Rejestrowanie aplikacji klienckiej w usłudze Microsoft Entra ID

W tym artykule dowiesz się, jak zarejestrować aplikację kliencką w usłudze Microsoft Entra ID w celu uzyskania dostępu do usług Azure Health Data Services. Więcej informacji na temat rejestrowania aplikacji można znaleźć w Platforma tożsamości Microsoft.

Rejestrowanie nowej aplikacji

  1. W witrynie Azure Portal wybierz pozycję Microsoft Entra ID.
  2. Wybierz pozycję Rejestracje aplikacji. Screen shot of new app registration window.
  3. Wybierz opcjęNowa rejestracja.
  4. W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacji. Pozostaw inne opcje w następujący sposób. Screenshot of new registration account options.
  5. Wybierz pozycję Zarejestruj.

Identyfikator aplikacji (identyfikator klienta)

Po zarejestrowaniu nowej aplikacji można znaleźć identyfikator aplikacji (klienta) i identyfikator katalogu (dzierżawy) z opcji menu przeglądu. Zanotuj wartości do późniejszego użycia.

Screenshot of client ID overview panel.

Screenshot of client ID

Ustawienie uwierzytelniania: poufne a publiczne

Wybierz pozycję Uwierzytelnianie , aby przejrzeć ustawienia. Wartość domyślna zezwalania na przepływy klientów publicznych to "Nie".

Jeśli zachowasz tę wartość domyślną, rejestracja aplikacji jest poufnej aplikacji klienckiej i wymagany jest certyfikat lub wpis tajny.

Screenshot of confidential client application.

Jeśli zmienisz wartość domyślną na "Tak" dla opcji "Zezwalaj na przepływy klientów publicznych" w ustawieniu zaawansowanym, rejestracja aplikacji jest publiczną aplikacją kliencką, a certyfikat lub wpis tajny nie jest wymagany. Wartość "Tak" jest przydatna, gdy chcesz użyć aplikacji klienckiej w aplikacji mobilnej lub aplikacji JavaScript, w której nie chcesz przechowywać żadnych wpisów tajnych.

W przypadku narzędzi wymagających adresu URL przekierowania wybierz pozycję Dodaj platformę , aby skonfigurować platformę.

Screenshot of add a platform.

W polu Postman wybierz pozycję Aplikacje mobilne i klasyczne. Wprowadź "https://www.getpostman.com/oauth2/callback" w sekcji Niestandardowe identyfikatory URI przekierowania. Wybierz przycisk Konfiguruj, aby zapisać ustawienie.

Screenshot of configure other services.

Certyfikaty i wpisy tajne

Wybierz pozycję Certyfikaty i wpisy tajne , a następnie wybierz pozycję Nowy klucz tajny klienta. W polu Wygasa wybierz pozycję Zalecane 6 miesięcy. Ten nowy wpis tajny będzie ważny przez sześć miesięcy. Możesz również wybrać różne wartości, takie jak:

  • 03 miesiące
  • 12 miesięcy
  • 24 miesiące
  • Niestandardowa data rozpoczęcia i data zakończenia.

Uwaga

Ważne jest, aby zapisać wartość wpisu tajnego, a nie identyfikator wpisu tajnego.

Screenshot of certificates and secrets.

Opcjonalnie możesz przekazać certyfikat (klucz publiczny) i użyć identyfikatora certyfikatu, wartości identyfikatora GUID skojarzonej z certyfikatem. Do celów testowych można utworzyć certyfikat z podpisem własnym przy użyciu narzędzi, takich jak wiersz polecenia programu PowerShell, New-SelfSignedCertificate, a następnie wyeksportować certyfikat z magazynu certyfikatów.

Uprawnienia aplikacji

W przypadku usługi DICOM wymagane są następujące kroki, ale opcjonalne dla usługi FHIR. Ponadto uprawnienia dostępu użytkowników lub przypisania ról dla usług Azure Health Data Services są zarządzane za pośrednictwem kontroli dostępu opartej na rolach. Aby uzyskać więcej informacji, odwiedź stronę Configure Azure RBAC for Azure Health Data Services (Konfigurowanie kontroli dostępu opartej na rolach platformy Azure dla usług Azure Health Data Services).

  1. Wybierz blok Uprawnienia interfejsu API.

    Screenshot of API permission page with Add a permission button highlighted.

  2. Wybierz Dodaj uprawnienie.

    Jeśli używasz usług Azure Health Data Services, dodasz uprawnienie do usługi DICOM, wyszukując interfejs API platformy Azure dla narzędzia DICOM w obszarze Interfejsy API używane przez moją organizację .

    Screenshot of Search API permissions page with the APIs my organization uses tab selected.

    Wynik wyszukiwania interfejsu API platformy Azure dla narzędzia DICOM zostanie zwrócony tylko wtedy, gdy usługa DICOM została już wdrożona w obszarze roboczym.

    Jeśli odwołujesz się do innej aplikacji zasobów, wybierz rejestrację aplikacji zasobów interfejsu API DICOM utworzoną wcześniej w obszarze Interfejsy API mojej organizacji.

  3. Wybierz zakresy (uprawnienia), których aplikacja kliencka będzie żądać w imieniu użytkownika. Wybierz pozycję user_impersonation, a następnie wybierz pozycję Dodaj uprawnienia.

    Screenshot of scopes (permissions) that the client application will ask for on behalf of a user.

Uwaga

Użyj grant_type client_credentials podczas próby uzyskania tokenu dostępu dla usługi FHIR przy użyciu narzędzi, takich jak Postman lub klient REST. Aby uzyskać więcej informacji, odwiedź stronę Access using Postman and Accessing Azure Health Data Services using the REST Client Extension in Visual Studio Code (Dostęp przy użyciu programu Postman i uzyskiwania dostępu do usług Danych Azure Health Przy użyciu rozszerzenia klienta REST w programie Visual Studio Code).

Użyj grant_type client_credentials lub authentication_code podczas próby uzyskania tokenu dostępu dla usługi DICOM. Aby uzyskać więcej informacji, odwiedź stronę Using DICOM with cURL (Używanie programu DICOM z biblioteką cURL).

Rejestracja aplikacji została ukończona.

Następne kroki

W tym artykule przedstawiono sposób rejestrowania aplikacji klienckiej w identyfikatorze Entra firmy Microsoft. Ponadto przedstawiono sposób dodawania wpisów tajnych i uprawnień interfejsu API do usług Azure Health Data Services. Aby uzyskać więcej informacji na temat usług Azure Health Data Services, zobacz