Registrar um aplicativo cliente no Azure Active Directory

Importante

As APIs de serviços de saúde do Azure estão atualmente em VERSÃO PRÉVIA. Os Termos de Uso Complementares para Versões Prévias do Microsoft Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

neste artigo, você aprenderá a registrar um aplicativo cliente no Azure Active Directory (Azure AD) para acessar as APIs de saúde. você pode encontrar mais informações sobre como registrar um aplicativo com o plataforma de identidade da Microsoft.

Registrar um novo aplicativo

  1. No portal do Azure, selecione Azure Active Directory.
  2. Selecione Registros do Aplicativo. Captura de tela da nova janela de registro de aplicativo.
  3. Selecione Novo registro.
  4. Para tipos de conta com suporte, selecione contas somente neste diretório da organização. Deixe as outras opções como estão. Captura de tela de novas opções de conta de registro.
  5. Selecione Registrar.

ID do aplicativo (ID do cliente)

Depois de registrar um novo aplicativo, você pode encontrar a ID do aplicativo (cliente) e a ID do diretório (locatário) na opção de menu visão geral. Anote os valores para uso posterior.

Captura de tela do painel Visão geral da ID do cliente.

Captura de tela da ID do cliente

Configuração de autenticação: confidencial versus pública

Clique em autenticação para examinar as configurações. O valor padrão para permitir fluxos de cliente público é "não".

Se você mantiver esse valor padrão, o registro do aplicativo será um aplicativo cliente confidencial e um certificado ou segredo será necessário.

Captura de tela do aplicativo cliente confidencial.

Se você alterar o valor padrão para "Sim" para a opção "permitir fluxos de clientes públicos" na configuração avançada, o registro do aplicativo será um aplicativo cliente público e um certificado ou segredo não será necessário. O valor "Sim" é útil quando você deseja usar o aplicativo cliente em seu aplicativo móvel ou um aplicativo JavaScript em que você não deseja armazenar nenhum segredo.

Para ferramentas que exigem uma URL de redirecionamento, selecione Adicionar uma plataforma para configurar a plataforma.

Captura de tela de adicionar uma plataforma.

Para o postmaster, selecione aplicativos móveis e de área de trabalho. Insira " https://www.getpostman.com/oauth2/callback" ; na seção https://www.getpostman.com/oauth2/callback" . Selecione o botão Configurar para salvar a configuração.

Captura de tela de configurar outros serviços.

Segredos de certificados &

Selecione certificados segredos e selecione novo segredo do cliente. Selecione 6 meses recomendados no campo expirar . Esse novo segredo será válido por seis meses. Você também pode escolher valores diferentes, como:

  • 03 meses
  • 12 meses
  • 24 meses
  • Data de início e data de término personalizadas.

Observação

É importante que você salve o valor secreto, não a ID do segredo.

Captura de tela de certificados e segredos.

Opcionalmente, você pode carregar um certificado (chave pública) e usar a ID do certificado, um valor de GUID associado ao certificado. Para fins de teste, você pode criar um certificado autoassinado usando ferramentas como a linha de comando do PowerShell, New-SelfSignedCertificate e, em seguida, exportar o certificado do repositório de certificados.

Permissões de API

As etapas a seguir são necessárias para o serviço DICOM, mas opcional para o serviço FHIR. Além disso, as permissões de acesso do usuário ou as atribuições de função para as APIs de saúde são gerenciadas por meio do RBAC. Para obter mais detalhes, visite Configurar RBAC do Azure para as APIs de saúde.

  1. Selecione a folha Permissões da API.

    Adicionar permissões de API

  2. Selecione Adicionar uma permissão.

    Se estiver usando as APIs de assistência médica do Azure, você adicionará uma permissão ao serviço DICOM pesquisando a API do Azure para DICOM em APIs que minha organização usa.

    Permissões de API de pesquisa

    O resultado da pesquisa para a API do Azure para DICOM retornará somente se você já tiver implantado o serviço DICOM no espaço de trabalho.

    Se você estiver fazendo referência a um aplicativo de recurso diferente, selecione o registro do aplicativo de recurso da API DICOM que você criou anteriormente em APIs minha organização.

  3. Selecione os escopos (permissões) que o aplicativo cliente confidencial pedirá em nome de um usuário. Selecione user_impersonation e, em seguida, selecione Adicionar permissões.

    Selecione escopos de permissões.

Observação

Use grant_type de client_credentials ao tentar otain um token de acesso para o serviço FHIR usando ferramentas como o postmaster ou o cliente REST. Para obter mais detalhes, acesse acesso usando o postmaster e acessando as APIs de saúde usando a extensão de cliente REST em Visual Studio Code.

Use grant_type de client_credentials ou authentication_doe ao tentar otain um token de acesso para o serviço DICOM. Para obter mais detalhes, visite usando DICOM com ondulação.

O registro do aplicativo agora está concluído.

Próximas etapas

Neste artigo, você aprendeu a registrar um aplicativo cliente no Azure AD. Além disso, você aprendeu a adicionar um segredo e permissões de API às APIs de saúde do Azure. Para obter mais informações sobre as APIs de saúde do Azure, consulte