Proteggere le app WebLogic Java usando gruppi e attestazioni di gruppo
Questo articolo illustra come creare un'app Java WebLogic che consente di accedere agli utenti con Microsoft Authentication Library (MSAL) per Java. L'app limita anche l'accesso alle pagine in base all'appartenenza al gruppo di sicurezza Microsoft Entra ID.
Il diagramma seguente illustra la topologia dell'app:
L'app client usa MSAL per Java (MSAL4J) per consentire agli utenti di accedere a un tenant di Microsoft Entra ID e ottenere un token ID da Microsoft Entra ID. Il token ID dimostra che un utente è autenticato con questo tenant. L'app protegge le route in base allo stato di autenticazione e all'appartenenza al gruppo dell'utente.
Per un video che illustra questo scenario, vedere Implementare l'autorizzazione nelle applicazioni usando ruoli dell'app, gruppi di sicurezza, ambiti e ruoli della directory.
Prerequisiti
- JDK versione 8 o successiva
- Maven 3
- Tenant di Microsoft Entra ID. Per altre informazioni, vedere Come ottenere un tenant di Microsoft Entra ID.
- Un account utente nel tenant microsoft Entra ID.
- Due gruppi di sicurezza e
GroupAdmin
GroupMember
, contenenti gli utenti con cui si vuole eseguire il test.
Consigli
- Familiarità con Java /Jakarta Servlets.
- Una certa familiarità con il terminale Linux/OSX.
- jwt.ms per controllare i token.
- Fiddler per monitorare l'attività di rete e la risoluzione dei problemi.
- Segui il blog di Microsoft Entra ID per rimanere aggiornato con gli ultimi sviluppi.
Configurare l'esempio
Le sezioni seguenti illustrano come configurare l'applicazione di esempio.
Clonare o scaricare il repository di esempio
Per clonare l'esempio, aprire una finestra Bash e usare il comando seguente:
git clone https://github.com/Azure-Samples/ms-identity-msal-java-samples.git
cd 3-java-servlet-web-app/3-Authorization-II/groups
In alternativa, passare al repository ms-identity-msal-java-samples , quindi scaricarlo come file .zip ed estrarlo nel disco rigido.
Importante
Per evitare limitazioni di lunghezza del percorso di file in Windows, clonare o estrarre il repository in una directory vicino alla radice del disco rigido.
Registrare l'applicazione di esempio con il tenant di Microsoft Entra ID
In questo esempio è presente un progetto. Le sezioni seguenti illustrano come registrare l'app usando il portale di Azure.
Scegliere il tenant microsoft Entra ID in cui si desidera creare le applicazioni
Per scegliere il tenant, seguire questa procedura:
Accedere al portale di Azure.
Se l'account è presente in più tenant di Microsoft Entra ID, selezionare il profilo nell'angolo del portale di Azure e quindi selezionare Cambia directory per modificare la sessione nel tenant di Microsoft Entra ID desiderato.
Registrare l'app (java-servlet-webapp-groups)
Prima di tutto, registrare una nuova app nel portale di Azure seguendo le istruzioni riportate in Avvio rapido: Registrare un'applicazione con Microsoft Identity Platform.
Usare quindi la procedura seguente per completare la registrazione:
Passare alla pagina Registrazioni app di Microsoft Identity Platform per sviluppatori.
Seleziona Nuova registrazione.
Nella pagina Registra un'applicazione visualizzata immettere le informazioni di registrazione dell'app seguenti:
- Nella sezione Nome immettere un nome di applicazione significativo da visualizzare agli utenti dell'app,
java-servlet-webapp-groups
ad esempio . - In Tipi di account supportati selezionare Account solo in questa directory organizzativa.
- Nella sezione URI di reindirizzamento selezionare Web nella casella combinata e immettere l'URI di reindirizzamento seguente:
http://localhost:8080/msal4j-servlet-groups/auth/redirect
.
- Nella sezione Nome immettere un nome di applicazione significativo da visualizzare agli utenti dell'app,
Selezionare Registra per creare l'applicazione.
