Création d’un client
Authorization = Bearer <access token> à {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ avec les paramètres suivants dans le corps de la requête :
| Parameter | Description |
|---|---|
clientId | L’identifiant du client. |
clientName | Le nom du client (par exemple, le nom de votre application). |
allowOfflineAccess | Indique si un jeton d’actualisation sera généré avec le jeton d’accès, que l’application peut utiliser pour mettre à jour automatiquement le jeton d’accès sans intervention de l’utilisateur. Défini sur False par défaut. |
allowRememberConsent | Indique si l’utilisateur peut choisir d’enregistrer ses décisions de consentement. Défini sur True par défaut. |
backChannelLogoutSessionRequired | Indique si le mécanisme de déconnexion Backchannel est requis. Défini sur True par défaut. |
requireClientSecret | Indique si un secret client est requis. Défini sur True par défaut. |
requireConsent | Indique si un écran de consentement est requis. Défini sur False par défaut. |
allowNoPkce | Indique si le schéma d’authentification Authorization Code Flow with Proof Key for Code Exchange (PKCE) est autorisé. Défini sur False par défaut, n’autorisant que le schéma d’authentification Authorization Code Flow with Proof Key for Code Exchange (PKCE). |
allowedGrantTypes | Spécifie les types de grant pouvant être utilisés. |
allowedCorsOrigins | Indique si le mécanisme CORS (Cross-Origin Resource Sharing) par défaut est utilisé. |
allowedScopes | Définit l’ensemble des ressources et des données utilisateur à transférer dans le jeton. La valeur du scope doit être exactement “openid permissions publicapi.all”. |
postLogoutRedirectUris | Liste des URI autorisées pour la redirection après la déconnexion. |
redirectUris | Liste des sites Web ou des URL d’application autorisés pour les redirections de jeton d’autorisation. Les préfixes sont autorisés pour l’URL. Si le préfixe correspond, toute URL sera autorisée, par exemple : [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]. |
accessTokenLifetime | Définit la période pendant laquelle le jeton d’accès émis permet à l’utilisateur d’accéder à Vantage. La durée de vie par défaut d’un jeton d’accès est de 24 heures. |
refreshTokenLifetime | Définit la période absolue à partir de l’émission du premier jeton d’accès pendant laquelle le jeton d’actualisation émis peut être utilisé pour renouveler le jeton d’accès. La durée de vie par défaut d’un jeton d’actualisation est de 30 jours. |
Important ! Lors de l’authentification avec Resource Owner Password Credentials, vous devez définir le paramètre allowRopc sur TRUE. Notez que ce schéma d’authentification suppose que l’utilisateur envoie ses identifiants à l’application ; par conséquent, il est recommandé d’utiliser ROPC uniquement si un client confidentiel de confiance est authentifié.
Exemple de requête :
Sous Windows
Sous Linux
Création d’un secret
Bearer <access token> à {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ avec les paramètres suivants dans le corps de la requête :
| Paramètre | Description |
|---|---|
description | Une description du secret du client. Il peut s’agir d’un court commentaire pour vous aider à distinguer les secrets. Ce paramètre est facultatif. |
start time | Spécifie la date de début du secret. |
expiration | Spécifie la date d’expiration du secret (entre 1 jour et 3 ans). Par exemple, « 2021-09-07T13:03:38.380Z ». Par défaut, cette date est fixée exactement à six mois à compter de la création du secret. |
Sous Windows
Sous Linux
value) ainsi que sa période de validité (startTime, expiration).
Important ! La valeur du secret client n’est disponible qu’au moment de sa création. Stockez-la dans un emplacement sécurisé afin d’éviter de perdre l’accès au client via ce secret. Par la suite, vous ne pourrez voir que les trois premiers caractères de la valeur du secret client (valueDisplay).
