Registro de una aplicación cliente para el servicio DICOM en Azure Active Directory
En este artículo, aprenderá a registrar una aplicación cliente para el servicio DICOM. Puede encontrar más información sobre cómo registrar una aplicación con el Plataforma de identidad de Microsoft.
Registro de una nueva aplicación
- En Azure Portal, seleccione Azure Active Directory.
- Seleccione App registrations (Registros de aplicaciones).
- Seleccione Nuevo registro.
- En Tipos de cuenta compatibles, seleccione Solo cuentas en este directorio de la organización. Deje las demás opciones tal cual.
- Seleccione Registrar.
Identificador de aplicación (id. del cliente)
Después de registrar una nueva aplicación, puede encontrar el identificador de la aplicación (cliente) y el identificador de directorio (inquilino) en la opción de menú de información general. Anote los valores para usarlos más adelante.
Configuración de autenticación: confidencial frente a pública
Seleccione Autenticación para revisar la configuración. El valor predeterminado para Permitir flujos de cliente públicos es "No".
Si mantiene este valor predeterminado, el registro de la aplicación es una aplicación cliente confidencial y se requiere un certificado o secreto.
Si cambia el valor predeterminado a "Sí" para la opción "Permitir flujos de cliente públicos" en la configuración avanzada, el registro de la aplicación es una aplicación cliente pública y no se requiere un certificado o secreto. El valor "Sí" es útil cuando desea usar la aplicación cliente en la aplicación móvil o una aplicación javaScript donde no desea almacenar ningún secreto.
Para las herramientas que requieren una dirección URL de redireccionamiento, seleccione Agregar una plataforma para configurar la plataforma.
Nota
En Postman, seleccione Aplicaciones móviles y de escritorio. Escriba "https://www.getpostman.com/oauth2/callback" en la sección URI de redireccionamiento personalizado . Seleccione el botón Configurar para guardar la configuración.
Certificados y secretos
Seleccione Certificates Secrets (Secretos de certificados&) y seleccione New Client Secret (Nuevo secreto de cliente).
Agregue y copie el valor del secreto.
Opcionalmente, puede cargar un certificado (clave pública) y usar el identificador de certificado, un valor GUID asociado al certificado. Con fines de prueba, puede crear un certificado autofirmado mediante herramientas como la línea de comandos de PowerShell y, a continuación, New-SelfSignedCertificate
exportar el certificado desde el almacén de certificados.
Permisos de API
Los pasos siguientes son necesarios para el servicio DICOM. Además, los permisos de acceso de usuario o las asignaciones de roles para Azure Health Data Services se administran mediante RBAC. Para más información, visite Configuración de RBAC de Azure para Azure Health Data Services.
Seleccione la hoja Permisos de API.
Seleccione Agregar un permiso.
Agregue un permiso al servicio DICOM mediante la búsqueda de La API de Azure para DICOM en LAS API que usa mi organización .
La búsqueda de "Azure API for DICOM" solo devolverá resultados si ya ha implementado el servicio DICOM en el área de trabajo.
Si hace referencia a otra aplicación de recursos, seleccione el registro de la aplicación de recursos de la API de DICOM que ha creado antes en API usadas en mi organización.
Seleccione los ámbitos (permisos) que la aplicación cliente confidencial solicitará en nombre del usuario. Seleccione Dicom.ReadWrite y, a continuación, seleccione Agregar permisos.
El registro de la aplicación ya está completo.
Pasos siguientes
En este artículo, ha aprendido a registrar una aplicación cliente para el servicio DICOM en Azure AD. Además, ha aprendido a agregar un secreto y permisos de API a Azure Health Data Services. Para obtener más información sobre el servicio DICOM, consulte