Регистрация клиентского приложения в Microsoft Entra ID

В этой статье вы узнаете, как зарегистрировать клиентское приложение в идентификаторе Microsoft Entra, чтобы получить доступ к службам данных Работоспособности Azure. Дополнительные сведения о регистрации приложения можно найти в платформа удостоверений Майкрософт.

Регистрация нового приложения

  1. В портал Azure выберите идентификатор Microsoft Entra.
  2. Щелкните Регистрация приложений. Screen shot of new app registration window.
  3. Выберите Создать регистрацию.
  4. Для поддерживаемых типов учетных записей выберите только учетные записи в этом каталоге организации. Оставьте другие параметры как есть. Screenshot of new registration account options.
  5. Выберите Зарегистрировать.

ИД приложения (ИД клиента)

После регистрации нового приложения можно найти идентификатор приложения (клиента) и идентификатор каталога (клиента) в меню обзора. Запишите значения для последующего использования.

Screenshot of client ID overview panel.

Screenshot of client ID

Параметр проверки подлинности: конфиденциальный и общедоступный

Выберите проверку подлинности , чтобы просмотреть параметры. Значением по умолчанию для разрешенных общедоступных потоков клиента является "Нет".

При сохранении этого значения по умолчанию регистрация приложения является конфиденциальным клиентским приложением, а сертификат или секрет требуется.

Screenshot of confidential client application.

Если вы измените значение по умолчанию на "Да" для параметра "Разрешить общедоступные потоки клиентов" в расширенном параметре, регистрация приложения является общедоступным клиентским приложением, а сертификат или секрет не требуется. Значение "Да" полезно, если вы хотите использовать клиентское приложение в мобильном приложении или приложении JavaScript, где вы не хотите хранить секреты.

Для инструментов, требующих URL-адреса перенаправления, выберите " Добавить платформу ", чтобы настроить платформу.

Screenshot of add a platform.

Для Postman выберите мобильные и классические приложения. Введите "https://www.getpostman.com/oauth2/callback" в разделе пользовательских URI перенаправления . Нажмите кнопку "Настройка", чтобы сохранить этот параметр.

Screenshot of configure other services.

Сертификаты и секреты

Выберите сертификаты и секреты и выберите "Новый секрет клиента". Выберите "Рекомендуемые 6 месяцев " в поле "Срок действия ". Этот новый секрет будет действителен в течение шести месяцев. Вы также можете выбрать различные значения, например:

  • 03 месяца
  • 12 месяцев
  • 24 месяца
  • Настраиваемая дата начала и дата окончания.

Примечание.

Важно сохранить значение секрета, а не идентификатор секрета.

Screenshot of certificates and secrets.

При необходимости можно отправить сертификат (открытый ключ) и использовать идентификатор сертификата, значение GUID, связанное с сертификатом. Для тестирования можно создать самозаверяющий сертификат с помощью таких средств, как командная строка PowerShell, New-SelfSignedCertificateа затем экспортировать сертификат из хранилища сертификатов.

Разрешения API

Для службы DICOM требуются следующие шаги, но необязательные для службы FHIR. Кроме того, разрешения доступа пользователей или назначения ролей для служб данных Работоспособности Azure управляются с помощью RBAC. Дополнительные сведения см. в статье "Настройка Azure RBAC для служб данных Работоспособности Azure".

  1. Выберите колонку Разрешения API.

    Screenshot of API permission page with Add a permission button highlighted.

  2. Выберите Добавить разрешение.

    Если вы используете службы azure Health Data Services, вы добавите разрешение на службу DICOM, выполнив поиск API Azure для DICOM в API, которые используются в моей организации .

    Screenshot of Search API permissions page with the APIs my organization uses tab selected.

    Результат поиска для API Azure для DICOM возвращается только в том случае, если вы уже развернули службу DICOM в рабочей области.

    Если вы ссылаетесь на другое приложение ресурсов, выберите регистрацию приложения ресурсов API DICOM, созданную ранее в рамках API моей организации.

  3. Выберите область (разрешения), которые запрашивает конфиденциальное клиентское приложение от имени пользователя. Выберите user_impersonation, а затем — Добавить разрешения.

    Screenshot of scopes (permissions) that the client application will ask for on behalf of a user.

Примечание.

Используйте grant_type client_credentials при попытке получить маркер доступа для службы FHIR с помощью таких средств, как Postman или REST Client. Дополнительные сведения см. в разделе Access с помощью Postman и доступа к службам данных Работоспособности Azure с помощью расширения клиента REST в Visual Studio Code.

Используйте grant_type client_credentials или authentication_code при попытке получить маркер доступа для службы DICOM. Дополнительные сведения см. в разделе "Использование DICOM с cURL".

Регистрация приложения завершена.

Следующие шаги

Из этой статьи вы узнали, как зарегистрировать клиентское приложение в идентификаторе Microsoft Entra. Кроме того, вы узнали, как добавить разрешения секрета и API в службы данных Работоспособности Azure. Дополнительные сведения о службах azure Health Data Services см. в статье