Azure API for FHIR용 Azure Active Directory에 기밀 클라이언트 애플리케이션 등록

이 자습서에서는 Azure AD(Azure Active Directory)에서 기밀 클라이언트 애플리케이션을 등록하는 방법을 알아봅니다.

클라이언트 애플리케이션 등록은 사용자를 대신하여 인증하고 리소스 애플리케이션에 대한 액세스를 요청하는 데 사용할 수 있는 애플리케이션의 Azure AD 표현입니다. 기밀 클라이언트 애플리케이션은 액세스 토큰을 요청할 때 비밀을 보유하고 해당 비밀을 표시하도록 신뢰할 수 있는 애플리케이션입니다. 기밀 애플리케이션의 예로는 서버 쪽 애플리케이션이 있습니다.

새 기밀 클라이언트 애플리케이션을 등록하려면 아래 단계를 참조하세요.

새 애플리케이션 등록

  1. Azure Portal에서 Azure Active Directory를 선택합니다.

  2. 앱 등록을 선택합니다.

    Azure Portal. 새 앱 등록.

  3. 새 등록을 선택합니다.

  4. 애플리케이션에 사용자 연결 표시 이름을 지정합니다.

  5. 지원되는 계정 유형의 경우 애플리케이션을 사용하거나 API에 액세스할 수 있는 사용자를 선택합니다.

  6. (선택 사항) 리디렉션 URI를 제공합니다. 이러한 세부 정보는 나중에 변경할 수 있지만 애플리케이션의 회신 URL을 알고 있는 경우 지금 입력합니다.

    새 기밀 클라이언트 앱 등록.

  7. 등록을 선택합니다.

API 사용 권한

Azure API for FHIR에 대한 권한은 RBAC를 통해 관리됩니다. 자세한 내용은 Azure RBAC for FHIR 구성을 참조하세요.

참고

Postman과 같은 도구를 사용하여 Azure API for FHIR에 대한 액세스 토큰을 획득하려고 할 때 client_credentials grant_type 사용합니다. 자세한 내용은 Azure API for FHIR에서 FHIR API 테스트를 참조하세요.

애플리케이션 비밀

  1. 인증서 & 비밀을 선택한 다음, 새 클라이언트 암호를 선택합니다.

    기밀 클라이언트. 애플리케이션 비밀.

  2. 클라이언트 암호에 대한 설명을 입력합니다. 만료 드롭다운 메뉴를 선택하여 만료 시간 프레임을 선택한 다음 추가를 클릭합니다.

    클라이언트 암호를 추가합니다.

  3. 클라이언트 비밀 문자열을 만든 후 해당 값ID를 복사하고 원하는 안전한 위치에 저장합니다.

    클라이언트 비밀 문자열입니다.

참고

클라이언트 비밀 문자열은 Azure Portal 한 번만 표시됩니다. 인증서 & 비밀 웹 페이지에서 벗어나서 다시 돌아오면 값 문자열이 마스킹됩니다. 클라이언트 비밀 문자열이 생성된 직후에 복사를 만드는 것이 중요합니다. 클라이언트 비밀의 백업 복사본이 없는 경우 위의 단계를 반복하여 다시 생성해야 합니다.

다음 단계

이 문서에서는 Azure AD 기밀 클라이언트 애플리케이션을 등록하는 방법의 단계를 안내했습니다. 또한 Azure API for FHIR에 대한 Azure AD API 권한을 추가하는 방법의 단계를 안내했습니다. 마지막으로, 애플리케이션 비밀을 만드는 방법을 보여 줬습니다. 또한 Postman을 사용하여 FHIR 서버에 액세스하는 방법을 알아볼 수 있습니다.

FHIR®은 HL7의 등록 상표이며 HL7 의 권한으로 사용됩니다.