In Tipi di account supportati selezionare Account solo in questa directory organizzativa. Lasciare invariate le altre opzioni.
Selezionare Registra.
ID applicazione (ID client)
Dopo aver registrato una nuova applicazione, è possibile trovare l'ID applicazione (client) e l'ID directory (tenant) nell'opzione di menu Panoramica. Prendere nota dei valori per poterli usare in un secondo momento.
Impostazione dell'autenticazione: riservata o pubblica
Selezionare Autenticazione per esaminare le impostazioni. Il valore predefinito per Consenti i flussi client pubblici è "No".
Se si mantiene questo valore predefinito, la registrazione dell'applicazione è un'applicazione client riservata ed è necessario un certificato o un segreto.
Se si imposta il valore predefinito su "Sì" per l'opzione "Consenti i flussi client pubblici" nell'impostazione avanzata, la registrazione dell'applicazione è un'applicazione client pubblica e non è necessario un certificato o un segreto. Il valore "Sì" è utile quando si vuole usare l'applicazione client nella propria app per dispositivi mobili o in un'app JavaScript in cui non si desidera archiviare segreti.
Per gli strumenti che richiedono un URL di reindirizzamento, selezionare Aggiungi una piattaforma per configurare la piattaforma.
Certificati e segreti
Selezionare Certificati e segreti e quindi selezionare Nuovo segreto client. Selezionare Opzione Consigliata: 6 mesi nel campo Scadenza. Questo nuovo segreto sarà valido per sei mesi. È anche possibile scegliere valori diversi, ad esempio:
03 mesi
12 mesi
24 mesi
Data di inizio e Data di fine personalizzate.
Nota
È importante salvare il valore del segreto, non l'ID segreto.
Facoltativamente, è possibile caricare un certificato (chiave pubblica) e usare l'ID certificato, un valore GUID associato al certificato. A scopo di test, è possibile creare un certificato autofirmato usando strumenti come la riga di comando di PowerShell, New-SelfSignedCertificate, e quindi esportare il certificato dall'archivio certificati.
Autorizzazioni API
Per il servizio DICOM sono necessari i passaggi seguenti, che invece sono facoltativi per il servizio FHIR. Le autorizzazioni di accesso utente o le assegnazioni di ruolo per Servizi per i dati sanitari di Azure vengono inoltre gestite tramite il controllo degli accessi in base al ruolo. Per altre informazioni, vedere Configurare il controllo degli accessi in base al ruolo di Azure per Servizi per i dati sanitari di Azure.
Selezionare il pannello Autorizzazioni API.
Seleziona Aggiungi autorizzazione.
Se si usa Servizi per i dati sanitari di Azure, si aggiungerà un'autorizzazione al servizio DICOM cercando l'API di Azure per DICOM in API usate dall'organizzazione.
Il risultato della ricerca dell'API di Azure per DICOM verrà restituito solo se il servizio DICOM è già stato distribuito nell'area di lavoro.
Se si fa riferimento a un'applicazione della risorsa diversa, selezionare la registrazione dell'applicazione della risorsa API DICOM creata in precedenza in API usate dall'organizzazione.
Selezionare gli ambiti (le autorizzazioni) che l'applicazione client riservata richiederà per conto di un utente. Selezionare Dicom.ReadWrite e quindi selezionare Aggiungi autorizzazioni.
Usare grant_type di client_credentials o authentication_code quando si tenta di ottenere un token di accesso per il servizio DICOM. Per altre informazioni, vedere Uso di DICOM con cURL.
La registrazione dell'applicazione è stata completata.
Passaggi successivi
Questo articolo ha illustrato come registrare un'applicazione client in Microsoft Entra ID. Ha inoltre indicato come aggiungere un segreto e autorizzazioni API in Servizi per i dati sanitari di Azure. Per altre informazioni su Servizi per i dati sanitari di Azure, vedere
In questo modulo viene illustrato il processo di creazione di una registrazione dell'app in Microsoft Entra ID. Quindi esplorare le impostazioni e le opzioni di configurazione. Si crea un'app a pagina singola, si registra un'app multi-tenant e altre opzioni. Nell'ambito di questo processo viene illustrato come concedere all'utente l'accesso alle app e configurare come e quando possono usare l'app e i relativi dati.
Illustrare le funzionalità di Microsoft Entra ID per modernizzare le soluzioni di identità, implementare soluzioni ibride e implementare la governance delle identità.
Questo articolo presenta gli sviluppatori al processo di registrazione dell'applicazione e ai relativi requisiti. Consente di garantire che le app soddisfino i principi Zero Trust di usare l'accesso con privilegi minimi e presupporre violazioni.
Registrare un'applicazione client riservata in Azure Active Directory che esegue l'autenticazione per conto di un utente e richiede l'accesso alle applicazioni di risorse.