Nella pagina di registrazione dell'app trovare e copiare il valore ID applicazione (client) da usare in un secondo momento. Questo valore viene usato nel file o nei file di configurazione dell'app.
Seleziona Salva per salvare le modifiche.
Nella pagina di registrazione dell'app selezionare Certificati e segreti nel riquadro di spostamento per aprire la pagina in cui è possibile generare segreti e caricare i certificati.
Nella sezione Segreti client seleziona Nuovo segreto client.
Digitare una descrizione, ad esempio il segreto dell'app.
Selezionare una delle durate disponibili: in 1 anno, in 2 anni o Mai scadute.
Selezionare Aggiungi. Viene visualizzato il valore generato.
Copiare e salvare il valore generato da usare nei passaggi successivi. Questo valore è necessario per i file di configurazione del codice. Questo valore non viene visualizzato di nuovo e non è possibile recuperarlo con altri mezzi. Assicurarsi quindi di salvarlo dal portale di Azure prima di passare a qualsiasi altra schermata o riquadro.
Nella pagina di registrazione dell'app selezionare Autorizzazioni API nel riquadro di spostamento per aprire la pagina per aggiungere l'accesso alle API necessarie per l'applicazione.
Selezionare Aggiungi autorizzazione.
Verificare che la scheda API Microsoft sia selezionata.
Nella sezione API Microsoft più usate selezionare Microsoft Graph.
Nella sezione Autorizzazioni delegate selezionare User.Read e GroupMember.Read.All dall'elenco. Se necessario, usare la casella di ricerca.
Selezionare Aggiungi autorizzazioni.
GroupMember.Read.All
richiede il consenso dell'amministratore, quindi selezionare Concedi/revoca il consenso amministratore per {tenant}, quindi selezionare Sì quando viene chiesto se si vuole concedere il consenso per le autorizzazioni richieste per tutti gli account nel tenant. Per eseguire questa azione, è necessario essere un amministratore tenant di Microsoft Entra ID.
Configurare l'app (java-servlet-webapp-groups) per usare la registrazione dell'app
Usare la procedura seguente per configurare l'app:
Nota
Nei passaggi seguenti è ClientID
uguale Application ID
a o AppId
.
Aprire il progetto nell'IDE.
Aprire il file ./src/main/resources/authentication.properties .
Trovare la stringa
{enter-your-tenant-id-here}
. Sostituire il valore esistente con l'ID tenant di Microsoft Entra se l'app è stata registrata con l'opzione Account solo in questa directory organizzativa.Trovare la stringa
{enter-your-client-id-here}
e sostituire il valore esistente con l'ID applicazione oclientId
l'applicazionejava-servlet-webapp-groups
copiata dal portale di Azure.Trovare la stringa
{enter-your-client-secret-here}
e sostituire il valore esistente con il valore salvato durante la creazione dell'appjava-servlet-webapp-groups
, nella portale di Azure.
Configurare i gruppi di sicurezza
Sono disponibili le opzioni seguenti su come configurare ulteriormente le applicazioni per ricevere l'attestazione dei gruppi:
Ricevere tutti i gruppi a cui l'utente connesso è assegnato in un tenant di Microsoft Entra ID, inclusi i gruppi annidati. Per altre informazioni, vedere la sezione Configurare l'applicazione per ricevere tutti i gruppi a cui viene assegnato l'utente connesso, inclusi i gruppi annidati.
Ricevere i valori delle attestazioni dei gruppi da un set filtrato di gruppi con cui è programmata l'applicazione. Per altre informazioni, vedere la sezione Configurare l'applicazione per ricevere i valori delle attestazioni dei gruppi da un set filtrato di gruppi a cui potrebbe essere assegnato un utente. Questa opzione non è disponibile nell'edizione Microsoft Entra ID Free.
Nota
Per ottenere il gruppo locale o On Premises Group Security Identifier
anziché l'ID gruppo, vedere la sezione Prerequisiti per l'uso samAccountName
degli attributi di gruppo sincronizzati da Active Directory in Configurare le attestazioni di gruppo per le applicazioni usando Microsoft Entra ID.
