Créer un client dynamique.post https://{tenanturl}/v1.0/endpoint/{opName}/client_registrationUtilisez cette API pour créer un client dynamique.Habilitations requises : manageAppAccessAdmin (Gérer le cycle de vie de l'application).Path ParamsopNamestringenumrequiredDefaults to defaultL'identifiant du fournisseur OpenID Connect. L'identifiant du fournisseur par défaut est "default".defaultAllowed:defaultBody ParamsCharge utile dynamique du clientclient_namestringrequiredClient Name.client_idstringrequiredID client. Sera automatiquement généré s'il n'est pas fourni.client_secretstringrequiredSecret du client. Sera automatiquement généré s'il n'est pas fourni.redirect_urisarray of stringsrequiredTableau d'URI de redirection à utiliser dans les flux basés sur la redirection.redirect_uris*ADD stringrequest_urisarray of stringsTableau de valeurs request_uri préenregistrées par le RP pour être utilisées par l'OP.request_urisADD stringresponse_typesarray of stringsTableau des types de réponses OAuth 2.0 que le client peut utiliser.response_typesADD stringgrant_typesarray of stringsTableau des types de subventions que le client peut utiliser. Les types de subventions autorisés sont "authorization_code", "implicit", "password", "refresh_token" et "urn:ietf:params:oauth:grant-type:device_code".grant_typesADD stringjwks_uristringURL référençant le document JSON Web Key Set du client représentant les clés publiques du client.id_token_signed_response_algstringAlgorithme de signature de jeton. Nécessaire pour signer le jeton d'identification émis pour ce client.userinfo_signed_response_algstringRéponse de l'utilisateur Algorithme de signature du JWT.userinfo_encrypted_response_algstringRéponse de l'utilisateur Algorithme de cryptage JWT.userinfo_encrypted_response_encstringUserinfo response JWT encryption content algorithm.request_object_signing_algstringAlgorithme JWS qui DOIT être utilisé pour signer les objets de demande envoyés au PO.request_object_encryption_algstringAlgorithme JWE que le RP déclare pouvoir utiliser pour chiffrer les objets de requête envoyés au PO.request_object_encryption_encstringJWE algorithme de chiffrement que le RP déclare pouvoir utiliser pour chiffrer les objets de requête envoyés au PO.token_endpoint_auth_methodstringMéthode d'authentification demandée pour le point de terminaison du jeton.token_endpoint_auth_signing_algstringAlgorithme JWS qui DOIT être utilisé pour signer le JWT utilisé pour authentifier le client au point de terminaison du jeton pour les méthodes d'authentification private_key_jwt et client_secret_jwt.initiate_login_uristringURI utilisant le schéma https qu'un tiers peut utiliser pour initier une connexion par le RP.all_users_entitledbooleanLa valeur "true" est utilisée si tous les utilisateurs ont le droit d'utiliser ce client.truefalseconsent_actionbooleanDemande de consentement de l'utilisateur.truefalseenforce_pkcebooleanUtilisation forcée de PKCE.truefalsetls_client_certificate_bound_access_tokensbooleanIndique si la liaison de certificat pour le jeton d'accès est requise.truefalsetls_client_auth_subject_dnstringNom distinctif du sujet attendu du certificat que le client utilisera dans l'authentification TLS mutuelle.tls_client_auth_san_dnsstringL'entrée SAN de nom DNS attendue dans le certificat que le client utilisera dans l'authentification TLS mutuelle.tls_client_auth_san_uristringL'entrée URI SAN attendue dans le certificat que le client utilisera dans l'authentification TLS mutuelle.tls_client_auth_san_ipstringL'entrée SAN d'adresse IP attendue dans le certificat que le client utilisera dans l'authentification TLS mutuelle.tls_client_auth_san_emailstringL'entrée de réseau de stockage de l'adresse électronique attendue dans le certificat que le client utilisera dans l'authentification TLS mutuelle.HeadersAuthorizationstringrequiredJeton d'accès au porteurResponses 200Une création réussie 400Exception pour mauvaise demande 403Interdit 500Erreur de serveur interneUpdated 11 months ago