Partilhar via


Registar uma aplicação cliente no Microsoft Entra ID

Neste artigo, você aprenderá como registrar um aplicativo cliente no Microsoft Entra ID para acessar os Serviços de Dados de Saúde do Azure. Você pode encontrar mais informações em Registrar um aplicativo com a plataforma de identidade da Microsoft.

Registar uma nova aplicação

  1. No portal do Azure, selecione Microsoft Entra ID.
  2. Selecione Registos de aplicações. Captura de ecrã da janela de registo da nova aplicação.
  3. Selecione Novo registo.
  4. Em Tipos de conta suportados, selecione Contas somente neste diretório da organização. Deixe as outras opções como estão. Captura de ecrã das novas opções de conta de registo.
  5. Selecione Registar.

ID do aplicativo (ID do cliente)

Depois de registrar um novo aplicativo, você pode encontrar o ID do aplicativo (cliente) e o ID do diretório (locatário) na opção do menu de visão geral. Anote os valores para usar mais tarde.

Captura de tela do painel de visão geral da ID do cliente.

Captura de ecrã do ID do cliente

Configuração de autenticação: confidencial versus pública

Selecione Autenticação para revisar as configurações. O valor padrão para Permitir fluxos de clientes públicos é "Não".

Se você mantiver esse valor padrão, o registro do aplicativo será um aplicativo cliente confidencial e um certificado ou segredo será necessário.

Captura de tela do aplicativo cliente confidencial.

Se você alterar o valor padrão para "Sim" para a opção "Permitir fluxos de clientes públicos" na configuração avançada, o registro do aplicativo será um aplicativo cliente público e um certificado ou segredo não será necessário. O valor "Sim" é útil quando você deseja usar o aplicativo cliente em seu aplicativo móvel ou um aplicativo JavaScript onde você não deseja armazenar segredos.

Para ferramentas que exigem uma URL de redirecionamento, selecione Adicionar uma plataforma para configurar a plataforma.

Captura de ecrã de adicionar uma plataforma.

Para Postman, selecione Aplicativos móveis e de desktop. Digite "https://www.getpostman.com/oauth2/callback" na seção URIs de redirecionamento personalizado. Selecione o botão Configurar para salvar a configuração.

Captura de ecrã de configurar outros serviços.

Certificados e segredos

Selecione Certificados & Segredos e selecione Novo Segredo do Cliente. Selecione 6 meses recomendados no campo Expira . Este novo segredo será válido por seis meses. Você também pode escolher diferentes valores, tais como:

  • 03 meses
  • 12 meses
  • 24 meses
  • Data de início e data de término personalizadas.

Nota

É importante que guarde o valor secreto, não o ID secreto.

Captura de tela de certificados e segredos.

Opcionalmente, você pode carregar um certificado (chave pública) e usar a ID do certificado, um valor GUID associado ao certificado. Para fins de teste, você pode criar um certificado autoassinado usando ferramentas como a linha de comando do PowerShell e, em seguida, New-SelfSignedCertificateexportar o certificado do repositório de certificados.

Permissões de API

As etapas a seguir são necessárias para o serviço DICOM, mas opcionais para o serviço FHIR. Além disso, as permissões de acesso de usuário ou atribuições de função para os Serviços de Dados de Integridade do Azure são gerenciadas por meio do RBAC. Para obter mais detalhes, visite Configurar o RBAC do Azure para os Serviços de Dados de Saúde do Azure.

  1. Selecione a folha de permissões da API.

    Captura de ecrã da página de permissão da API com o botão Adicionar uma permissão realçado.

  2. Selecione Adicionar uma permissão.

    Se você estiver usando os Serviços de Dados de Saúde do Azure, adicionará uma permissão ao serviço DICOM pesquisando a API do Azure para DICOM em APIs que minha organização usa.

    Captura de ecrã da página Permissões da API de Pesquisa com o separador APIs que a minha organização utiliza selecionado.

    O resultado da pesquisa da API do Azure para DICOM só retornará se você já tiver implantado o serviço DICOM no espaço de trabalho.

    Se você estiver fazendo referência a um aplicativo de recurso diferente, selecione seu Registro de Aplicativo de Recursos de API DICOM que você criou anteriormente em APIs minha organização.

  3. Selecione os escopos (permissões) que o aplicativo cliente confidencial solicitará em nome de um usuário. Selecione Dicom.ReadWrite e, em seguida, selecione Adicionar permissões.

    Captura de tela dos escopos (permissões) que o aplicativo cliente solicitará em nome de um usuário.

Nota

Use grant_type de client_credentials ao tentar obter um token de acesso para o serviço FHIR usando ferramentas como Postman ou REST Client. Para obter mais detalhes, visite Access using Postman e Acessando os Serviços de Dados de Saúde do Azure usando a extensão de cliente REST no Visual Studio Code.

Use grant_type de client_credentials ou authentication_code ao tentar obter um token de acesso para o serviço DICOM. Para obter mais detalhes, visite Usando DICOM com cURL.

O seu registo de candidatura está agora concluído.

Próximos passos

Neste artigo, você aprendeu como registrar um aplicativo cliente na ID do Microsoft Entra. Além disso, você aprendeu como adicionar um segredo e permissões de API aos Serviços de Dados de Integridade do Azure. Para obter mais informações sobre os Serviços de Dados de Saúde do Azure, consulte