Configurare l'applicazione per ricevere tutti i gruppi a cui viene assegnato l'utente connesso, inclusi i gruppi annidati
Per configurare l'applicazione, seguire questa procedura:
Nella pagina di registrazione dell'app selezionare Configurazione token nel riquadro di spostamento per aprire la pagina in cui è possibile configurare i token forniti dalle attestazioni rilasciate all'applicazione.
Selezionare Aggiungi attestazione gruppi per aprire la schermata Modifica attestazione gruppi.
Selezionare Gruppi di sicurezza OPPURE l'opzione Tutti i gruppi (incluse le liste di distribuzione ma non i gruppi assegnati all'applicazione). La scelta di entrambe le opzioni nega l'effetto dell'opzione Gruppi di sicurezza.
Nella sezione ID selezionare ID gruppo. Questa selezione fa sì che Microsoft Entra ID invii l'ID oggetto dei gruppi a cui l'utente viene assegnato nell'attestazione di gruppi del token ID ricevuto dall'app dopo l'accesso di un utente.
Configurare l'applicazione per ricevere i valori delle attestazioni dei gruppi da un set filtrato di gruppi a cui potrebbe essere assegnato un utente
Questa opzione è utile quando si verificano i casi seguenti:
- L'applicazione è interessata a un set selezionato di gruppi a cui potrebbe essere assegnato un utente di accesso.
- L'applicazione non è interessata a ogni gruppo di sicurezza a cui l'utente viene assegnato nel tenant.
Questa opzione consente all'applicazione di evitare il problema di eccedenza .
Nota
Questa funzionalità non è disponibile nell'edizione Microsoft Entra ID Free.
Le assegnazioni di gruppi annidate non sono disponibili quando si usa questa opzione.
Per abilitare questa opzione nell'app, seguire questa procedura:
Nella pagina di registrazione dell'app selezionare Configurazione token nel riquadro di spostamento per aprire la pagina in cui è possibile configurare i token forniti dalle attestazioni rilasciate all'applicazione.
Selezionare Aggiungi attestazione gruppi per aprire la schermata Modifica attestazione gruppi.
Selezionare Gruppi assegnati all'applicazione.
Scegliendo altre opzioni, ad esempio Gruppi di sicurezza o Tutti i gruppi (incluse le liste di distribuzione ma non i gruppi assegnati all'applicazione), nega i vantaggi derivanti dalla scelta dell'app per usare questa opzione.
Nella sezione ID selezionare ID gruppo. Questa selezione comporta l'invio dell'ID oggetto dei gruppi a cui l'utente viene assegnato nell'attestazione groups del token ID.
Se si espone un'API Web usando l'opzione Esporre un'API , è anche possibile scegliere l'opzione ID gruppo nella sezione Accesso . Questa opzione comporta l'invio dell'ID oggetto dei gruppi a cui l'utente viene assegnato nell'attestazione groups del token di accesso.
Nella pagina di registrazione dell'app selezionare Panoramica nel riquadro di spostamento per aprire la schermata di panoramica dell'applicazione.
Selezionare il collegamento ipertestuale con il nome dell'applicazione in Applicazione gestita nella directory locale. Questo titolo di campo potrebbe essere troncato, ad esempio
Managed application in ...
. Quando si seleziona questo collegamento, passare alla pagina Panoramica dell'applicazione aziendale associata all'entità servizio per l'applicazione nel tenant in cui è stata creata. È possibile tornare alla pagina di registrazione dell'app usando il pulsante Indietro del browser.Selezionare Utenti e gruppi nel riquadro di spostamento per aprire la pagina in cui è possibile assegnare utenti e gruppi all'applicazione.
Seleziona Aggiungi utente.
Selezionare Utenti e gruppi nella schermata risultante.
Scegliere i gruppi da assegnare a questa applicazione.
