Piattaforma di identità Microsoft

Implementare Azure Security per sviluppatori

Anushika Agarwal

Cloud Data Engineer

Cos'è la Microsoft identity platform?

  • Gestisce accesso e accessi alle app
    • Basata su Microsoft Entra ID
      • Entra ID = servizio identità di base
      • Identity Platform = layer per sviluppatori per le app

Relazione tra Entra ID e Microsoft Identity Platform

Implementare Azure Security per sviluppatori

Come funziona?

  • Autentica:
    • Standard:
      1. OAuth 2.0: limita cosa possono fare le app
      2. OpenID Connect: conferma chi sei
    • Tipi di account
      • Account aziendali/scuola
      • Account Microsoft personali
      • Account social/locali

Microsoft Identity Platform

Implementare Azure Security per sviluppatori

Strumenti chiave della Microsoft identity platform

  • MSAL:
    • richiede token per le app

MSAL

  • Registrazione app:
    • configura l'identità dell'app in Azure

App registration

  • Microsoft Graph API:
    • accedi a utenti, gruppi e risorse

Microsoft Graph API

Implementare Azure Security per sviluppatori

Registrazione app

  • Registrare le app le collega a Entra ID

  • Scegli:

    • Single-tenant: l'app funziona solo nella tua org
    • Multi-tenant: l'app funziona tra più org
  • Crea automaticamente:

    • Application object
    • Service principal
  • Aggiungi secret, certificati, scope e branding

Registrazione app

Implementare Azure Security per sviluppatori

Application object

  • Blueprint dell'app
  • Vive nel tuo tenant principale
  • Definisce autenticazione e regole di accesso

Application Object

Implementare Azure Security per sviluppatori

Esempio: application object in PeopleSphere

  • PeopleSphere crea un'app HR nel proprio tenant

Application object di PeopleSphere: esempio

Implementare Azure Security per sviluppatori

Service principal

  • Istanza dell'app in ogni tenant
  • Copia operativa della chiave originale
  • Ogni cliente ha il proprio service principal nel suo tenant

Service principal

Implementare Azure Security per sviluppatori

Esempio: service principal in DataCamp

  • Service principal creato nel tenant di DataCamp

Esempio di service principal in DataCamp

Implementare Azure Security per sviluppatori

Tipi di service principal

  • Application:
    • Istanza app standard

Application

  • Managed Identity:
    • accesso senza secret

Managed Identity

  • Legacy:
    • app datate

Legacy

Implementare Azure Security per sviluppatori

Permessi

  • Le app chiedono accesso con OAuth 2.0 e scope

  • graph.microsoft.com/Calendars.Read

Esempio scope Calendars.Read.

Come le app richiedono e ottengono accesso tramite Microsoft Identity Platform

Implementare Azure Security per sviluppatori

Permessi delegati

  • L'app agisce per conto dell'utente

  • Richiede un utente loggato

  • Esempio: PeopleSphere pianifica riunioni per gli utenti DataCamp

Esempio di permesso delegato di PeopleSphere

Implementare Azure Security per sviluppatori

Permessi solo app

  • L'app agisce come sé stessa
  • Nessun utente coinvolto
  • Esempio: PeopleSphere sincronizza i dati HR ogni notte

Esempio di permesso solo app di PeopleSphere

Implementare Azure Security per sviluppatori

Consenso

  • Le app necessitano di consenso per attivare gli scope

  • Tipi di consenso:

    • Statico: permessi impostati in registrazione
    • Incrementale: aggiunti al bisogno
    • Admin: richiesto per accessi ad alta privilegio

Consenso

Implementare Azure Security per sviluppatori

Ayo berlatih!

Implementare Azure Security per sviluppatori

Preparing Video For Download...