Creazione di un client
Authorization = Bearer <access token> a {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ con i seguenti parametri nel body della richiesta:
| Parameter | Description |
|---|---|
clientId | L’identificatore del client. |
clientName | Il nome del client (ad es. il nome della tua app). |
allowOfflineAccess | Specifica se verrà generato un refresh token insieme all’access token, che l’applicazione può usare per aggiornare automaticamente l’access token senza intervento dell’utente. Impostato su False per impostazione predefinita. |
allowRememberConsent | Specifica se l’utente può scegliere di memorizzare le decisioni di consenso. Impostato su True per impostazione predefinita. |
backChannelLogoutSessionRequired | Specifica se è richiesto il meccanismo di Backchannel Logout. Impostato su True per impostazione predefinita. |
requireClientSecret | Specifica se è richiesto un client secret. Impostato su True per impostazione predefinita. |
requireConsent | Specifica se è richiesta una schermata di consenso. Impostato su False per impostazione predefinita. |
allowNoPkce | Specifica se è consentito lo schema di autenticazione Authorization Code Flow with Proof Key for Code Exchange (PKCE). Impostato su False per impostazione predefinita, consentendo solo lo schema di autenticazione Authorization Code Flow with Proof Key for Code Exchange (PKCE). |
allowedGrantTypes | Specifica i tipi di grant che possono essere utilizzati. |
allowedCorsOrigins | Specifica se viene utilizzato il meccanismo predefinito di condivisione delle risorse tra origini diverse (CORS). |
allowedScopes | Definisce l’insieme di risorse e dati utente che devono essere trasferiti nel token. Il valore dello scope deve essere esattamente “openid permissions publicapi.all”. |
postLogoutRedirectUris | Elenco degli URI consentiti verso cui reindirizzare dopo il logout. |
redirectUris | Elenco di siti web o URL di app autorizzati per i reindirizzamenti del token di autorizzazione. Sono consentiti i prefissi per l’URL: se il prefisso corrisponde, qualsiasi URL sarà consentito, ad esempio: [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]. |
accessTokenLifetime | Definisce il periodo durante il quale l’access token emesso consente l’accesso a Vantage. La durata predefinita di un access token è 24 ore. |
refreshTokenLifetime | Definisce il periodo assoluto a partire dall’emissione del primo access token durante il quale il refresh token emesso può essere utilizzato per rinnovare l’access token. La durata predefinita di un refresh token è 30 giorni. |
Importante! Quando si effettua l’autenticazione utilizzando Resource Owner Password Credentials, è necessario impostare il parametro allowRopc su TRUE. Nota che questo schema di autenticazione presuppone che l’utente invii le proprie credenziali all’applicazione; pertanto, si consiglia di utilizzare ROPC solo se viene autenticato un client riservato e considerato attendibile.
Esempio di richiesta:
Per Windows
Per Linux
Creazione di un secret
Bearer <access token> a {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ con i seguenti parametri nel body della richiesta:
| Parameter | Description |
|---|---|
description | Una descrizione del secret del client. Può essere un breve commento per aiutarti a distinguere i secret. Questo parametro è facoltativo. |
start time | Specifica la data di inizio del secret. |
expiration | Specifica la data di scadenza del secret (tra 1 giorno e 3 anni). Ad esempio, “2021-09-07T13:03:38.380Z”. Per impostazione predefinita, questa data è impostata esattamente a sei mesi dalla creazione del secret. |
Per Windows
Per Linux
value) e il relativo periodo di validità (startTime, expiration).
Importante! Il valore del client secret sarà disponibile solo al momento della creazione. Conservalo in un luogo sicuro per evitare di perdere l’accesso a un client tramite il suo client secret. In seguito potrai visualizzare solo i primi tre caratteri del valore del client secret (valueDisplay).