Selezionare Seleziona per completare la selezione dei gruppi.
Selezionare Assegna per completare il processo di assegnazione del gruppo.
L'applicazione riceve ora questi gruppi selezionati nell'attestazione dei gruppi quando un utente che accede all'app è membro di uno o più gruppi assegnati.
Selezionare Proprietà nel riquadro di spostamento per aprire la pagina in cui sono elencate le proprietà di base dell'applicazione. Impostare il flag Assegnazione utente obbligatoria? su Sì.
Importante
Quando si imposta Assegnazione utente obbligatoria? su Sì, Microsoft Entra ID verifica che solo gli utenti assegnati all'applicazione nel riquadro Utenti e gruppi siano in grado di accedere all'app. È possibile assegnare gli utenti direttamente o assegnando i gruppi di sicurezza a cui appartengono.
Configurare l'app (java-servlet-webapp-groups) per riconoscere gli ID gruppo
Usare la procedura seguente per configurare l'app:
Importante
Nella pagina Configurazione token, se si sceglie un'opzione diversa da groupID, ad esempio DNSDomain\sAMAccountName, è necessario immettere il nome del gruppo nei passaggi seguenti, ad esempio , contoso.com\Test Group
anziché l'ID oggetto:
Aprire il file ./src/main/resources/authentication.properties .
Trovare la stringa
{enter-your-admins-group-id-here}
e sostituire il valore esistente con l'ID oggetto delGroupAdmin
gruppo copiato dal portale di Azure. Rimuovere anche le parentesi graffe dal valore segnaposto.Trovare la stringa
{enter-your-users-group-id-here}
e sostituire il valore esistente con l'ID oggetto delGroupMember
gruppo copiato dal portale di Azure. Rimuovere anche le parentesi graffe dal valore segnaposto.
Compilare l'esempio
Per compilare l'esempio usando Maven, passare alla directory contenente il file pom.xml per l'esempio e quindi eseguire il comando seguente:
mvn clean package
Questo comando genera un file con estensione war che è possibile eseguire in vari server applicazioni.
Distribuire l'esempio
Queste istruzioni presuppongono l'installazione di WebLogic e la configurazione di un dominio server.
Prima di poter eseguire la distribuzione in WebLogic, seguire questa procedura per apportare alcune modifiche di configurazione nell'esempio stesso e quindi compilare o ricompilare il pacchetto:
Nell'esempio trovare il file application.properties o authentication.properties in cui sono stati configurati l'ID client, il tenant, l'URL di reindirizzamento e così via.
In questo file modificare i riferimenti a
localhost:8080
olocalhost:8443
all'URL e alla porta su cui viene eseguita WebLogic, che per impostazione predefinita deve esserelocalhost:7001
.È anche necessario apportare la stessa modifica nella registrazione dell'app di Azure, in cui è stata impostata nella portale di Azure come valore URI di reindirizzamento nella scheda Autenticazione.
Usare la procedura seguente per distribuire l'esempio in WebLogic tramite la console Web:
Avviare il server WebLogic con DOMAIN_NAME\bin\startWebLogic.cmd.
Passare alla console WebLogic nel browser all'indirizzo
http://localhost:7001/console
.Passare a Distribuzioni struttura>di dominio, selezionare Installa, selezionare Carica i file e quindi trovare il file war compilato con Maven.
Selezionare Installa questa distribuzione come applicazione, selezionare Avanti, fine e quindi selezionare Salva.
La maggior parte delle impostazioni predefinite deve essere corretta, ad eccezione del fatto che è necessario assegnare un nome all'applicazione in modo che corrisponda all'URI di reindirizzamento impostato nella configurazione di esempio o nella registrazione dell'app di Azure. Ovvero, se l'URI di reindirizzamento è
http://localhost:7001/msal4j-servlet-auth
, è necessario assegnare all'applicazionemsal4j-servlet-auth
il nome .Tornare a Distribuzioni della struttura>di dominio e avviare l'applicazione.
