Partilhar via


Configurar vários fornecedores de identidade de serviço

Além do Microsoft Entra ID, você pode configurar até dois provedores de identidade adicionais para um serviço FHIR®, independentemente de o serviço já existir ou ter sido criado recentemente.

Pré-requisito de provedores de identidade

Os provedores de identidade devem oferecer suporte ao OpenID Connect (OIDC) e devem ser capazes de emitir JSON Web Tokens (JWT) com uma fhirUser declaração, uma azp ou appid declaração e uma scp declaração com SMART em escopos FHIR v1.

Habilitar provedores de identidade adicionais com o Azure Resource Manager (ARM)

Adicione o smartIdentityProviders elemento ao serviço authenticationConfiguration FHIR para habilitar provedores de identidade adicionais. O smartIdentityProviders elemento é opcional. Se você omiti-lo, o serviço FHIR usa o Microsoft Entra ID para autenticar solicitações.

Elemento Tipo Descrição
smartIdentityProvedores matriz Uma matriz contendo até duas configurações de provedor de identidade. Este elemento é opcional.
autoridade string A autoridade de token do provedor de identidade.
Aplicações matriz Uma matriz de configurações de aplicativo de recursos do provedor de identidade.
ID do cliente string A ID do aplicativo de recurso do provedor de identidade (cliente).
Público-alvo string Usado para validar a declaração de token aud de acesso.
allowedDataActions matriz Uma matriz de permissões que o aplicativo de recursos do provedor de identidade tem permissão para executar.
{
  "properties": {
    "authenticationConfiguration": {
      "authority": "string",
      "audience": "string",
      "smartProxyEnabled": "bool",
      "smartIdentityProviders": [
        {
          "authority": "string",
          "applications": [
            {
              "clientId": "string",
              "audience": "string",
              "allowedDataActions": "array"
            }
          ]
        }
      ]
    }
  }
}

Configurar a smartIdentityProviders matriz

Se você não precisar de nenhum provedor de identidade ao lado da ID do Microsoft Entra, defina a smartIdentityProviders matriz como nula ou omita-a da solicitação de provisionamento. Caso contrário, inclua pelo menos um objeto de configuração de provedor de identidade válido na matriz. Você pode configurar até dois provedores de identidade adicionais.

Especifique a seringa authority

Você deve especificar a authority cadeia de caracteres para cada provedor de identidade configurado. A authority cadeia de caracteres é a autoridade de token que emite os tokens de acesso para o provedor de identidade. O serviço FHIR rejeita solicitações com um código de 401 Unauthorized erro se a authority cadeia de caracteres for inválida ou incorreta.

Antes de fazer uma solicitação de provisionamento, valide a authority cadeia de caracteres verificando o ponto de extremidade de configuração openid-connect. Anexe /.well-known/openid-configuration ao final da string e cole-a authority no seu navegador. Você deve ver a configuração esperada. Se você não fizer isso, a cadeia de caracteres tem um problema.

Exemplo:

https://yourIdentityProvider.com/authority/v2.0/.well-known/openid-configuration

Configurar a applications matriz

Você deve incluir pelo menos uma configuração de aplicativo e pode adicionar até 25 aplicativos na applications matriz. Cada configuração de aplicativo tem valores que validam declarações de token de acesso e uma matriz que define as permissões para o aplicativo acessar recursos FHIR.

Identificar o aplicativo com a clientId cadeia de caracteres

O provedor de identidade define o aplicativo com um identificador exclusivo chamado string (ou ID do clientId aplicativo). O serviço FHIR valida o token de acesso verificando a authorized party declaração (azp) ou application id (appid) em relação à clientId cadeia de caracteres. Se a clientId cadeia de caracteres e a declaração de token não corresponderem exatamente, o serviço FHIR rejeitará a solicitação com um código de 401 Unauthorized erro.

Validar o token de acesso com a audience cadeia de caracteres

A aud declaração em um token de acesso identifica o destinatário pretendido do token. A audience cadeia de caracteres é o identificador exclusivo para o destinatário. O serviço FHIR valida o token de acesso verificando a audience cadeia de caracteres em relação à aud declaração. Se a audience cadeia de caracteres e a aud declaração não corresponderem exatamente, o serviço FHIR rejeitará solicitações com um código de 401 Unauthorized erro.

Especificar as permissões com a allowedDataActions matriz

Inclua pelo menos uma cadeia de caracteres de permissão na allowedDataActions matriz. Você pode incluir quaisquer cadeias de caracteres de permissão válidas. Evite duplicações.

Cadeia de caracteres de permissão válida Descrição
Lida Permite solicitações de recursos GET .

Próximos passos

Usar o Azure Ative Directory B2C para conceder acesso ao serviço FHIR

Resolver problemas de configuração do fornecedor de identidade

Nota

FHIR® é uma marca registada da HL7 e é utilizada com a permissão da HL7.