Creación de un cliente
Authorization: Bearer <access token> a {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ con los siguientes parámetros en el cuerpo de la solicitud:
| Parameter | Descripción |
|---|---|
clientId | El identificador del cliente. |
clientName | El nombre del cliente (p. ej., el nombre de su aplicación). |
allowOfflineAccess | Especifica si se generará un token de actualización junto con el token de acceso, que la aplicación puede usar para actualizar automáticamente el token de acceso sin intervención del usuario. De forma predeterminada está en False. |
allowRememberConsent | Especifica si el usuario puede optar por guardar sus decisiones de consentimiento. De forma predeterminada está en True. |
backChannelLogoutSessionRequired | Especifica si se requiere el mecanismo Backchannel Logout. De forma predeterminada está en True. |
requireClientSecret | Especifica si se requiere un secreto de cliente. De forma predeterminada está en True. |
requireConsent | Especifica si se requiere una pantalla de consentimiento. De forma predeterminada está en False. |
allowNoPkce | Especifica si se permite el esquema de autenticación Authorization Code Flow with Proof Key for Code Exchange (PKCE). De forma predeterminada está en False, permitiendo únicamente el esquema de autenticación Authorization Code Flow with Proof Key for Code Exchange (PKCE). |
allowedGrantTypes | Especifica los tipos de concesión (grant types) que se pueden utilizar. |
allowedCorsOrigins | Especifica si se usa el mecanismo predeterminado de intercambio de recursos de origen cruzado (CORS). |
allowedScopes | Define el conjunto de recursos y datos de usuario que deben transferirse en el token. El valor del scope debe ser exactamente “openid permissions publicapi.all”. |
postLogoutRedirectUris | Lista de URIs permitidas a las que redirigir después del cierre de sesión. |
redirectUris | Lista de sitios web o URL de aplicaciones en lista blanca para redirecciones del token de autorización. Se permiten prefijos para la URL. Si el prefijo coincide, se permitirá cualquier URL; por ejemplo: [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]. |
allowRopc en TRUE. Tenga en cuenta que este esquema de autenticación supone que el usuario envía sus credenciales a la aplicación; por lo tanto, se recomienda usar ROPC solo si se autentica un cliente confidencial de confianza.
Solicitud de ejemplo:
En Windows
En Linux
Creación de un secreto
Bearer <access token> a {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ con los siguientes parámetros en el cuerpo de la solicitud:
| Parameter | Descripción |
|---|---|
description | Descripción del secreto del cliente. Puede ser un comentario breve para ayudarle a distinguir los secretos. Parámetro opcional. |
start time | Especifica la fecha de inicio del secreto. |
expiration | Especifica la fecha de vencimiento del secreto (entre 1 día y 3 años). Por ejemplo, “2021-09-07T13:03:38.380Z”. De forma predeterminada, esta fecha se define exactamente a los seis meses desde la creación del secreto. |
Para Windows
En Linux
value) y su período de validez (startTime, expiration).
Importante: el valor del secreto de cliente solo estará disponible en el momento de su creación. Guárdelo en un lugar seguro para evitar perder el acceso al cliente mediante su secreto. Más adelante, solo podrá ver los tres primeros caracteres del valor del secreto de cliente (valueDisplay).