Dopo l'avvio dell'applicazione, passare a
http://localhost:7001/<application-name>/
e si dovrebbe essere in grado di accedere all'applicazione.
Esaminare l'esempio
Per esplorare l'esempio, seguire questa procedura:
- Si noti lo stato di accesso o disconnesso visualizzato al centro della schermata.
- Selezionare il pulsante sensibile al contesto nell'angolo. Questo pulsante legge Accedi quando si esegue l'app per la prima volta.
- Nella pagina successiva seguire le istruzioni e accedere con un account nel tenant microsoft Entra ID.
- Nella schermata di consenso notare gli ambiti richiesti.
- Si noti che il pulsante sensibile al contesto ora indica Disconnetti e visualizza il nome utente.
- Selezionare ID Token Details (Dettagli token ID) per visualizzare alcune delle attestazioni decodificate del token ID.
- Selezionare Gruppi per visualizzare le informazioni sull'appartenenza al gruppo di sicurezza per l'utente connesso.
- Selezionare Solo amministratore o Utente normale per accedere agli endpoint protetti dell'attestazione dei gruppi.
- Se l'utente connesso è nel
GroupAdmin
gruppo, l'utente può immettere entrambe le pagine. - Se l'utente connesso è nel
GroupMember
gruppo, l'utente può immettere solo la pagina Utente normale. - Se l'utente connesso non è in nessun gruppo, l'utente non può accedere a una delle due pagine.
- Se l'utente connesso è nel
- Usare il pulsante nell'angolo per disconnettersi.
- Dopo la disconnessione, selezionare ID Token Details (Dettagli token ID) per osservare che l'app visualizza un
401: unauthorized
errore anziché le attestazioni del token ID quando l'utente non è autorizzato.
Informazioni sul codice
Questo esempio usa MSAL per Java (MSAL4J) per accedere a un utente e ottenere un token ID che potrebbe contenere l'attestazione dei gruppi. Se sono presenti troppi gruppi per l'emissione nel token ID, l'esempio usa Microsoft Graph SDK per Java per ottenere i dati di appartenenza al gruppo da Microsoft Graph. In base ai gruppi a cui appartiene l'utente, l'utente connesso può accedere a nessuno, uno o entrambe le pagine Admins Only
protette e Regular Users
.
Se si vuole replicare il comportamento di questo esempio, è necessario aggiungere MSAL4J e Microsoft Graph SDK ai progetti usando Maven. È possibile copiare il file pom.xml e il contenuto delle cartelle helper e authservlets nella cartella src/main/java/com/microsoft/azuresamples/msal4j . È necessario anche il file authentication.properties . Queste classi e file contengono codice generico che è possibile usare in un'ampia gamma di applicazioni. È anche possibile copiare il resto dell'esempio, ma le altre classi e file vengono compilati in modo specifico per soddisfare l'obiettivo di questo esempio.
Contenuto
La tabella seguente illustra il contenuto della cartella del progetto di esempio:
File/cartella | Descrizione |
---|---|
src/main/java/com/microsoft/azuresamples/msal4j/groupswebapp/ | Questa directory contiene le classi che definiscono la logica di business back-end dell'app. |
src/main/java/com/microsoft/azuresamples/msal4j/authservlets/ | Questa directory contiene le classi usate per l'accesso e la disconnessità degli endpoint. |
____Servlet.java | Tutti gli endpoint disponibili sono definiti nelle classi .java che terminano in ____Servlet.java. |
src/main/java/com/microsoft/azuresamples/msal4j/helpers/ | Classi helper per l'autenticazione. |
AuthenticationFilter.java | Reindirizza le richieste non autenticate agli endpoint protetti a una pagina 401. |
src/main/resources/authentication.properties | Microsoft Entra ID e configurazione del programma. |
src/main/webapp/ | Questa directory contiene l'interfaccia utente - Modelli JSP |
CHANGELOG.md | Elenco delle modifiche apportate all'esempio. |
CONTRIBUTING.md | Linee guida per contribuire all'esempio. |
LICENZA | Licenza per l'esempio. |
Elaborare un'attestazione di gruppi nei token, inclusa la gestione dell'eccedenza
Le sezioni seguenti descrivono come l'app elabora un'attestazione di gruppi.
