Registrar um aplicativo cliente com o Azure Active Directory

Neste artigo, você aprenderá a registrar um aplicativo cliente no Azure Active Directory (Azure AD) para acessar os Serviços de Dados de Integridade do Azure. Você pode encontrar mais informações sobre Como registrar um aplicativo com o plataforma de identidade da Microsoft.

Registrar um novo aplicativo

  1. No Portal do Azure, selecione Azure Active Directory.
  2. Selecione Registros do Aplicativo. Captura de tela da nova janela de registro do aplicativo.
  3. Selecione Novo registro.
  4. Para tipos de conta com suporte, selecione Somente Contas neste diretório da organização. Deixe as outras opções como está. Captura de tela das novas opções de conta de registro.
  5. Selecione Registrar.

ID do aplicativo (ID do cliente)

Depois de registrar um novo aplicativo, você pode encontrar a ID do aplicativo (cliente) e a ID do diretório (locatário) na opção de menu de visão geral. Anote os valores para uso posteriormente.

Captura de tela do painel de visão geral da ID do cliente.

Captura de tela da ID do cliente

Configuração de autenticação: confidencial versus pública

Selecione Autenticação para examinar as configurações. O valor padrão para Permitir fluxos de cliente públicos é "Não".

Se você manter esse valor padrão, o registro do aplicativo será um aplicativo cliente confidencial e um certificado ou segredo será necessário.

Captura de tela do aplicativo cliente confidencial.

Se você alterar o valor padrão para "Sim" para a opção "Permitir fluxos de cliente público" na configuração avançada, o registro do aplicativo será um aplicativo cliente público e um certificado ou segredo não será necessário. O valor "Sim" é útil quando você deseja usar o aplicativo cliente em seu aplicativo móvel ou em um aplicativo JavaScript em que você não deseja armazenar segredos.

Para ferramentas que exigem uma URL de redirecionamento, selecione Adicionar uma plataforma para configurar a plataforma.

Captura de tela de adicionar uma plataforma.

Para o Postman, selecione Aplicativos móveis e de área de trabalho. Insira "https://www.getpostman.com/oauth2/callback" na seção URIs de redirecionamento personalizado . Selecione o botão Configurar para salvar a configuração.

Captura de tela da configuração de outros serviços.

Certificados e segredos

Selecione Segredos de Certificados & e selecione Novo Segredo do Cliente. Selecione 6 meses recomendados no campo Expira . Esse novo segredo será válido por seis meses. Você também pode escolher valores diferentes, como:

  • 03 meses
  • 12 meses
  • 24 meses
  • Data de início e data de término personalizadas.

Observação

É importante que você salve o valor do segredo, não a ID secreta.

Captura de tela de certificados e segredos.

Opcionalmente, você pode carregar um certificado (chave pública) e usar a ID do Certificado, um valor GUID associado ao certificado. Para fins de teste, você pode criar um certificado autoassinado usando ferramentas como a linha New-SelfSignedCertificatede comando do PowerShell e exportar o certificado do repositório de certificados.

Permissões de API

As etapas a seguir são necessárias para o serviço DICOM, mas opcionais para o serviço FHIR. Além disso, as permissões de acesso do usuário ou atribuições de função para os Serviços de Dados de Integridade do Azure são gerenciadas por meio do RBAC. Para obter mais detalhes, visite Configurar o RBAC do Azure para os Serviços de Dados de Integridade do Azure.

  1. Selecione a folha Permissões da API.

    Captura de tela da página de permissão da API com Adicionar um botão de permissão realçado.

  2. Selecione Adicionar uma permissão.

    Se você estiver usando os Serviços de Dados de Integridade do Azure, adicionará uma permissão ao serviço DICOM pesquisando a API do Azure para DICOM em APIs que minha organização usa.

    Captura de tela da página De permissões da API de Pesquisa com as APIs que minha organização usa guia selecionada.

    O resultado da pesquisa da API do Azure para DICOM só será retornado se você já tiver implantado o serviço DICOM no workspace.

    Se você estiver fazendo referência a um aplicativo de recurso diferente, selecione o Registro de Aplicativo de Recurso da API DICOM criado anteriormente nas APIs da minha organização.

  3. Selecione escopos (permissões) que o aplicativo cliente confidencial solicitará em nome de um usuário. Selecione user_impersonation e, em seguida, selecione Adicionar permissões.

    Captura de tela dos escopos (permissões) que o aplicativo cliente solicitará em nome de um usuário.

Observação

Use grant_type de client_credentials ao tentar obter um token de acesso para o serviço FHIR usando ferramentas como o Postman ou o Cliente REST. Para obter mais detalhes, visite o Access usando o Postman e acessando os Serviços de Dados de Integridade do Azure usando a Extensão de Cliente REST no Visual Studio Code.

Use grant_type de client_credentials ou authentication_code ao tentar obter um token de acesso para o serviço DICOM. Para obter mais detalhes, visite Usando DICOM com cURL.

O registro do aplicativo agora está concluído.

Próximas etapas

Neste artigo, você aprendeu a registrar um aplicativo cliente no Azure AD. Além disso, você aprendeu a adicionar um segredo e permissões de API aos Serviços de Dados de Integridade do Azure. Para obter mais informações sobre os Serviços de Dados de Integridade do Azure, consulte