openid-connect - OKTA:在 Okta 中验证 OIDC 配置的 clientId 和 clientSecret
问题描述
我想在我的应用程序中测试客户为 OIDC 配置提供的 Okta clientId 和 clientSecret。我认为唯一有用的 API 是令牌 API ({issuerURI}/oauth2/default/v1/token)
,但此 API 要求管理员为授权服务器创建一个自定义范围,以作为“范围”参数的值以及“grant_type:client_credentials”传递。这会影响用户体验。现有的默认范围,例如“openid、email、profile”等不适用于“client_credentials”grant_type。有没有办法验证 clientId 和 clientSecret?
解决方案
验证 client_id/secret 的唯一方法是尝试进行身份验证并获取令牌。
由于不涉及用户,因此您不使用经典的 openid 或电子邮件范围,因为 client_credentials 流程仅用于机器对机器的通信,在此流程中您不需要任何用户详细信息。
如果需要,您可以配置后端以包含自定义声明。
推荐阅读
- c# - 如何按值从 JSON 字符串中删除项目
- python - 多用户 Conda 工作流程
- scala - 如何将 csv 文件转换为 Seq[String]?
- reactjs - 提交按钮后的对象状态反应
- c# - AUTHORIZATION_INVALID_TOKEN
- java - appengine-maven-插件。JsonSyntaxException:java.lang.IllegalStateException:应为 BEGIN_ARRAY,但在第 2 行第 1 列路径为 STRING
- c++ - boost::asio 下是否有可用的“异步消息队列”?
- c# - 关于构建 LINQ 查询的一个“简单”问题让我抓狂
- java - 使用两个实例变量在对象上切换大小写
- reactjs - Aspnet 核心、身份服务器和反应:如何从外部提供者那里检索访问令牌作为声明