Attestazione gruppi
L'ID oggetto dei gruppi di sicurezza di cui l'utente connesso è membro viene restituito nell'attestazione groups del token, illustrato nell'esempio seguente:
{
...
"groups": [
"0bbe91cc-b69e-414d-85a6-a043d6752215",
"48931dac-3736-45e7-83e8-015e6dfd6f7c",]
...
}
Attestazione di eccedenza dei gruppi
Per assicurarsi che le dimensioni del token non superino i limiti delle dimensioni dell'intestazione HTTP, Microsoft Identity Platform limita il numero di ID oggetto inclusi nell'attestazione dei gruppi.
Il limite di eccedenza è 150 per i token SAML, 200 per i token JWT e 6 per le applicazioni a pagina singola. Se un utente è membro di più gruppi rispetto al limite di eccedenza, Microsoft Identity Platform non genera gli ID gruppo nell'attestazione dei gruppi nel token. Include invece un'attestazione di eccedenza nel token che indica all'applicazione di eseguire una query sull'API Microsoft Graph per recuperare l'appartenenza al gruppo dell'utente, come illustrato nell'esempio seguente:
{
...
"_claim_names": {
"groups": "src1"
},
{
"_claim_sources": {
"src1": {
"endpoint":"[Graph Url to get this user's group membership from]"
}
}
...
}
Creare lo scenario di eccedenza in questo esempio per il test
Per creare lo scenario di eccedenza, è possibile seguire questa procedura:
È possibile usare il file BulkCreateGroups.ps1 fornito nella cartella AppCreationScripts per creare un numero elevato di gruppi e assegnare loro utenti. Questo file consente di testare gli scenari di eccedenza durante lo sviluppo. Ricordarsi di modificare l'elemento fornito dall'utente
objectId
nello script BulkCreateGroups.ps1 .Quando si esegue questo esempio e si verifica un'eccedenza, viene visualizzato
_claim_names
nella home page dopo l'accesso dell'utente.È consigliabile usare la funzionalità di filtro dei gruppi, se possibile, per evitare di incorrere in eccedenze di gruppo. Per altre informazioni, vedere la sezione Configurare l'applicazione per ricevere i valori delle attestazioni dei gruppi da un set filtrato di gruppi a cui potrebbe essere assegnato un utente.
Nel caso in cui non sia possibile evitare di eseguire l'eccedenza del gruppo, è consigliabile seguire questa procedura per elaborare l'attestazione dei gruppi nel token:
- Verificare la presenza dell'attestazione
_claim_names
con uno dei valori che si tratta di gruppi. Questa attestazione indica l'eccedenza. - Se trovato, effettuare una chiamata all'endpoint specificato in
_claim_sources
per recuperare i gruppi dell'utente. - Se non viene trovato alcun elemento, esaminare l'attestazione dei gruppi per i gruppi dell'utente.
- Verificare la presenza dell'attestazione
Nota
La gestione dell'eccedenza richiede una chiamata a Microsoft Graph per leggere le appartenenze ai gruppi dell'utente connesso, pertanto l'app deve disporre dell'autorizzazione GroupMember.Read.All per l'esecuzione corretta della funzione getMemberObjects .
Per altre informazioni sulla programmazione per Microsoft Graph, vedere il video Introduzione a Microsoft Graph per sviluppatori.
ConfidentialClientApplication
Viene creata un'istanza ConfidentialClientApplication
nel file AuthHelper.java , come illustrato nell'esempio seguente. Questo oggetto consente di creare l'URL di autorizzazione di Microsoft Entra e consente anche di scambiare il token di autenticazione per un token di accesso.
// getConfidentialClientInstance method
IClientSecret secret = ClientCredentialFactory.createFromSecret(SECRET);
confClientInstance = ConfidentialClientApplication
.builder(CLIENT_ID, secret)
.authority(AUTHORITY)
.build();
Per la creazione di istanze vengono usati i parametri seguenti:
- ID client dell'app.
