- Sort Score
- Result 10 results
- Languages All
Results 1 - 10 of 12 for client_credentials (0.13 sec)
-
docs/sts/wso2.md
Request ``` curl -u <CLIENT_ID>:<CLIENT_SECRET> -k -d "grant_type=client_credentials" -H "Content-Type:application/x-www-form-urlencoded" https://<IS_HOST>:<IS_HTTPS_PORT>/oauth2/token ``` Example: ``` curl -u PoEgXP6uVO45IsENRngDXj5Au5Ya:eKsw6z8CtOJVBtrOWvhRWL4TUCga -k -d "grant_type=client_credentials" -H "Content-Type:application/x-www-form-urlencoded" https://localhost:9443/oauth2/token ```
Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Tue Aug 12 18:20:36 UTC 2025 - 8.7K bytes - Viewed (0) -
internal/config/identity/openid/provider/keycloak.go
func (k *KeycloakProvider) LoginWithClientID(clientID, clientSecret string) error { values := url.Values{} values.Set("client_id", clientID) values.Set("client_secret", clientSecret) values.Set("grant_type", "client_credentials") req, err := http.NewRequest(http.MethodPost, k.oeConfig.TokenEndpoint, strings.NewReader(values.Encode())) if err != nil { return err } req.Header.Set("Content-Type", "application/x-www-form-urlencoded")
Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Sun Jul 14 18:12:07 UTC 2024 - 4.6K bytes - Viewed (0) -
docs/sts/keycloak.md
After that, you will be able to obtain an id_token for the Admin REST API using client_id and client_secret: ``` curl \ -d "client_id=<YOUR_CLIENT_ID>" \ -d "client_secret=<YOUR_CLIENT_SECRET>" \ -d "grant_type=client_credentials" \ "http://localhost:8080/auth/realms/{realm}/protocol/openid-connect/token" ```
Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Tue Aug 12 18:20:36 UTC 2025 - 8.1K bytes - Viewed (0) -
docs/uk/docs/tutorial/security/index.md
* Деякі з цих потоків підходять для створення власного провайдера автентифікації OAuth 2.0 (наприклад, Google, Facebook, X (Twitter), GitHub тощо): * `implicit`— неявний * `clientCredentials`— облікові дані клієнта * `authorizationCode` — код авторизації * Але є один окремий «потік», який ідеально підходить для реалізації автентифікації всередині одного додатку:Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Tue Jun 24 18:57:48 UTC 2025 - 6.8K bytes - Viewed (0) -
docs/pt/docs/tutorial/security/index.md
* Vários desses fluxos são apropriados para construir um provedor de autenticação OAuth2 (como Google, Facebook, X (Twitter), GitHub, etc): * `implicit` * `clientCredentials` * `authorizationCode` * Mas existe um “fluxo” específico que pode ser perfeitamente usado para resolver autenticação diretamente na mesma aplicação:
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Wed Dec 17 10:17:03 UTC 2025 - 4.9K bytes - Viewed (0) -
docs/ru/docs/tutorial/security/index.md
* Некоторые из этих "потоков" подходят для реализации аутентификации через сторонний сервис использующий OAuth 2.0 (например, Google, Facebook, X (Twitter), GitHub и т.д.): * `implicit` * `clientCredentials` * `authorizationCode` * Но есть один конкретный "поток", который может быть идеально использован для обработки аутентификации непосредственно в том же приложении:Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Thu Dec 11 21:25:03 UTC 2025 - 8.4K bytes - Viewed (0) -
docs/es/docs/tutorial/security/index.md
* Varios de estos flujos son apropiados para construir un proveedor de autenticación OAuth 2.0 (como Google, Facebook, X (Twitter), GitHub, etc.): * `implicit` * `clientCredentials` * `authorizationCode` * Pero hay un "flujo" específico que puede usarse perfectamente para manejar la autenticación directamente en la misma aplicación:Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Wed Dec 17 10:15:01 UTC 2025 - 4.8K bytes - Viewed (0) -
docs/de/docs/tutorial/security/index.md
* Mehrere dieser Flows eignen sich zum Aufbau eines OAuth 2.0-Authentifizierungsanbieters (wie Google, Facebook, X (Twitter), GitHub usw.): * `implicit` * `clientCredentials` * `authorizationCode` * Es gibt jedoch einen bestimmten „Flow“, der perfekt für die direkte Abwicklung der Authentifizierung in derselben Anwendung verwendet werden kann:Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sat Sep 20 15:10:09 UTC 2025 - 5.2K bytes - Viewed (0) -
docs/en/docs/tutorial/security/index.md
* Several of these flows are appropriate for building an OAuth 2.0 authentication provider (like Google, Facebook, X (Twitter), GitHub, etc): * `implicit` * `clientCredentials` * `authorizationCode` * But there is one specific "flow" that can be perfectly used for handling authentication in the same application directly: * `password`: some next chapters will cover examples of this.
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 4.4K bytes - Viewed (0) -
docs/zh/docs/tutorial/security/index.md
* HTTP Basic 认证方式。 * HTTP Digest,等等。 * `oauth2`:所有的 OAuth2 处理安全性的方式(称为「流程」)。 *以下几种流程适合构建 OAuth 2.0 身份认证的提供者(例如 Google,Facebook,X (Twitter),GitHub 等): * `implicit` * `clientCredentials` * `authorizationCode` * 但是有一个特定的「流程」可以完美地用于直接在同一应用程序中处理身份认证: * `password`:接下来的几章将介绍它的示例。 * `openIdConnect`:提供了一种定义如何自动发现 OAuth2 身份认证数据的方法。 * 此自动发现机制是 OpenID Connect 规范中定义的内容。Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 4.2K bytes - Viewed (0)