Registro de una aplicación cliente en Azure Active Directory

Importante

Azure Healthcare APIs se encuentra actualmente en VERSIÓN PRELIMINAR. Los Términos de uso complementarios para las versiones preliminares de Microsoft Azure incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado con disponibilidad general.

En este artículo, aprenderá a registrar una aplicación cliente en Azure Active Directory (Azure AD) para acceder a las API de atención sanitaria. Puede encontrar más información en Registro de una aplicación con el Plataforma de identidad de Microsoft.

Registro de una nueva aplicación

  1. En Azure Portal, seleccione Azure Active Directory.
  2. Seleccione App registrations (Registros de aplicaciones). Captura de pantalla de la nueva ventana de registro de aplicaciones.
  3. Seleccione Nuevo registro.
  4. En Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio de la organización. Deje las demás opciones tal y como están. Captura de pantalla de las nuevas opciones de la cuenta de registro.
  5. Seleccione Registrar.

Id. de aplicación (id. de cliente)

Después de registrar una nueva aplicación, puede encontrar el identificador de la aplicación (cliente) y el identificador de directorio (inquilino) en la opción de menú información general. Anote los valores para usarlos más adelante.

Captura de pantalla del panel de información general del identificador de cliente.

Captura de pantalla del identificador de cliente

Configuración de autenticación: confidencial frente a pública

Haga clic en Autenticación para revisar la configuración. El valor predeterminado de Permitir flujos de cliente públicos es "No".

Si mantiene este valor predeterminado, el registro de la aplicación es una aplicación cliente confidencial y se requiere un certificado o secreto.

Captura de pantalla de la aplicación cliente confidencial.

Si cambia el valor predeterminado a "Sí" para la opción "Permitir flujos de cliente públicos" en la configuración avanzada, el registro de la aplicación es una aplicación cliente pública y no se requiere un certificado o secreto. El valor "Sí" es útil cuando desea usar la aplicación cliente en la aplicación móvil o en una aplicación de JavaScript en la que no desea almacenar secretos.

Para las herramientas que requieren una dirección URL de redireccionamiento, seleccione Agregar una plataforma para configurar la plataforma.

Captura de pantalla de la adición de una plataforma.

En Postman, seleccione Aplicaciones móviles y de escritorio. Escriba " https://www.getpostman.com/oauth2/callback " en la sección URI de redireccionamiento personalizados. Seleccione el botón Configurar para guardar la configuración.

Captura de pantalla de la configuración de otros servicios.

Certificados & secretos

Seleccione Certificates & Secrets (Certificados & secretos de cliente) y seleccione New Client Secret (Nuevo secreto de cliente). Seleccione Recomendado 6 meses en el campo Expira. Este nuevo secreto será válido durante seis meses. También puede elegir valores diferentes, como:

  • 03 meses
  • 12 meses
  • 24 meses
  • Fecha de inicio y fecha de finalización personalizadas.

Nota

Es importante que guarde el valor del secreto, no el identificador del secreto.

Captura de pantalla de certificados y secretos.

Opcionalmente, puede cargar un certificado (clave pública) y usar el identificador de certificado, un valor GUID asociado al certificado. Con fines de prueba, puede crear un certificado autofirmado mediante herramientas como la línea de comandos de PowerShell, y, a continuación, exportar el certificado desde el New-SelfSignedCertificate almacén de certificados.

Permisos de API

Los pasos siguientes son necesarios para el servicio DICOM, pero opcionales para el servicio FHIR. Además, los permisos de acceso de usuario o las asignaciones de roles para las API de atención sanitaria se administran mediante RBAC. Para más información, visite Configuración de RBAC de Azure para las API de atención sanitaria.

  1. Seleccione la hoja Permisos de API.

    Agregación de permisos de API

  2. Seleccione Agregar un permiso.

    Si usa Azure Healthcare APIs, agregará un permiso al servicio DICOM buscando Azure API for DICOM en API usadas en mi organización.

    Búsqueda de permisos de API

    La búsqueda de "Azure API for DICOM" solo devolverá resultados si ya ha implementado el servicio DICOM en el área de trabajo.

    Si hace referencia a otra aplicación de recursos, seleccione el registro de la aplicación de recursos de la API de DICOM que ha creado antes en API usadas en mi organización.

  3. Seleccione los ámbitos (permisos) que la aplicación cliente confidencial solicitará en nombre del usuario. Seleccione user_impersonation y después Agregar permisos.

    Selección de ámbitos de permisos

Nota

Use grant_type de client_credentials al intentar retener un token de acceso para el servicio FHIR mediante herramientas como Postman o Rest Client. Para obtener más información, visite Acceso mediante Postman y Acceso a las API de atención sanitaria mediante la extensión de cliente REST en Visual Studio Code.

Use grant_type de client_credentials o authentication_doe al intentar retener un token de acceso para el servicio DICOM. Para más información, visite Using DICOM with cURL (Uso de DICOM con cURL).

El registro de la aplicación ya está completo.

Pasos siguientes

En este artículo, ha aprendido a registrar una aplicación cliente en el Azure AD. Además, ha aprendido a agregar un secreto y permisos de API a las API de Azure Healthcare. Para más información sobre las API de Azure Healthcare, consulte