- Segreto client, che è un requisito per le applicazioni client riservate.
- Microsoft Entra ID Authority, che include l'ID tenant di Microsoft Entra.
In questo esempio questi valori vengono letti dal file authentication.properties usando un lettore di proprietà nel file Config.java .
Procedura
I passaggi seguenti forniscono una procedura dettagliata delle funzionalità dell'app:
Il primo passaggio del processo di accesso consiste nell'inviare una richiesta all'endpoint per il
/authorize
tenant di Microsoft Entra ID. L'istanza DI MSAL4JConfidentialClientApplication
viene usata per costruire un URL della richiesta di autorizzazione. L'app reindirizza il browser a questo URL, dove l'utente accede.final ConfidentialClientApplication client = getConfidentialClientInstance(); AuthorizationRequestUrlParameters parameters = AuthorizationRequestUrlParameters.builder(Config.REDIRECT_URI, Collections.singleton(Config.SCOPES)) .responseMode(ResponseMode.QUERY).prompt(Prompt.SELECT_ACCOUNT).state(state).nonce(nonce).build(); final String authorizeUrl = client.getAuthorizationRequestUrl(parameters).toString(); contextAdapter.redirectUser(authorizeUrl);
L'elenco seguente descrive le funzionalità di questo codice:
AuthorizationRequestUrlParameters
: parametri che devono essere impostati per compilare un oggetto AuthorizationRequestUrl.REDIRECT_URI
: dove Microsoft Entra reindirizza il browser, insieme al codice di autenticazione, dopo aver raccolto le credenziali utente. Deve corrispondere all'URI di reindirizzamento nella registrazione dell'app Microsoft Entra ID nel portale di Azure.SCOPES
: gli ambiti sono autorizzazioni richieste dall'applicazione.- In genere, i tre ambiti
openid profile offline_access
sono sufficienti per ricevere una risposta del token ID. - L'elenco completo degli ambiti richiesti dall'app è disponibile nel file authentication.properties . È possibile aggiungere altri ambiti, ad esempio
User.Read
.
- In genere, i tre ambiti
L'utente riceve una richiesta di accesso da Microsoft Entra ID. Se il tentativo di accesso ha esito positivo, il browser dell'utente viene reindirizzato all'endpoint di reindirizzamento dell'app. Una richiesta valida a questo endpoint contiene un codice di autorizzazione.
L'istanza
ConfidentialClientApplication
scambia quindi questo codice di autorizzazione per un token ID e un token di accesso da Microsoft Entra ID.// First, validate the state, then parse any error codes in response, then extract the authCode. Then: // build the auth code params: final AuthorizationCodeParameters authParams = AuthorizationCodeParameters .builder(authCode, new URI(Config.REDIRECT_URI)).scopes(Collections.singleton(Config.SCOPES)).build(); // Get a client instance and leverage it to acquire the token: final ConfidentialClientApplication client = AuthHelper.getConfidentialClientInstance(); final IAuthenticationResult result = client.acquireToken(authParams).get();
L'elenco seguente descrive le funzionalità di questo codice:
AuthorizationCodeParameters
: parametri che devono essere impostati per scambiare il codice di autorizzazione per un ID e/o un token di accesso.authCode
: codice di autorizzazione ricevuto nell'endpoint di reindirizzamento.REDIRECT_URI
: l'URI di reindirizzamento usato nel passaggio precedente deve essere passato di nuovo.SCOPES
: gli ambiti usati nel passaggio precedente devono essere passati di nuovo.
