Condividi tramite


Configurare più provider di identità del servizio

Oltre a Microsoft Entra ID, è possibile configurare fino a due provider di identità aggiuntivi per un servizio FHIR®, indipendentemente dal fatto che il servizio esista già o sia stato appena creato.

Prerequisiti per i provider di identità

I provider di identità devono supportare OpenID Connect (OIDC) e devono essere in grado di emettere token JSON Web (JWT) con un'attestazione fhirUser, un'attestazione azp o appid e un'attestazione scp con ambiti SMART on FHIR v1.

Abilitare provider di identità aggiuntivi con Azure Resource Manager (ARM)

Aggiungere l'elemento smartIdentityProviders al servizio FHIR authenticationConfiguration per abilitare provider di identità aggiuntivi. L'elemento smartIdentityProviders è facoltativo. Se viene omesso, il servizio FHIR usa Microsoft Entra ID per autenticare le richieste.

elemento Type Descrizione
smartIdentityProviders array Matrice contenente fino a due configurazioni del provider di identità. Questo elemento è facoltativo.
authority string Autorità del token del provider di identità.
applications array Matrice di configurazioni dell'applicazione della risorsa del provider di identità.
clientId string ID (client) dell'applicazione della risorsa del provider di identità.
audience string Usato per convalidare l'attestazione aud del token di accesso.
allowedDataActions array È consentita l'esecuzione di una matrice di autorizzazioni per l'applicazione della risorsa del provider di identità.
{
  "properties": {
    "authenticationConfiguration": {
      "authority": "string",
      "audience": "string",
      "smartProxyEnabled": "bool",
      "smartIdentityProviders": [
        {
          "authority": "string",
          "applications": [
            {
              "clientId": "string",
              "audience": "string",
              "allowedDataActions": "array"
            }
          ]
        }
      ]
    }
  }
}

Configurare la matrice di smartIdentityProviders

Se non sono necessari provider di identità oltre a Microsoft Entra ID, impostare la matrice di smartIdentityProviders su null od ometterla dalla richiesta di provisioning. In caso contrario, includere almeno un oggetto di configurazione del provider di identità valido nella matrice. È possibile configurare fino a due provider di identità aggiuntivi.

Specificare authority

È necessario specificare la stringa authority per ogni provider di identità configurato. La stringa authority è l'autorità di token che rilascia i token di accesso per il provider di identità. Il servizio FHIR rifiuta le richieste con un codice errore 401 Unauthorized se la stringa authority non è valida o non è corretta.

Prima di effettuare una richiesta di provisioning, convalidare la stringa authority controllando l'endpoint di configurazione openid-connect. Aggiungere /.well-known/openid-configuration alla fine della stringa authority e incollarla nel browser. Verrà visualizzata la configurazione prevista. In caso contrario, la stringa presenta un problema.

Esempio:

https://yourIdentityProvider.com/authority/v2.0/.well-known/openid-configuration

Configurare la matrice di applications

È necessario includere almeno una configurazione dell'applicazione e aggiungere fino a 25 applicazioni nella matrice applications. Ogni configurazione dell'applicazione ha valori che convalidano le attestazioni del token di accesso e una matrice che definisce le autorizzazioni per l'applicazione per accedere alle risorse FHIR.

Identificare l'applicazione con la stringa di clientId

Il provider di identità definisce l'applicazione con un identificatore univoco denominato stringa clientId (o ID applicazione). Il servizio FHIR convalida il token di accesso controllando l'attestazione authorized party (azp) o application id (appid) rispetto alla stringa clientId. Il servizio FHIR rifiuta le richieste con un codice di errore clientId se la stringa 401 Unauthorized e l'attestazione del token non corrispondono esattamente.

Convalidare il token di accesso con la stringa audience

L'attestazione aud in un token di accesso identifica il destinatario previsto del token. La stringa audience è l'identificatore univoco del destinatario. Il servizio FHIR convalida il token di accesso controllando la stringa audience rispetto all'attestazione aud. Il servizio FHIR rifiuta le richieste con un codice di errore audience se la stringa aud e l'attestazione 401 Unauthorized non corrispondono esattamente.

Specificare le autorizzazioni con la matrice allowedDataActions

Includere almeno una stringa di autorizzazione nella matrice allowedDataActions. È possibile includere qualsiasi stringa di autorizzazione valida. Evitare duplicati.

Stringa di autorizzazione valida Descrizione
Lettura Consente richieste GET di risorse.

Passaggi successivi

Usare Azure Active Directory B2C per concedere l'accesso al servizio FHIR

Risolvere i problemi di configurazione del provider di identità

Nota

FHIR® è un marchio registrato di HL7 ed è usato con l'autorizzazione di HL7.