Creazione di un client
Authorization = Bearer <access token> a {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ con i seguenti parametri nel corpo della richiesta:
| Parameter | Descrizione |
|---|---|
clientId | Identificatore del client. |
clientName | Nome del client (ad es. il nome della tua app). |
allowOfflineAccess | Specifica se un refresh token verrà generato insieme all’access token, che l’applicazione può usare per aggiornare automaticamente l’access token senza intervento dell’utente. Impostato su False per impostazione predefinita. |
allowRememberConsent | Specifica se l’utente può scegliere di memorizzare le decisioni di consenso. Impostato su True per impostazione predefinita. |
backChannelLogoutSessionRequired | Specifica se è richiesto il meccanismo di Backchannel Logout. Impostato su True per impostazione predefinita. |
requireClientSecret | Specifica se è richiesta una client secret. Impostato su True per impostazione predefinita. |
requireConsent | Specifica se è richiesta una schermata di consenso. Impostato su False per impostazione predefinita. |
allowNoPkce | Specifica se è consentito lo schema di autenticazione Authorization Code Flow with Proof Key for Code Exchange (PKCE). Impostato su False per impostazione predefinita, consentendo solo lo schema di autenticazione Authorization Code Flow with Proof Key for Code Exchange (PKCE). |
allowedGrantTypes | Specifica i tipi di concessione (grant types) che possono essere utilizzati. |
allowedCorsOrigins | Specifica se viene utilizzato il meccanismo predefinito di condivisione delle risorse tra origini (CORS). |
allowedScopes | Definisce un set di risorse e dati utente che devono essere trasferiti nel token. Il valore dello scope deve essere esattamente “openid permissions publicapi.all”. |
postLogoutRedirectUris | Elenco di URI consentiti verso cui reindirizzare dopo il logout. |
redirectUris | Elenco di siti web o URL dell’app autorizzati per i reindirizzamenti del token di autorizzazione. Sono consentiti i prefissi per l’URL. Se il prefisso corrisponde, qualsiasi URL sarà consentito, ad esempio: [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]. |
allowRopc su TRUE. Nota che questo schema di autenticazione presuppone che l’utente invii le proprie credenziali all’applicazione; pertanto, si consiglia di utilizzare ROPC solo se viene autenticato un client riservato attendibile.
Esempio di richiesta:
Per Windows
Per Linux
Creazione di un secret
Bearer <access token> a {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ con i seguenti parametri nel body della richiesta:
| Parameter | Descrizione |
|---|---|
description | Una descrizione del client secret. Può essere un breve commento per aiutarti a distinguere i secret. Parametro facoltativo. |
start time | Specifica la data di inizio del secret. |
expiration | Specifica la data di scadenza del secret (tra 1 giorno e 3 anni). Ad esempio: “2021-09-07T13:03:38.380Z”. Per impostazione predefinita, questa data è impostata esattamente a sei mesi dalla data di creazione del secret. |
Per Windows
Per Linux
value) e il relativo periodo di validità (startTime, expiration).
Importante! Il valore del client secret sarà disponibile solo al momento della creazione. Conservalo in un luogo sicuro per non perdere l’accesso al client tramite il suo secret. In seguito potrai visualizzare solo i primi tre caratteri del valore del client secret (valueDisplay).