Création d’un client
Authorization = Bearer <access token> vers {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ avec les paramètres du corps de requête suivants :
| Parameter | Description |
|---|---|
clientId | L’identifiant du client. |
clientName | Le nom du client (par exemple, le nom de votre application). |
allowOfflineAccess | Indique si un jeton d’actualisation sera généré avec le jeton d’accès, que l’application peut utiliser pour mettre à jour automatiquement le jeton d’accès sans intervention de l’utilisateur. Défini sur False par défaut. |
allowRememberConsent | Indique si l’utilisateur peut choisir d’enregistrer ses décisions de consentement. Défini sur True par défaut. |
backChannelLogoutSessionRequired | Indique si le mécanisme de déconnexion Backchannel est requis. Défini sur True par défaut. |
requireClientSecret | Indique si un secret client est requis. Défini sur True par défaut. |
requireConsent | Indique si un écran de consentement est requis. Défini sur False par défaut. |
allowNoPkce | Indique si le schéma d’authentification Authorization Code Flow with Proof Key for Code Exchange (PKCE) est autorisé. Défini sur False par défaut, ce qui n’autorise que le schéma d’authentification Authorization Code Flow with Proof Key for Code Exchange (PKCE). |
allowedGrantTypes | Indique les types d’octroi pouvant être utilisés. |
allowedCorsOrigins | Indique si le mécanisme CORS (partage de ressources entre origines) par défaut est utilisé. |
allowedScopes | Définit l’ensemble des ressources et des données utilisateur à transférer dans le jeton. La valeur de l’étendue doit être exactement “openid permissions publicapi.all”. |
postLogoutRedirectUris | Liste des URI autorisées pour la redirection après la déconnexion. |
redirectUris | Liste des sites web ou URL d’applications autorisés pour les redirections de jeton d’autorisation. Les préfixes sont autorisés pour l’URL. Si le préfixe correspond, n’importe quelle URL sera autorisée, par exemple : [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]. |
allowRopc sur TRUE. Notez que ce schéma d’authentification suppose que l’utilisateur envoie ses identifiants à l’application ; par conséquent, il est recommandé d’utiliser ROPC uniquement si un client confidentiel de confiance est authentifié.
Exemple de requête :
Sous Windows
Sous Linux
Création d’un secret
Bearer <access token> à {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ avec les paramètres suivants dans le corps de la requête :
| Parameter | Description |
|---|---|
description | Une description du secret client. Il peut s’agir d’un court commentaire pour vous aider à distinguer les secrets. Ce paramètre est facultatif. |
start time | Spécifie la date de début du secret. |
expiration | Spécifie la date d’expiration du secret (entre 1 jour et 3 ans). Par exemple, « 2021-09-07T13:03:38.380Z ». Par défaut, cette date est définie exactement à six mois après la création du secret. |
Sous Windows
Sous Linux
value) et sa période de validité (startTime, expiration).
Important : la valeur du secret client n’est visible qu’au moment de sa création. Conservez-la dans un emplacement sécurisé afin d’éviter de perdre l’accès à un client via son secret. Par la suite, vous ne pourrez voir que les trois premiers caractères de la valeur du secret client (valueDisplay).