Delen via


Een clienttoepassing registreren in Microsoft Entra ID

In dit artikel leert u hoe u een clienttoepassing registreert in Microsoft Entra ID om toegang te krijgen tot Azure Health Data Services. U vindt meer informatie over Het registreren van een toepassing bij het Microsoft Identity Platform.

Een nieuwe toepassing registreren

  1. Selecteer Microsoft Entra-id in de Azure-portal.
  2. Selecteer App-registraties. Screen shot of new app registration window.
  3. Selecteer Nieuwe registratie.
  4. Voor ondersteunde accounttypen selecteert u alleen Accounts in deze organisatiedirectory. Laat de andere opties staan. Screenshot of new registration account options.
  5. Selecteer Registreren.

Toepassings-id (client-id)

Nadat u een nieuwe toepassing hebt geregistreerd, kunt u de toepassings-id (client) en map-id (tenant) vinden via de menuoptie Overzicht. Noteer de waarden voor later gebruik.

Screenshot of client ID overview panel.

Screenshot of client ID

Verificatie-instelling: vertrouwelijk versus openbaar

Selecteer Verificatie om de instellingen te controleren. De standaardwaarde voor openbare clientstromen toestaan is Nee.

Als u deze standaardwaarde behoudt, is de toepassingsregistratie een vertrouwelijke clienttoepassing en is een certificaat of geheim vereist.

Screenshot of confidential client application.

Als u de standaardwaarde wijzigt in Ja voor de optie Openbare clientstromen toestaan in de geavanceerde instelling, is de toepassingsregistratie een openbare clienttoepassing en is er geen certificaat of geheim vereist. De waarde Ja is handig als u de clienttoepassing in uw mobiele app of een JavaScript-app wilt gebruiken waar u geen geheimen wilt opslaan.

Voor hulpprogramma's waarvoor een omleidings-URL is vereist, selecteert u Een platform toevoegen om het platform te configureren.

Screenshot of add a platform.

Voor Postman selecteert u Mobiele toepassingen en bureaubladtoepassingen. Voer 'https://www.getpostman.com/oauth2/callback" in de sectie Aangepaste omleidings-URI's . Selecteer de knop Configureren om de instelling op te slaan.

Screenshot of configure other services.

Certificaten en geheimen

Selecteer Certificaten en geheimen en selecteer Nieuw clientgeheim. Selecteer Aanbevolen 6 maanden in het veld Verloopt . Dit nieuwe geheim is zes maanden geldig. U kunt ook verschillende waarden kiezen, zoals:

  • 03 maanden
  • 12 maanden
  • 24 maanden
  • Aangepaste begin- en einddatum.

Notitie

Het is belangrijk dat u de geheime waarde opslaat, niet de geheime id.

Screenshot of certificates and secrets.

U kunt desgewenst een certificaat (openbare sleutel) uploaden en de certificaat-id gebruiken, een GUID-waarde die is gekoppeld aan het certificaat. Voor testdoeleinden kunt u een zelfondertekend certificaat maken met behulp van hulpprogramma's zoals de PowerShell-opdrachtregel New-SelfSignedCertificateen vervolgens het certificaat exporteren uit het certificaatarchief.

API-machtigingen

De volgende stappen zijn vereist voor de DICOM-service, maar optioneel voor de FHIR-service. Daarnaast worden machtigingen voor gebruikerstoegang of roltoewijzingen voor de Azure Health Data Services beheerd via RBAC. Ga naar Azure RBAC configureren voor Azure Health Data Services voor meer informatie.

  1. Selecteer de blade API-machtigingen .

    Screenshot of API permission page with Add a permission button highlighted.

  2. Selecteer Een machtiging toevoegen.

    Als u Azure Health Data Services gebruikt, voegt u een machtiging toe aan de DICOM-service door te zoeken naar Azure API voor DICOM onder API's die door mijn organisatie worden gebruikt.

    Screenshot of Search API permissions page with the APIs my organization uses tab selected.

    Het zoekresultaat voor Azure API voor DICOM wordt alleen geretourneerd als u de DICOM-service al in de werkruimte hebt geïmplementeerd.

    Als u naar een andere resourcetoepassing verwijst, selecteert u de REGISTRATIE van de DICOM API-resourcetoepassing die u eerder hebt gemaakt onder API's in mijn organisatie.

  3. Selecteer bereiken (machtigingen) waarvoor de vertrouwelijke clienttoepassing namens een gebruiker om wordt gevraagd. Selecteer user_impersonation en selecteer vervolgens Machtigingen toevoegen.

    Screenshot of scopes (permissions) that the client application will ask for on behalf of a user.

Notitie

Gebruik grant_type van client_credentials bij het verkrijgen van een toegangstoken voor de FHIR-service met behulp van hulpprogramma's zoals Postman of REST Client. Ga naar Access met Postman en Toegang tot Azure Health Data Services met behulp van de REST-clientextensie in Visual Studio Code voor meer informatie.

Gebruik grant_type van client_credentials of authentication_code bij het verkrijgen van een toegangstoken voor de DICOM-service. Ga naar DiCOM gebruiken met cURL voor meer informatie.

De registratie van uw toepassing is nu voltooid.

Volgende stappen

In dit artikel hebt u geleerd hoe u een clienttoepassing registreert in de Microsoft Entra-id. Daarnaast hebt u geleerd hoe u een geheim- en API-machtigingen toevoegt aan Azure Health Data Services. Zie voor meer informatie over Azure Health Data Services