Gérer un moteur de recherche dans son application est toujours complexe. Sur quels critères l'utilisateur va effectuer sa recherche ? Comment donner un poids à certains critères plus important que d'autres ? Comment gérer une recherche sur des données venant de plusieurs providers différents ? etc.

Voyons ensemble comment utiliser le service Azure Search...

(lire plus…)

L'entête HTTP CacheControl permet de spécifier la durée pendant laquelle la ressource liée doit être mise en cache (pour plus d'informations sur cet entête http://fr.wikipedia.org/wiki/Cache-Control).

Sur mon blog perso (http://sebastienollivier.fr/blog), les images des différents articles sont hébergés sous la forme de blobs Azure. Le header CacheControl renvoyé par défaut est vide, ce qui veut dire qu'aucune stratégie de cache n'est définie, et donc que le client peut potentiellement aller récupérer plusieurs fois la même ressource dans un lapse de temps assez court. Pas très optimisé.

Dans le but d'améliorer le chargement des pages, j'ai voulu modifier le CacheControl renvoyé par Azure sur l'ensemble des blobs du container utilisé par mon blog. Sauf qu'il n'y a pas de moyen rapide (càd via le portail Azure par exemple) de définir ce header pour l'ensemble des blobs (et autant dire que les faire un par un, ca peut prendre du temps). J'ai donc créé un script Powershell qui permet de faire ça.

(lire plus…)

Dans le post précédent, on a vu qu’il était possible de déléguer l’authentification de notre application à WAAD, via de la fédération passive :

http://sebastienollivier.fr/blog/azure/authentification-via-windows-azure-active-directory-production/

Après que l’utilisateur se soit authentifié, la liste des claims renvoyée sera la suivante (la liste peut légèrement différer en fonction de la configuration de votre WAAD) :

Liste des claims

Pour pouvoir récupérer d’autres claims (rôles, groupes, etc.), on ne va pas pouvoir passer directement par WAAD (comme on pourrait le faire en configurant ACS ou ADFS) mais on va devoir s’appuyer sur les Graph Api. Les Graph Api sont des API REST exposant les objects Active Directory pour un tenant donné.

On va voir dans ce post comment récupérer des informations de l’utilisateur connecté depuis WAAD.

(lire plus…)

Mon dernier post (http://sebastienollivier.fr/blog/azure/authentification-via-windows-azure-active-directory/) expliquait comment déléguer l’authentification d’une application à Windows Azure Directory, en version Preview. WAAD vient de passer en version Production ce qui amène quelques améliorations.

Les informations du dernier post sont toujours d’actualité mais le portail a évolué et nous permet d’administrer notre tenant WAAD sans avoir à passer par des commandes Powershell.

Je vais reprendre la première partie du post précédent, qui permettait d’enregistrer une application sur WAAD. J’expliquerai comment profiter des nouvelles features du portail Azure pour ne pas avoir à utiliser de Powershell

(lire plus…)

Une nouvelle brique Azure est apparue il y a quelques temps : WAAD (Windows Azure Active Directory). Comme son nom l’indique, WAAD est la version cloud d’Active Directory. L’idée est d’avoir tout son annuaire d’entreprise dans le cloud (haute disponibilité, coût d’infrastructure réduit, etc.).

L’un des principaux enjeux avec WAAD est de pouvoir authentifier les applications d’entreprises via ce service. On va voir dans ce post qu’on peut facilement faire de la fédération passive avec WAAD.

(lire plus…)

Logo TD 2013

J'ai eu la chance de participer aux Techdays 2013 en tant que speaker (même si je n'apparais pas sur le site MS) sur la session Monitoring et automatisation dans Windows Azure (AZR204) aux côtés d'Eric Craeymeersch et d'Arnaud Cleret . L'objectif de cette session était de présenter les différentes possibilités de monitoring et d'automatisation offertes par Windows Azure.

Si vous souhaitez voir ou revoir cette session, la vidéo est disponible ci-dessous :

Les vidéos des autres sessions des techdays 2013 sont aussi disponibles : https://www.microsoft.com/france/mstechdays/programmes/2013/recherche-sessions.aspx

Bon visionnage !

(lire plus…)

On a vu dans un post précédent comment profiter de la fonctionnalité de Relying Messaging du Service Bus d’Azure pour exposer nos services WCF (SOAP ou OData) internes sur internet : http://sebastienollivier.fr/blog/azure/relying-messaging-service-bus-azure/

Les services ont été configurés sans sécurité, c’est à dire que n’importe qui pourra accéder et interroger nos services. Pour sécuriser des services, le Service Bus d’Azure prévoit d’utiliser ACS (Access Control Service).

On va voir dans ce post comment sécuriser des services exposés sur le Service Bus et ensuite comment interroger ces services.

(lire plus…)

Le Service Bus apporte les fonctionnalités de messagerie et de connectivité sécurisées à Azure.

La partie Relying Messaging du Service Bus permet d’exposer des services hébergés On-Premise sur Azure, de manière totalement sécurisée, sans avoir à créer de DMZ. Le Relying Messaging prend en charge l’ensemble des protocoles de services Web.

On va voir à travers ce post comment exposer un service WCF SOAP ainsi qu’un service WCF Data Services au travers du Service Bus d’Azure.

(lire plus…)