Criando um Client
Authorization = Bearer <access token> para {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/ com os seguintes parâmetros no corpo da solicitação:
| Parameter | Description |
|---|---|
clientId | O identificador do client. |
clientName | O nome do client (por exemplo, o nome do seu app). |
allowOfflineAccess | Especifica se um refresh token será gerado junto com o access token, que o aplicativo pode usar para atualizar automaticamente o access token sem intervenção do usuário. Definido como False por padrão. |
allowRememberConsent | Especifica se o usuário pode optar por armazenar decisões de consentimento. Definido como True por padrão. |
backChannelLogoutSessionRequired | Especifica se o mecanismo de Backchannel Logout é obrigatório. Definido como True por padrão. |
requireClientSecret | Especifica se um client secret é obrigatório. Definido como True por padrão. |
requireConsent | Especifica se uma tela de consentimento é obrigatória. Definido como False por padrão. |
allowNoPkce | Especifica se o esquema de autenticação Authorization Code Flow with Proof Key for Code Exchange (PKCE) é permitido. Definido como False por padrão, permitindo apenas o esquema de autenticação Authorization Code Flow with Proof Key for Code Exchange (PKCE). |
allowedGrantTypes | Especifica os tipos de concessão (grant types) que podem ser usados. |
allowedCorsOrigins | Especifica se o mecanismo padrão de Cross-Origin Resource Sharing (CORS) é usado. |
allowedScopes | Define o conjunto de recursos e dados do usuário que devem ser transferidos no token. O valor do escopo deve ser exatamente “openid permissions publicapi.all”. |
postLogoutRedirectUris | Uma lista de URIs permitidas para redirecionamento após o logout. |
redirectUris | Uma lista de sites ou URLs de apps em whitelist para redirecionamentos do token de autorização. Prefixos são permitidos para a URL. Se o prefixo corresponder, qualquer URL será permitida, por exemplo: [ “https://myDomain.”, “https://myApp.myDomain.com/oauth-signin.html” ]. |
allowRopc como TRUE. Observe que esse esquema de autenticação pressupõe que o usuário envie suas credenciais para o aplicativo; portanto, recomenda-se usar ROPC apenas se um client confidencial confiável estiver autenticado.
Exemplo de solicitação:
No Windows
No Linux
Criando um segredo
Bearer <access token> para {baseUrl}/api/adminapi2/v1/tenants/{tenantId}/clients/{clientId}/secrets/ com os seguintes parâmetros no corpo da solicitação:
| Parameter | Description |
|---|---|
description | Uma descrição do segredo do cliente. Pode ser um comentário curto para ajudar você a diferenciar os segredos. Este parâmetro é opcional. |
start time | Especifica a data de início do segredo. |
expiration | Especifica a data de expiração do segredo (entre 1 dia e 3 anos). Por exemplo, “2021-09-07T13:03:38.380Z”. Por padrão, essa data é definida para exatamente seis meses a partir da criação do segredo. |
No Windows
No Linux
value) e seu período de validade (startTime, expiration).
Importante! O valor do segredo do cliente só estará disponível no momento da criação. Armazene-o em um local seguro para evitar perder o acesso ao cliente por meio desse segredo. Depois, você só poderá visualizar os três primeiros caracteres do valor do segredo do cliente (valueDisplay).