クライアントの作成
{baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ に対して、ヘッダー Authorization = Bearer <access token> を付与した POST リクエストを、以下のリクエスト本文パラメーターとともに送信します:
| Parameter | 説明 |
|---|---|
clientId | クライアントの識別子。 |
clientName | クライアント名(例:アプリ名)。 |
allowOfflineAccess | アクセストークンと併せてリフレッシュトークンを生成するかどうかを指定します。これにより、アプリケーションはユーザーの操作なしにアクセストークンを自動更新できます。既定は False。 |
allowRememberConsent | ユーザーが同意の選択を保存できるかどうかを指定します。既定は True。 |
backChannelLogoutSessionRequired | Backchannel Logout メカニズムが必須かどうかを指定します。既定は True。 |
requireClientSecret | クライアントシークレットが必須かどうかを指定します。既定は True。 |
requireConsent | 同意画面が必須かどうかを指定します。既定は False。 |
allowNoPkce | Authorization Code Flow with Proof Key for Code Exchange (PKCE) 認証方式を許可するかどうかを指定します。既定は False で、Authorization Code Flow with Proof Key for Code Exchange (PKCE) 認証方式のみが許可されます。 |
allowedGrantTypes | 使用可能なグラントタイプを指定します。 |
allowedCorsOrigins | 既定の CORS(クロスオリジンリソース共有)メカニズムを使用するかどうかを指定します。 |
allowedScopes | トークンで転送すべきリソースおよびユーザーデータのセットを定義します。値は厳密に “openid permissions publicapi.all” とする必要があります。 |
postLogoutRedirectUris | ログアウト後のリダイレクトを許可する URI の一覧。 |
redirectUris | 認可トークンのリダイレクトを許可するウェブサイトまたはアプリの URL のホワイトリスト。URL のプレフィックスを許可します。プレフィックスが一致する場合、任意の URL が許可されます。例: [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]。 |
allowRopc パラメーターを TRUE に設定する必要があります。この認証方式ではユーザーが自身の資格情報をアプリケーションに送信することを前提としているため、信頼できる機密クライアントが認証されている場合にのみ ROPC の使用を推奨します。
サンプルリクエスト:
Windows の場合
Linux の場合
シークレットの作成
Bearer <access token> ヘッダーを付けて POST リクエストを {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ に送信し、以下のリクエスト本文パラメーターを指定します:
| Parameter | 説明 |
|---|---|
description | クライアント シークレットの説明。シークレットを見分けるための短いコメントにできます。任意項目です。 |
start time | シークレットの開始日時を指定します。 |
expiration | シークレットの有効期限を指定します(1日〜3年の範囲)。例: “2021-09-07T13:03:38.380Z”。既定では、シークレット作成日からちょうど6か月後に設定されます。 |
Windows の場合
Linux の場合
value)とその有効期間(startTime、expiration)が含まれます。
重要: クライアントシークレットの値は作成時にのみ表示されます。シークレットを用いたクライアントへのアクセスを失わないよう、安全な場所に保管してください。後からは、クライアントシークレットの値の先頭3文字(valueDisplay)のみを参照できます。