un'app Web in servizio app, abilitare l'autenticazione e l'autorizzazione. Si userà Azure AD come provider di identità. Per altre informazioni, vedere Configurare un'app del servizio app o di Funzioni di Azure per l'uso dell'account di accesso di Azure AD.

  1. Nel menu del portale di Azure selezionare Gruppi di risorse oppure cercare e selezionare Gruppi di risorse in una pagina qualsiasi.

  2. In Gruppi di risorse cercare e selezionare il gruppo di risorse desiderato. In Panoramica selezionare la pagina di gestione dell'app.

    Screenshot that shows selecting your app's management page.

  3. Nel menu a sinistra dell'app selezionare Autenticazione e quindi fare clic su Aggiungi provider di identità.

  4. Nella pagina Aggiungi un provider di identità selezionare Microsoft come provider di identità per accedere a Microsoft e Azure AD identità.

  5. Per Registrazione>appTipo di registrazione app selezionare Crea nuova registrazione app.

  6. Per Registrazione> app Tipi di account supportati selezionare Tenant singolo tenant corrente.

  7. Nella sezione impostazioni di autenticazione servizio app lasciare l'opzione Autenticazione impostata su Richiedi autenticazione e Richieste non autenticate impostate su HTTP 302 Trovato reindirizzamento consigliato per i siti Web.

  8. Nella parte inferiore della pagina Aggiungi un provider di identità fare clic su Aggiungi per abilitare l'autenticazione per l'app Web.

    Screenshot that shows configuring authentication.

    A questo punto si dispone di un'app protetta tramite l'autenticazione e l'autorizzazione del servizio app.

    Nota

    Per consentire gli account di altri tenant, modificare "URL autorità di certificazione" in "https://login.microsoftonline.com/common/v2.0" modificando il "provider di identità" dal pannello "Autenticazione".

4. Verificare l'accesso limitato all'app Web

Quando è stato abilitato il modulo di autenticazione/autorizzazione di servizio app nella sezione precedente, è stata creata una registrazione dell'app nel tenant Azure AD. Il nome visualizzato della registrazione app corrisponde a quello dell'app Web.

  1. Per controllare le impostazioni, selezionare Azure Active Directory nel menu del portale e quindi selezionare Registrazioni app.

  2. Selezionare la registrazione app creata in precedenza.

  3. Nella panoramica verificare che l'opzione Tipi di account supportati sia impostata su Solo l'organizzazione personale.

    Screenshot that shows verifying access.

  4. Per verificare che l'accesso all'app sia limitato agli utenti dell'organizzazione, avviare un browser in modalità privata o anonima e passare a https://<app-name>.azurewebsites.net.

  5. Si dovrebbe essere indirizzati a una pagina di accesso protetta per verificare che gli utenti non autenticati non siano autorizzati ad accedere al sito.

  6. Eseguire l'accesso come utente nell'organizzazione per ottenere l'accesso al sito. Si può anche avviare un nuovo browser e provare ad accedere con un account personale per verificare che gli utenti esterni all'organizzazione non siano autorizzati ad accedere.

5. Pulire le risorse

Se sono stati completati tutti i passaggi di questa esercitazione in più parti, sono stati creati un servizio app, un piano di hosting del servizio app e un account di archiviazione in un gruppo di risorse. È stata anche creata una registrazione app in Azure Active Directory. Quando non sono più necessarie, eliminare le risorse e la registrazione per non continuare ad accumulare costi.

In questa esercitazione verranno illustrate le procedure per:

  • Eliminare le risorse di Azure create durante l'esercitazione.

Eliminare il gruppo di risorse.

Nel portale di Azure selezionare Gruppi di risorse dal menu del portale e selezionare il gruppo di risorse contenente il servizio app e il piano di servizio app.

Fare clic su Elimina gruppo di risorse per eliminare il gruppo e tutte le risorse al suo interno.

Screenshot that shows deleting the resource group.

L'esecuzione di questo comando potrebbe richiedere diversi minuti.

Eliminare la registrazione app

Nel menu del portale selezionare Azure Active Directory>Registrazioni app. Selezionare quindi l'applicazione creata. Screenshot that shows selecting app registration.

Nella panoramica della registrazione app selezionare Elimina. Screenshot that shows deleting the app registration.

Passaggi successivi

In questa esercitazione sono state illustrate le procedure per:

  • Configurare l'autenticazione per l'app Web.
  • Limitare l'accesso all'app Web agli utenti dell'organizzazione.