Registrare un'applicazione client in Azure Active Directory

Importante

Le API di Azure Healthcare sono attualmente in anteprima. Le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.

Questo articolo descrive come registrare un'applicazione client in Azure Active Directory (Azure AD) per accedere alle API healthcare. Per altre informazioni, vedere Registrare un'applicazione con Microsoft Identity Platform.

Registrare una nuova applicazione

  1. Nel portale di Azure selezionare Azure Active Directory.
  2. Selezionare Registrazioni app. Screenshot della nuova finestra di registrazione dell'app.
  3. Selezionare Nuova registrazione.
  4. Per Tipi di account supportati selezionare Account solo nella directory dell'organizzazione. Lasciare le altre opzioni così come sono. Screenshot delle nuove opzioni dell'account di registrazione.
  5. Selezionare Registra.

ID applicazione (ID client)

Dopo aver registrato una nuova applicazione, è possibile trovare l'ID applicazione (client) e l'ID directory (tenant) dall'opzione di menu panoramica. Prendere nota dei valori per usarli in un secondo momento.

Screenshot del pannello di panoramica dell'ID client.

Screenshot dell'ID client

Impostazione di autenticazione: riservato e pubblico

Fare clic su Autenticazione per esaminare le impostazioni. Il valore predefinito per Consenti flussi client pubblici è "No".

Se si mantiene questo valore predefinito, la registrazione dell'applicazione è un'applicazione client riservata ed è necessario un certificato o un segreto.

Screenshot dell'applicazione client riservata.

Se si modifica il valore predefinito in "Sì" per l'opzione "Consenti flussi client pubblici" nell'impostazione avanzata, la registrazione dell'applicazione è un'applicazione client pubblica e non è necessario un certificato o un segreto. Il valore "Sì" è utile quando si vuole usare l'applicazione client nell'app per dispositivi mobili o in un'app JavaScript in cui non si vogliono archiviare segreti.

Per gli strumenti che richiedono un URL di reindirizzamento, selezionare Aggiungi una piattaforma per configurare la piattaforma.

Screenshot dell'aggiunta di una piattaforma.

Per Postman selezionare Applicazioni per dispositivi mobili e desktop. Immettere " https://www.getpostman.com/oauth2/callback " nella sezione URI di reindirizzamento personalizzati. Selezionare il pulsante Configura per salvare l'impostazione.

Screenshot della configurazione di altri servizi.

Certificati & segreti

Selezionare Certificati & segreti e selezionare Nuovo segreto client. Selezionare 6 mesi consigliati nel campo Scadenza. Questo nuovo segreto sarà valido per sei mesi. È anche possibile scegliere valori diversi, ad esempio:

  • 03 mesi
  • 12 mesi
  • 24 mesi
  • Data di inizio e di fine personalizzate.

Nota

È importante salvare il valore del segreto, non l'ID segreto.

Screenshot di certificati e segreti.

Facoltativamente, è possibile caricare un certificato (chiave pubblica) e usare l'ID certificato, un valore GUID associato al certificato. A scopo di test, è possibile creare un certificato autofirmato usando strumenti come la riga di comando di PowerShell, e quindi esportare il certificato New-SelfSignedCertificate dall'archivio certificati.

Autorizzazioni delle API

I passaggi seguenti sono necessari per il servizio DICOM, ma facoltativi per il servizio FHIR. Inoltre, le autorizzazioni di accesso utente o le assegnazioni di ruolo per le API Healthcare vengono gestite tramite il controllo degli accessi in base al ruolo. Per altre informazioni, vedere Configurare il controllo degli accessi in base al ruolo di Azure per le API del settore sanitario.

  1. Selezionare il pannello Autorizzazioni API.

    Aggiungere le autorizzazioni per le API

  2. Selezionare Aggiungi un'autorizzazione.

    Se si usano le API di Azure Healthcare, si aggiungerà un'autorizzazione al servizio DICOM cercando API di Azure per DICOM nelle API che l'organizzazione usa.

    Autorizzazioni per le API di ricerca

    Il risultato della ricerca per l'API di Azure per DICOM restituirà solo se il servizio DICOM è già stato distribuito nell'area di lavoro.

    Se si fa riferimento a un'applicazione di risorse diversa, selezionare la registrazione dell'applicazione di risorse dell'API DICOM creata in precedenza in API dell'organizzazione.

  3. Selezionare gli ambiti (autorizzazioni) che verranno richieste dall'applicazione client riservata per conto di un utente. Selezionare user_impersonation, quindi selezionare Aggiungi autorizzazioni.

    Selezionare gli ambiti delle autorizzazioni.

Nota

Usare grant_type di client_credentials quando si tenta di omettere un token di accesso per il servizio FHIR usando strumenti come Postman o Rest Client. Per altre informazioni, vedere Access using Postman (Accesso con Postman) e Accessing the Healthcare APIs using the REST Client Extension (Accesso tramite Postman) e Accessing the Healthcare APIs using the REST Client Extension (Accesso tramite Postman) e Accessing the Healthcare APIs using the REST Client Extension (Accesso tramite Postman) in Visual Studio Code .

Usare grant_type di client_credentials o authentication_doe quando si tenta di omettere un token di accesso per il servizio DICOM. Per altre informazioni, vedere Uso di DICOM con cURL.

La registrazione dell'applicazione è stata completata.

Passaggi successivi

In questo articolo si è appreso come registrare un'applicazione client nel Azure AD. Inoltre, si è appreso come aggiungere un segreto e le autorizzazioni API alle API di Azure Healthcare. Per altre informazioni sulle API di Azure Healthcare, vedere