Se
acquireToken
ha esito positivo, vengono estratte le attestazioni del token. Se il controllo nonce viene superato, i risultati vengono inseriti incontext
, un'istanza diIdentityContextData
, e salvati nella sessione. L'applicazione può quindi creare un'istanzaIdentityContextData
di dalla sessione tramite un'istanza diIdentityContextAdapterServlet
ogni volta che deve accedervi, come illustrato nel codice seguente:// parse IdToken claims from the IAuthenticationResult: // (the next step - validateNonce - requires parsed claims) context.setIdTokenClaims(result.idToken()); // if nonce is invalid, stop immediately! this could be a token replay! // if validation fails, throws exception and cancels auth: validateNonce(context); // set user to authenticated: context.setAuthResult(result, client.tokenCache().serialize()); // handle groups overage if it has occurred. handleGroupsOverage(contextAdapter);
Dopo il passaggio precedente, è possibile estrarre le appartenenze ai gruppi chiamando
context.getGroups()
usando un'istanza diIdentityContextData
.Se l'utente è membro di troppi gruppi, più di 200, una chiamata a
context.getGroups()
potrebbe essere vuota se non per la chiamata ahandleGroupsOverage()
. Nel frattempo,context.getGroupsOverage()
restituiscetrue
, segnalando che si è verificata un'eccedenza e che il recupero dell'elenco completo dei gruppi richiede una chiamata a Microsoft Graph. Vedere ilhandleGroupsOverage()
metodo in AuthHelper.java per vedere come questa applicazione usacontext.setGroups()
quando si verifica un sovraccarico.
Proteggere le route
Vedi AuthenticationFilter.java per vedere come l'app di esempio filtra l'accesso alle route. Nel file authentication.properties la app.protect.authenticated
proprietà contiene le route separate da virgole a cui possono accedere solo gli utenti autenticati, come illustrato nell'esempio seguente:
# for example, /token_details requires any user to be signed in and does not require special groups claim
app.protect.authenticated=/token_details
Le route elencate nei set di regole delimitate da virgole ai app.protect.groups
sensi di sono inoltre off-limits agli utenti autenticati non autenticati, come illustrato nell'esempio seguente. Tuttavia, queste route contengono anche un elenco separato da spazi di appartenenze ai gruppi. Solo gli utenti appartenenti ad almeno uno dei gruppi corrispondenti possono accedere a queste route dopo l'autenticazione.
# define short names for group IDs here for the app. This is useful in the next property (app.protect.groups).
# EXCLUDE the curly braces, they are in this file only as delimiters.
# example:
# app.groups=groupA abcdef-qrstuvw-xyz groupB abcdef-qrstuv-wxyz
app.groups=admin {enter-your-admins-group-id-here}, user {enter-your-users-group-id-here}
# A route and its corresponding group(s) that can view it, <space-separated>; the start of the next route & its group(s) is delimited by a <comma-and-space-separator>
# this says: /admins_only can be accessed by admin group, /regular_user can be accessed by admin group and user group
app.protect.groups=/admin_only admin, /regular_user admin user
Ambiti
Gli ambiti indicano a Microsoft Entra ID il livello di accesso richiesto dall'applicazione.
In base agli ambiti richiesti, Microsoft Entra ID presenta una finestra di dialogo di consenso all'utente al momento dell'accesso. Se l'utente acconsente a uno o più ambiti e ottiene un token, gli ambiti con consenso vengono codificati nell'oggetto risultante access_token
.
Per gli ambiti richiesti dall'applicazione, vedere authentication.properties. Per impostazione predefinita, l'applicazione imposta il valore degli ambiti su GroupMember.Read.All
. Questo particolare ambito dell'API Microsoft Graph è necessario nel caso in cui l'applicazione debba chiamare Graph per ottenere le appartenenze ai gruppi dell'utente.
Ulteriori informazioni
- Microsoft Authentication Library (MSAL) per Java
- Microsoft Identity Platform (MICROSOFT Entra ID per sviluppatori)
- Guida introduttiva: Registrare un'applicazione con Microsoft Identity Platform
- Informazioni sulle esperienze di consenso dell'applicazione Microsoft Entra ID
- Informazioni sul consenso dell'utente e dell'amministratore
- Esempi di codice MSAL
Passaggio successivo
Distribuire app WebLogic Java in WebLogic in Azure Macchine virtuali