Erstellen eines Clients
Authorization = Bearer <access token> an {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ und den folgenden Request-Body-Parametern:
| Parameter | Beschreibung |
|---|---|
clientId | Die Kennung des Clients. |
clientName | Der Name des Clients (z. B. der Name Ihrer App). |
allowOfflineAccess | Gibt an, ob zusammen mit dem Access Token ein Refresh Token generiert wird, den die Anwendung verwenden kann, um das Access Token automatisch ohne Benutzerinteraktion zu aktualisieren. Standardmäßig auf False gesetzt. |
allowRememberConsent | Gibt an, ob der Benutzer Zustimmungsentscheidungen speichern darf. Standardmäßig auf True gesetzt. |
backChannelLogoutSessionRequired | Gibt an, ob der Backchannel-Logout-Mechanismus erforderlich ist. Standardmäßig auf True gesetzt. |
requireClientSecret | Gibt an, ob ein Client-Secret erforderlich ist. Standardmäßig auf True gesetzt. |
requireConsent | Gibt an, ob ein Zustimmungsbildschirm erforderlich ist. Standardmäßig auf False gesetzt. |
allowNoPkce | Gibt an, ob das Authentifizierungsverfahren Authorization Code Flow with Proof Key for Code Exchange (PKCE) zulässig ist. Standardmäßig auf False gesetzt, wodurch nur das Authentifizierungsverfahren Authorization Code Flow with Proof Key for Code Exchange (PKCE) zulässig ist. |
allowedGrantTypes | Gibt die zulässigen Grant-Typen an. |
allowedCorsOrigins | Gibt an, ob der Standardmechanismus für Cross-Origin Resource Sharing (CORS) verwendet wird. |
allowedScopes | Definiert eine Menge von Ressourcen und Benutzerdaten, die im Token übertragen werden sollen. Der Scope-Wert muss exakt “openid permissions publicapi.all” sein. |
postLogoutRedirectUris | Eine Liste zulässiger URIs für die Weiterleitung nach dem Logout. |
redirectUris | Eine Liste von Websites oder App-URLs, die für Weiterleitungen von Autorisierungstokens zugelassen sind. Präfixe sind für die URL erlaubt. Wenn das Präfix übereinstimmt, ist jede URL zulässig, zum Beispiel: [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]. |
allowRopc auf TRUE setzen. Beachten Sie, dass dieses Authentifizierungsverfahren voraussetzt, dass der Benutzer seine Anmeldedaten an die Anwendung übermittelt. Daher wird empfohlen, ROPC nur zu verwenden, wenn ein vertrauenswürdiger, vertraulicher Client authentifiziert ist.
Beispielanfrage:
Unter Windows
Unter Linux
Erstellen eines Secrets
Bearer <access token> an {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ mit den folgenden Request-Body-Parametern:
| Parameter | Beschreibung |
|---|---|
description | Eine Beschreibung des Client-Secrets. Dies kann ein kurzer Kommentar sein, der Ihnen hilft, die Secrets zu unterscheiden. Dies ist ein optionaler Parameter. |
start time | Gibt das Startdatum des Secrets an. |
expiration | Gibt das Ablaufdatum des Secrets an (zwischen 1 Tag und 3 Jahren), z. B. „2021-09-07T13:03:38.380Z“. Standardmäßig wird dieses Datum genau sechs Monate nach dem Erstellungsdatum des Secrets festgelegt. |
