Registrieren einer Clientanwendung für den DICOM-Dienst
In diesem Artikel erfahren Sie, wie Sie eine Clientanwendung für den DICOM®-Dienst registrieren. Weitere Informationen finden Sie unter Registrieren einer Anwendung bei Microsoft Identity Platform.
Registrieren einer neuen Anwendung
Wählen Sie im Azure-Portal die Option Microsoft Entra ID aus.
Wählen Sie App-Registrierungen aus.
Wählen Sie Neue Registrierung aus.
Wählen Sie für Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus. Lassen Sie die anderen Optionen unverändert.
Wählen Sie Registrieren aus.
Anwendungs-ID (Client ID)
Nachdem Sie eine neue Anwendung registriert haben, finden Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandant-ID) unter der Menüoption Übersicht. Notieren Sie sich die Werte für die spätere Verwendung.
Authentifizierungseinstellung: vertraulich versus öffentlich
Wählen Sie Authentifizierung aus, um die Einstellungen zu überprüfen. Der Standardwert für Zulassen von öffentlichen Clientflüssen ist Nein.
Wenn Sie diesen Standardwert beibehalten, ist die Anwendungsregistrierung eine vertrauliche Clientanwendung und ein Zertifikat oder geheimer Schlüssel ist erforderlich.
Wenn Sie den Standardwert in Ja für die Option Öffentliche Clientflüsse zulassen in der Einstellung Erweitert ändern, ist die Anwendungsregistrierung eine öffentliche Clientanwendung und ein Zertifikat oder geheimer Schlüssel ist nicht erforderlich. Der Wert Ja ist nützlich, wenn Sie die Clientanwendung in Ihrer mobilen App oder einer JavaScript-App verwenden möchten, in der Sie keine geheimen Schlüssel speichern möchten.
Wählen Sie für Tools, die eine Umleitungs-URL erfordern, Plattform hinzufügen aus, um die Plattform zu konfigurieren.
Hinweis
Wählen Sie für Postman Mobile- und Desktopanwendungen aus. Geben Sie „https://www.getpostman.com/oauth2/callback
“ in den Abschnitt Benutzerdefinierte Umleitungs-URIs ein. Wählen Sie Konfigurieren aus, um die Einstellungen zu speichern.
Zertifikate und Geheimnisse
Wählen Sie Zertifikate und Geheimnisse und dann Neuer geheimer Clientschlüssel aus.
Fügen Sie ihn hinzu, und kopieren Sie dann den Geheimniswert.
Optional können Sie ein Zertifikat (öffentlicher Schlüssel) hochladen und die Zertifikat-ID, ein dem Zertifikat zugeordneter GUID-Wert, verwenden. Zu Testzwecken können Sie ein selbstsigniertes Zertifikat mithilfe von Tools wie der PowerShell-Befehlszeile New-SelfSignedCertificate
erstellen und dann das Zertifikat aus dem Zertifikatspeicher exportieren.
API-Berechtigungen
Die folgenden Schritte sind für den DICOM-Dienst erforderlich. Darüber hinaus werden Benutzerzugriffsberechtigungen oder Rollenzuweisungen für Azure Health Data Services über die rollenbasierte Zugriffssteuerung (RBAC) verwaltet. Weitere Informationen finden Sie unter Konfigurieren von Azure RBAC für Azure Health Data Services.
Wählen Sie den Bereich API-Berechtigungen aus.
Wählen Sie Berechtigung hinzufügen aus.
Fügen Sie dem DICOM-Dienst eine Berechtigung hinzu, indem Sie nach Azure-API für DICOM unter APIs, die meine Organisation verwendet suchen.
Das Suchergebnis für die Azure-API für DICOM wird nur zurückgegeben, wenn Sie den DICOM-Dienst bereits im Arbeitsbereich bereitgestellt haben.
Wenn Sie auf eine andere Ressourcenanwendung verweisen, wählen Sie Ihre DICOM-API-Ressourcenanwendungsregistrierung aus, die Sie zuvor unter APIs meiner Organisation erstellt haben.
Wählen Sie Bereiche (Berechtigungen) aus, die von der vertraulichen Clientanwendung im Auftrag eines Benutzers angefordert werden. Wählen Sie Dicom.ReadWrite aus und wählen Sie dann Berechtigungen hinzufügen aus.
Ihre Anmeldung ist jetzt abgeschlossen.
Hinweis
DICOM® ist die eingetragene Marke des National Electrical Manufacturers Association für seine Standards-Publikationen über die digitale Kommunikation medizinischer Informationen.