Microsoft Entra ID でクライアント アプリケーションを登録する

この記事では、Azure Health Data Services にアクセスするために Microsoft Entra ID でクライアント アプリケーションを登録する方法について説明します。 詳しくは、「Microsoft ID プラットフォームにアプリケーションを登録する」をご覧ください。

新しいアプリケーションの登録

  1. Azure portal で、[Microsoft Entra ID] を選びます。
  2. [アプリの登録] を選択します。 Screen shot of new app registration window.
  3. [新規登録] を選択します。
  4. [サポートされているアカウントの種類] で、[この組織のディレクトリ内のアカウントのみ] を選びます。 他のオプションはそのままにします。 Screenshot of new registration account options.
  5. [登録] を選択します。

アプリケーション ID (クライアント ID)

新しいアプリケーションを登録したら、概要メニュー オプションからアプリケーション (クライアント) ID とディレクトリ (テナント) ID を確認できます。 後で使うので、これらの値を記録しておきます。

Screenshot of client ID overview panel.

Screenshot of client ID

認証設定: 機密かパブリックか

[認証] を選んで設定を確認します。 [パブリック クライアント フローを許可する] の既定値は [いいえ] です。

この既定値をそのままにした場合、アプリケーションの登録は機密クライアント アプリケーションになり、証明書またはシークレットが必要です。

Screenshot of confidential client application.

詳細設定の [パブリック クライアント フローを許可する] オプションを既定値から [はい] に変更した場合、アプリケーションの登録はパブリック クライアント アプリケーションになり、証明書またはシークレットは必要ありません。 [はい] の値は、モバイル アプリまたはシークレットを格納したくない JavaScript アプリでクライアント アプリケーションを使う場合に便利です。

リダイレクト URL が必要なツールの場合は、[プラットフォームの追加] を選んでプラットフォームを構成します。

Screenshot of add a platform.

Postman の場合は、[モバイル アプリケーションとデスクトップ アプリケーション] を選びます。 [カスタム リダイレクト URI] セクションには、「https://www.getpostman.com/oauth2/callback"」と入力します。 [構成] ボタンを選んで、設定を保存します。

Screenshot of configure other services.

証明書とシークレット

[証明書] と [シークレット] を選択し、[新しいクライアント シークレット] を選択します[有効期限] フィールドで、[Recommended 6 months] (推奨 6 か月) を選びます。 この新しいシークレットは 6 か月間有効です。 次のような異なる値を選ぶこともできます。

  • 3 か月
  • 12 か月
  • 24 か月
  • カスタムの開始日と終了日。

Note

シークレット ID ではなく、シークレットの値を保存することが重要です。

Screenshot of certificates and secrets.

必要に応じて、証明書 (公開キー) をアップロードし、証明書に関連付けられている GUID 値である証明書 ID を使用できます。 テストのために、PowerShell コマンド ラインの New-SelfSignedCertificate などのツールを使って自己署名証明書を作成し、証明書ストアから証明書をエクスポートできます。

API アクセス許可

次の手順は、DICOM サービスの場合は必要ですが、FHIR サービスの場合は省略可能です。 さらに、Azure Health Data Services に関するユーザーのアクセス許可またはロールの割り当ては、RBAC によって管理されます。 詳しくは、Azure Health Data Services のための Azure RBAC の構成に関する記事をご覧ください。

  1. [API のアクセス許可] ブレードを選択します。

    Screenshot of API permission page with Add a permission button highlighted.

  2. [アクセス許可の追加] を選択します。

    Azure Health Data Services を使う場合は、[所属する組織で使用している API]DICOM 用 Azure API を検索して、DICOM サービスにアクセス許可を追加します。

    Screenshot of Search API permissions page with the APIs my organization uses tab selected.

    DICOM 用の Azure API の検索結果が返されるのは、既に DICOM サービスをワークスペースにデプロイしている場合のみです。

    別のリソース アプリケーションを参照する場合は、[所属する組織で使用している API] で作成済みの DICOM API リソース アプリケーションの登録を選択します。

  3. ユーザーに代わって機密クライアント アプリケーションが要求するスコープ (アクセス許可) を選択します。 user_impersonation を選択し、[アクセス許可の追加] を選択します。

    Screenshot of scopes (permissions) that the client application will ask for on behalf of a user.

Note

Postman や REST Client などのツールを使って FHIR サービス用のアクセス トークンを取得する場合は、grant_type として client_credentials を使います。 詳しくは、「Postman を使用したアクセス」と、「Visual Studio Code で REST クライアント拡張機能を使用して Azure Health Data Services にアクセスする」をご覧ください。

DICOM サービス用のアクセス トークンを取得する場合は、grant_type として client_credentials または authentication_code を使います。 詳しくは、cURL での DICOM の使用に関する記事をご覧ください。

これで、アプリケーションの登録は完了です。

次のステップ

この記事では、Microsoft Entra ID でクライアント アプリケーションを登録する方法について説明しました。 さらに、シークレットと API のアクセス許可を Azure Health Data Services に追加する方法も説明しました。 Azure Health Data Services について詳しくは、以下をご覧ください