Power Query è una funzionalità poco nota di Excel e Power BI, ma incredibilmente utile. Tra le varie opzioni, ci consente infatti di utilizzare un endpoint di un web service come sorgente dati per un foglio di lavoro, come mostrato in figura.
La configurazione necessaria per gestire un resultset JSON come quelli tipicamente esposti da ASP.NET Web API richiede alcuni passaggi (dettagliati in questo articolo https://www.howtoexcel.org/power-query/how-to-access-a-json-api-with-power-query/), e una volta completati avremo una tabella con i dati dalla nostra Web API, di cui possiamo anche effettuare il refresh all'occorrenza.
Dato che è pensato per utilizzi in scenari enterprise, Power Query supporta ovviamente anche API protette con diverse tipologie di security, incluso ovviamente il protocollo OAuth2 implementato da Azure Active Directory. Il requisito per far sì che il tutto funzioni correttamente è quello di restituire nella risposta 401 - Unauthorized, le informazioni necessarie per recuperare un token valido. Più precisamente, dobbiamo sfruttare l'header www-authenticate che ASP.NET Core, come comportamento di default, popola solo indicazione sulla tipologia di token attesa:
www-authenticate: Bearer
Fortunatamente possiamo personalizzare questo header nelle opzioni di configurazione del middleware JwtBearer:
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { options.Audience = this.Configuration["AzureAd:Audience"]; options.Authority = string.Format(this.Configuration["AzureAd:AadInstance"], this.Configuration["AzureAD:TenantId"]); options.Challenge = "Bearer realm=\"mymightysite.com\" " + $"authorization_uri=\"https://login.windows.net/{this.Configuration["AzureAD:TenantId"]}/oauth2/authorize\" " + $"resource_id=\"{this.Configuration["AzureAd:ClientId"]}\""; });
Nel codice in alto, abbiamo modificato il contenuto della proprietà Challenge, specificando, tra le varie cose, l'URL di Azure Active Directory tramite cui effettuare la richiesta di autorizzazione, e il ClientID dell'applicazione che abbiamo registrato.
In questo modo, nel momento in cui proviamo a registrare la Data Source in Excel, o al primo refresh, avremo la possibilità di effettuare l'autenticazione con il nostro Tenant e di ottenere un token con cui chiamare il Web Service.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Utilizzare Model as a Service su Microsoft Azure
Sostituire la GitHub Action di login su private registry
Effettuare chiamate con versioning da Blazor ad ASP.NET Core
Evitare la command injection in un workflow di GitHub
Specificare il versioning nel path degli URL in ASP.NET Web API
Registrare servizi multipli tramite chiavi in ASP.NET Core 8
Potenziare Azure AI Search con la ricerca vettoriale
Short-circuiting della Pipeline in ASP.NET Core
Applicare il versioning ai nostri endpoint ASP.NET Core Minimal API
Utilizzare la versione generica di EntityTypeConfiguration in Entity Framework Core
Eseguire un metodo asincrono dopo il set di una proprietà in Blazor 8
I più letti di oggi
- Utilizzare Docker Compose con Azure App Service
- Utilizzare QuickGrid di Blazor con Entity Framework
- Modernizzare le applicazioni WPF e Windows Forms con Blazor
- ASP 3 per esempi
- annunciato #netstandard 2.1. .NET Core lo supporterà a partire da #netcore3, così come le prossime versione di #xamarin, #mono e #unity.il supporto per #netfx 4.8, invece, non ci sarà. https://aspit.co/bq2
- Steel Style CheckBox per Silverlight 4.0