Registro de una aplicación cliente en Microsoft Entra ID

En este artículo, aprenderá a registrar una aplicación cliente en microsoft Entra ID para acceder a Azure Health Data Services. Puede encontrar más información sobre el registro de una aplicación con el Plataforma de identidad de Microsoft.

Registro de una nueva aplicación

  1. En Azure Portal, seleccione Id. de Entra de Microsoft.
  2. Seleccione App registrations (Registros de aplicaciones). Screen shot of new app registration window.
  3. Seleccione Nuevo registro.
  4. En Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio de la organización. Deje las demás opciones tal como está. Screenshot of new registration account options.
  5. Seleccione Registrar.

Id. de aplicación (id. cliente)

Después de registrar una nueva aplicación, puede encontrar el identificador de la aplicación (cliente) y el identificador de directorio (inquilino) en la opción de menú de información general. Anote los valores para usarlos más adelante.

Screenshot of client ID overview panel.

Screenshot of client ID

Configuración de autenticación: confidencial frente a pública

Seleccione Autenticación para revisar la configuración. El valor predeterminado para Permitir flujos de cliente públicos es "No".

Si mantiene este valor predeterminado, el registro de la aplicación es una aplicación cliente confidencial y se requiere un certificado o secreto.

Screenshot of confidential client application.

Si cambia el valor predeterminado a "Sí" para la opción "Permitir flujos de cliente públicos" en la configuración avanzada, el registro de la aplicación es una aplicación cliente pública y no se requiere un certificado o secreto. El valor "Sí" es útil cuando quiere usar la aplicación cliente en la aplicación móvil o en una aplicación JavaScript donde no desea almacenar ningún secreto.

En el caso de las herramientas que requieren una dirección URL de redireccionamiento, seleccione Agregar una plataforma para configurar la plataforma.

Screenshot of add a platform.

En Postman, seleccione Aplicaciones móviles y de escritorio. Escriba "https://www.getpostman.com/oauth2/callback" en la sección URI de redireccionamiento personalizado. Seleccione el botón Configurar para guardar la configuración.

Screenshot of configure other services.

Certificados y secretos

Seleccione Certificados y secretos y seleccione Nuevo secreto de cliente. Seleccione Recomendado 6 meses en el campo Expiración . Este nuevo secreto será válido durante seis meses. También puede elegir valores diferentes, como:

  • 03 meses
  • 12 meses
  • 24 meses
  • Fecha de inicio personalizada y fecha de finalización.

Nota:

Es importante guardar el valor del secreto, no el identificador del secreto.

Screenshot of certificates and secrets.

Opcionalmente, puede cargar un certificado (clave pública) y usar el identificador de certificado, un valor GUID asociado al certificado. Con fines de prueba, puede crear un certificado autofirmado mediante herramientas como la línea de comandos de PowerShell y, a continuación, New-SelfSignedCertificateexportar el certificado desde el almacén de certificados.

Permisos de API

Los pasos siguientes son necesarios para el servicio DICOM, pero opcional para el servicio FHIR. Además, los permisos de acceso de usuario o las asignaciones de roles para Azure Health Data Services se administran mediante RBAC. Para más información, visite Configuración de RBAC de Azure para Azure Health Data Services.

  1. Seleccione la hoja Permisos de API.

    Screenshot of API permission page with Add a permission button highlighted.

  2. Seleccione Agregar permiso.

    Si usa Azure Health Data Services, agregará un permiso al servicio DICOM mediante la búsqueda de La API de Azure para DICOM en LAS API que usa mi organización .

    Screenshot of Search API permissions page with the APIs my organization uses tab selected.

    La búsqueda de "Azure API for DICOM" solo devolverá resultados si ya ha implementado el servicio DICOM en el área de trabajo.

    Si hace referencia a otra aplicación de recursos, seleccione el registro de la aplicación de recursos de la API de DICOM que ha creado antes en API usadas en mi organización.

  3. Seleccione los ámbitos (permisos) que la aplicación cliente confidencial solicitará en nombre del usuario. Seleccione user_impersonation y después Agregar permisos.

    Screenshot of scopes (permissions) that the client application will ask for on behalf of a user.

Nota:

Use grant_type de client_credentials al intentar obtener un token de acceso para el servicio FHIR mediante herramientas como Postman o cliente REST. Para obtener más información, visite Access using Postman and Accessing Azure Health Data Services using the REST Client Extension in Visual Studio Code (Acceso mediante Postman y Acceso a Azure Health Data Services mediante la extensión de cliente REST en Visual Studio Code).

Use grant_type de client_credentials o authentication_code al intentar obtener un token de acceso para el servicio DICOM. Para obtener más información, visite Uso de DICOM con cURL.

El registro de la aplicación ya está completo.

Pasos siguientes

En este artículo, ha aprendido a registrar una aplicación cliente en el identificador de Microsoft Entra. Además, ha aprendido a agregar un secreto y permisos de API a Azure Health Data Services. Para más información sobre Azure Health Data Services, consulte