Een openbare clienttoepassing registreren in Azure Active Directory voor Azure API for FHIR

In dit artikel leert u hoe u een openbare toepassing registreert in Azure Active Directory.

Clienttoepassingsregistraties zijn Azure Active Directory van toepassingen die namens een gebruiker API-machtigingen kunnen verifiëren en vragen. Openbare clients zijn toepassingen zoals mobiele toepassingen en JavaScript-toepassingen met één pagina die geheimen niet vertrouwelijk kunnen houden. De procedure is vergelijkbaar met het registreren van een vertrouwelijke client,maar omdat openbare clients niet kunnen worden vertrouwd om een toepassingsgeheim te bewaren, hoeft u er geen toe te voegen.

De quickstart bevat algemene informatie over het registreren van een toepassing met de Microsoft identity platform.

App-registraties in Azure Portal

  1. Klik in de Azure-portal in het navigatiepaneel aan de linkerkant op Azure Active Directory.

  2. Klik op Azure Active Directory blade App-registraties:

    Azure Portal. Nieuwe app-registratie.

  3. Klik op Nieuwe registratie.

Overzicht van toepassingsregistratie

  1. Geef de toepassing een weergavenaam.

  2. Geef een antwoord-URL op. De antwoord-URL is waar verificatiecodes worden geretourneerd naar de clienttoepassing. U kunt later meer antwoord-URL's toevoegen en bestaande URL's bewerken.

    Azure Portal. Nieuwe openbare app-registratie.

Uw bureaublad-, mobieletoepassing of toepassing met één pagina configureren als openbare toepassing:

  1. Selecteer in Azure Portal, in App-registraties, uw app en selecteer vervolgens Verificatie.

  2. Selecteer Geavanceerde instellingen > Standaardclienttype. Selecteer ja bij Toepassing behandelen als een openbare client.

  3. Voor een toepassing met één pagina selecteert u Toegangstokens en id-tokens om impliciete stromen in te stellen.

    • Als uw toepassing gebruikers meldt, selecteert u ID-tokens.
    • Als uw toepassing ook een beveiligde web-API moet aanroepen, selecteert u Toegangstokens.

API-machtigingen

Machtigingen voor Azure API for FHIR worden beheerd via RBAC. Ga naar Configure Azure RBAC for FHIR (Azure RBAC voor FHIR configureren) voor meer informatie.

Notitie

Gebruik grant_type van client_credentials bij het gebruik van hulpprogramma's zoals Postman om een toegangsken voor Azure API for FHIR te gebruiken. Ga voor meer informatie naar Testing the FHIR API on Azure API for FHIR.

FHIR-serverinstantie valideren

Als de toepassing die u in dit artikel hebt geregistreerd en uw FHIR-server zich in dezelfde Azure AD-tenant vindt, kunt u doorgaan met de volgende stappen.

Als u uw clienttoepassing configureert in een andere Azure AD-tenant dan uw FHIR-server, moet u de Instantie bijwerken. In Azure API for FHIR stelt u de instantie in onder Instellingen --> Authentication. Stel uw instantie in op '' https://login.microsoftonline.com/ <TENANT-ID> '.

Volgende stappen

In dit artikel hebt u geleerd hoe u een openbare clienttoepassing registreert in Azure Active Directory. Test vervolgens de toegang tot uw FHIR-server met behulp van Postman.