Registrare un'applicazione client in Microsoft Entra ID

Questo articolo illustra come registrare un'applicazione client in Microsoft Entra ID per accedere a Servizi dati di integrità di Azure. Per altre informazioni, vedere Registrare un'applicazione con Microsoft Identity Platform.

Registrare una nuova applicazione

  1. Nella portale di Azure selezionare Microsoft Entra ID.
  2. Selezionare Registrazioni app. Screen shot of new app registration window.
  3. Seleziona Nuova registrazione.
  4. Per Tipi di account supportati selezionare Account solo in questa directory dell'organizzazione. Lasciare invariate le altre opzioni. Screenshot of new registration account options.
  5. Selezionare Registra.

ID applicazione (ID client)

Dopo aver registrato una nuova applicazione, è possibile trovare l'ID applicazione (client) e l'ID directory (tenant) dall'opzione di menu panoramica. Prendere nota dei valori da usare in un secondo momento.

Screenshot of client ID overview panel.

Screenshot of client ID

Impostazione di autenticazione: riservato e pubblico

Selezionare Autenticazione per esaminare le impostazioni. Il valore predefinito per Consenti flussi client pubblici è "No".

Se si mantiene questo valore predefinito, la registrazione dell'applicazione è un'applicazione client riservata e è necessario un certificato o un segreto.

Screenshot of confidential client application.

Se si imposta il valore predefinito su "Sì" per l'opzione "Consenti flussi client pubblici" nell'impostazione avanzata, la registrazione dell'applicazione è un'applicazione client pubblica e non è necessario un certificato o un segreto. Il valore "Sì" è utile quando si vuole usare l'applicazione client nell'app per dispositivi mobili o un'app JavaScript in cui non si vogliono archiviare segreti.

Per gli strumenti che richiedono un URL di reindirizzamento, selezionare Aggiungi una piattaforma per configurare la piattaforma.

Screenshot of add a platform.

Per Postman selezionare Applicazioni per dispositivi mobili e desktop. Immettere "https://www.getpostman.com/oauth2/callback" nella sezione URI di reindirizzamento personalizzati. Selezionare il pulsante Configura per salvare l'impostazione.

Screenshot of configure other services.

Certificati e segreti

Selezionare Certificati e segreti e selezionare Nuovo segreto client. Selezionare Consigliato 6 mesi nel campo Scadenza . Questo nuovo segreto sarà valido per sei mesi. È anche possibile scegliere valori diversi, ad esempio:

  • 03 mesi
  • 12 mesi
  • 24 mesi
  • Data di inizio e data di fine personalizzate.

Nota

È importante salvare il valore del segreto, non l'ID segreto.

Screenshot of certificates and secrets.

Facoltativamente, è possibile caricare un certificato (chiave pubblica) e usare l'ID certificato, un valore GUID associato al certificato. A scopo di test, è possibile creare un certificato autofirmato usando strumenti come la riga di comando di PowerShell, New-SelfSignedCertificatee quindi esportare il certificato dall'archivio certificati.

Autorizzazioni API

Per il servizio DICOM sono necessari i passaggi seguenti, ma facoltativi per il servizio FHIR. Inoltre, le autorizzazioni di accesso utente o le assegnazioni di ruolo per Servizi dati di integrità di Azure vengono gestite tramite il controllo degli accessi in base al ruolo. Per altre informazioni, vedere Configurare il controllo degli accessi in base al ruolo di Azure per Servizi dati di integrità di Azure.

  1. Selezionare il pannello Autorizzazioni API.

    Screenshot of API permission page with Add a permission button highlighted.

  2. Seleziona Aggiungi autorizzazione.

    Se si usa Servizi dati di Integrità di Azure, si aggiungerà un'autorizzazione al servizio DICOM cercando l'API di Azure per DICOM nelle API usate dall'organizzazione .

    Screenshot of Search API permissions page with the APIs my organization uses tab selected.

    Il risultato della ricerca per l'API di Azure per DICOM restituirà solo se il servizio DICOM è già stato distribuito nell'area di lavoro.

    Se si fa riferimento a un'applicazione di risorse diversa, selezionare la registrazione dell'applicazione di risorse DELL'API DICOM creata in precedenza in API dell'organizzazione.

  3. Selezionare ambiti (autorizzazioni) che l'applicazione client riservata richiederà per conto di un utente. Selezionare user_impersonation, quindi selezionare Aggiungi autorizzazioni.

    Screenshot of scopes (permissions) that the client application will ask for on behalf of a user.

Nota

Usare grant_type di client_credentials quando si tenta di ottenere un token di accesso per il servizio FHIR usando strumenti come Postman o REST Client. Per altre informazioni, vedere Access using Postman and Access Azure Health Data Services using the REST Client Extension in Visual Studio Code (Accesso tramite Postman e Accesso a Servizi dati di integrità di Azure tramite l'estensione client REST in Visual Studio Code).

Usare grant_type di client_credentials o authentication_code quando si tenta di ottenere un token di accesso per il servizio DICOM. Per altre informazioni, vedere Uso di DICOM con cURL.

La registrazione dell'applicazione è stata completata.

Passaggi successivi

In questo articolo si è appreso come registrare un'applicazione client nell'ID Microsoft Entra. Si è anche appreso come aggiungere un segreto e autorizzazioni API a Servizi dati di integrità di Azure. Per altre informazioni su Servizi dati di integrità di Azure, vedere