Dans le portail Azure, sélectionnez Microsoft Entra ID.
Sélectionnez Inscriptions d’applications.
Sélectionnez Nouvelle inscription.
Pour les Types de comptes pris en charge, sélectionnez Comptes dans cet annuaire organisationnel. Laissez les autres options telles quelles.
Sélectionnez Inscrire.
ID d’application (ID client)
Après avoir inscrit une nouvelle application, vous pouvez trouver l’ID de l’application (client) et l’ID de l’annuaire (locataire) à partir de l’option de menu Vue d’ensemble. Notez les valeurs pour les utiliser ultérieurement.
Paramètre d’authentification : confidentiel ou public
Sélectionnez Authentification pour examiner les paramètres. La valeur par défaut pour Autoriser les flux clients publics est Non.
Si vous conservez cette valeur par défaut, l’inscription de l’application est une application cliente confidentielle et un certificat ou un secret est requis.
Si vous remplacez la valeur par défaut par Oui pour l’option Autoriser les flux clients publics dans les paramètres avancés, l’inscription de l’application est une application cliente publique et un certificat ou un secret n’est pas nécessaire. La valeur Oui est utile lorsque vous souhaitez utiliser l’application cliente dans votre application mobile ou une application JavaScript où vous ne souhaitez pas stocker de secrets.
Pour les outils qui nécessitent une URL de redirection, sélectionnez Ajouter une plateforme pour configurer la plateforme.
Remarque
Pour Postman, sélectionnez Applications de bureau et mobiles. Entrez « https://www.getpostman.com/oauth2/callback » dans la section URI de redirection personnalisés. Sélectionnez Configurer pour enregistrer les paramètres.
Certificats et secrets
Sélectionnez Certificats et secrets, puis Nouvelle clè secrète client.
Ajoutez, puis copiez la valeur secrète.
Si vous le souhaitez, vous pouvez charger un certificat (clé publique) et utiliser l’ID de certificat, une valeur GUID associée au certificat. À des fins de test, vous pouvez créer un certificat auto-signé à l’aide d’outils tels que la ligne de commande PowerShell New-SelfSignedCertificate, puis exporter le certificat à partir du magasin de certificats.
Autorisations API
Les étapes suivantes sont requises pour le service DICOM. En outre, les autorisations d’accès utilisateur ou les attributions de rôles pour les Services de données de santé Azure sont gérées via le contrôle d’accès en fonction du rôle (RBAC). Pour plus d’informations, consultez Configurer Azure RBAC pour les Services de données de santé Azure.
Sélectionnez le volet Autorisations de l’API.
Sélectionnez Ajouter une autorisation.
Ajoutez une autorisation au service DICOM en recherchant API Azure pour DICOM sous API que mon organisation utilise.
Le résultat de la recherche d’API Azure pour DICOM n’apparaît que si vous avez déjà déployé le service DICOM dans l’espace de travail.
Si vous référencez une autre application de ressource, sélectionnez l’inscription d’application de ressource d’API DICOM que vous avez créée sous API que mon organisation utilise.
Sélectionnez les étendues (autorisations) que l’application cliente confidentielle demande au nom d’un utilisateur. Sélectionnez Dicom.ReadWrite, puis sélectionnez Ajouter des autorisations.
L’inscription de votre application est maintenant terminée.
Remarque
DICOM® est une marque déposée de la National Electrical Manufacturers Association pour ses publications de standards relatifs aux communications numériques des informations médicales.
Expliquez les fonctionnalités de Microsoft Entra ID pour moderniser des solutions d’identité, implémenter des solutions hybrides et une gouvernance des identités.