Registar uma aplicação cliente pública no Azure Active Directory para a API do Azure para FHIR

Neste artigo, irá aprender a registar uma aplicação pública no Azure Active Directory (Azure AD).

Os registos de aplicações cliente são Azure AD representações de aplicações que podem autenticar e pedir permissões de API em nome de um utilizador. Os clientes públicos são aplicações como aplicações móveis e aplicações JavaScript de página única que não conseguem manter segredos confidenciais. O procedimento é semelhante ao registo de um cliente confidencial, mas como não é possível confiar nos clientes públicos para manter um segredo da aplicação, não é necessário adicionar um.

O início rápido fornece informações gerais sobre como registar uma aplicação com o plataforma de identidades da Microsoft.

Registos de aplicações no portal do Azure

  1. No portal do Azure, no painel de navegação esquerdo, selecione Azure Active Directory.

  2. No painel Azure Active Directory, selecione Registos de aplicações:

    portal do Azure. Novo Registo de Aplicações.

  3. Selecione Novo registo.

Descrição geral do registo de aplicações

  1. Atribua um nome a apresentar à aplicação.

  2. Forneça um URL de resposta. O URL de resposta é onde os códigos de autenticação serão devolvidos à aplicação cliente. Pode adicionar mais URLs de resposta e editar os existentes mais tarde.

    portal do Azure. Novo Registo de Aplicações pública.

Para configurar a sua aplicação de ambiente de trabalho, móvel ou de página única como aplicação pública:

  1. No portal do Azure, em Registos de aplicações, selecione a sua aplicação e, em seguida, selecione Autenticação.

  2. Selecione Definições avançadas>Tipo de cliente predefinido. Para Tratar a aplicação como um cliente público, selecione Sim.

  3. Para uma aplicação de página única, selecione Tokens de acesso e tokens de ID para ativar o fluxo implícito.

    • Se a sua aplicação iniciar sessão nos utilizadores, selecione Tokens de ID.
    • Se a sua aplicação também precisar de chamar uma API Web protegida, selecione Tokens de acesso.

Permissões de API

As permissões para a API do Azure para FHIR são geridas através do RBAC. Para obter mais detalhes, visite Configurar o RBAC do Azure para FHIR.

Nota

Utilize grant_type de client_credentials ao tentar obter um token de acesso para a API do Azure para FHIR com ferramentas como o Postman. Para obter mais detalhes, visite Testar a API FHIR na API do Azure para FHIR.

Validar a autoridade de servidor FHIR

Se a aplicação que registou neste artigo e o seu servidor FHIR estiver no mesmo inquilino Azure AD, pode avançar para os passos seguintes.

Se configurar a aplicação cliente num inquilino Azure AD diferente do servidor FHIR, terá de atualizar a Autoridade. Na API do Azure para FHIR, define a Autoridade em Definições –> Autenticação. Defina a sua Autoridade como "TENANT-IDhttps://login.microsoftonline.com/<>".

Passos seguintes

Neste artigo, aprendeu a registar uma aplicação cliente pública no Azure AD. Em seguida, teste o acesso ao servidor FHIR com o Postman.

FHIR® é uma marca registada do HL7 e é utilizada com a permissão de HL7.