你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
在 Microsoft Entra ID 中注册客户端应用程序
本文介绍如何在 Microsoft Entra ID 中注册客户端应用程序,以便访问 Azure Health Data Services。 有关向Microsoft 标识平台注册应用程序的详细信息。
注册新应用程序
- 在 Azure 门户中,选择“Microsoft Entra ID”。
- 选择“应用注册” 。
- 选择“新注册”。
- 对于支持的帐户类型,请仅选择此组织目录中的帐户。 将其他选项保留原样。
- 选择“注册”。
应用程序 ID(客户端 ID)
注册新应用程序后,可以从概述菜单选项中找到应用程序(客户端)ID 和目录(租户)ID。 记下稍后要使用的值。
身份验证设置:机密与公共
选择“身份验证”以查看设置。 允许公共客户端流的默认值为“否”。
如果保留此默认值,则应用程序注册是机密 客户端应用程序 ,并且需要证书或机密。
如果在高级设置中将“允许公共客户端流”选项的默认值更改为“是”,则应用程序注册是 公共客户端应用程序 ,不需要证书或机密。 如果要在移动应用或不想存储任何机密的 JavaScript 应用中使用客户端应用程序,“是”值非常有用。
对于需要重定向 URL 的工具,请选择“ 添加平台以配置平台 ”。
对于 Postman,请选择“ 移动”和“桌面应用程序”。 输入“https://www.getpostman.com/oauth2/callback"在 “自定义重定向 URI ”部分中。 选择 “配置 ”按钮以保存设置。
证书和机密
选择 “证书和机密 ”,然后选择“ 新建客户端密码”。 在“过期”字段中选择“建议的 6 个月”。 此新机密有效期为六个月。 还可以选择不同的值,例如:
- 03 个月
- 12 个月
- 24 个月
- 自定义开始日期和结束日期。
注意
请务必保存机密值,而不是机密 ID。
(可选)可以上传证书(公钥),并使用证书 ID(与证书关联的 GUID 值)。 出于测试目的,可以使用 PowerShell 命令行等工具创建自签名证书, New-SelfSignedCertificate
然后从证书存储导出证书。
API 权限
DICOM 服务需要以下步骤,但 FHIR 服务是可选的。 此外,Azure Health Data Services 的用户访问权限或角色分配通过 RBAC 进行管理。 有关更多详细信息,请访问 为 Azure Health Data Services 配置 Azure RBAC。
选择“API 权限”边栏选项卡。
选择添加权限。
如果使用 Azure Health Data Services,将通过搜索组织使用的 API 下的 Azure API for DICOM 来向 DICOM 服务添加权限。
只有在工作区中部署了 DICOM 服务后,适用于 DICOM 的 Azure API 的搜索结果才会返回。
如果要引用不同的资源应用程序,请选择之前在“我的组织使用的 API”下创建的 DICOM API 资源应用程序注册。
选择机密客户端应用程序将代表用户请求的范围(权限)。 依次选择“user_impersonation”和“添加权限”。
注意
尝试使用 Postman 或 REST 客户端等工具获取 FHIR 服务的访问令牌时,请使用client_credentials grant_type。 有关更多详细信息,请访问 使用 Postman 访问 Access,并使用 Visual Studio Code 中的 REST 客户端扩展访问 Azure Health Data Services。
尝试获取 DICOM 服务的访问令牌时,请使用client_credentials或authentication_code grant_type。 有关更多详细信息,请访问 将 DICOM 与 cURL 配合使用。
应用程序注册现已完成。
后续步骤
本文介绍了如何在 Microsoft Entra ID 中注册客户端应用程序。 此外,你还了解了如何将机密和 API 权限添加到 Azure Health Data Services。 有关 Azure Health Data Services 的详细信息,请参阅