ThingWorx Navigate View PLM App Extension > ThingWorx Navigate View PLM App Extension를 SAP 시스템과 함께 구성 > OAuth 2.0을 사용하도록 SAP로 ThingWorx Navigate 구성
  
OAuth 2.0을 사용하도록 SAP로 ThingWorx Navigate 구성
전제 조건
ThingWorx가 SSL(Secure Sockets Layer) 및 SSO(Single Sign-On)를 사용하도록 구성되어 있습니다. 다음 소스에서 더 많은 정보를 찾아보십시오.
Tomcat에서 자체 서명된 인증서를 사용하여 ThingWorx의 SSL / HTTPS 설정하기 (영문)
SSL로의 통합 구성에 관한 정보는 Initial Setup of Integration Runtime Service for Integration Connectors(통합 커넥터에 대한 Integration Runtime 서비스의 초기 설정)을 참조하십시오.
PTC Single Sign-on Architecture and Configuration Overview(PTC Single Sign-On 아키텍처 및 구성 개요).
역할
응용 프로그램
서비스 공급자(SP)
ThingWorx Navigate
SAML 중앙 인증 서버
PingFederate
OAuth 권한 부여 서버
SAP
ID 공급자(IdP)
SAML 2.0을 지원하는 IdP
리소스 공급자(RP)
SAP
이 사용 사례에서 ThingWorx Navigate가 실행되는 ThingWorx 플랫폼은 OAuth 보호 리소스를 읽어들이기 위해 SAP와 액세스 토큰을 직접 교환하도록 구성되어 있습니다. PingFederate은 SAP와 ThingWorx Navigate 사이의 액세스 토큰 교환을 관리하지 않지만, PingFederateThingWorx Navigate에 대한 사용자 로그인 요청을 관리하는 데 사용됩니다. SAP 사용자 계정을 관리하기 위해 IdP를 사용하고 별도의 IdP를 사용하여 ThingWorx Navigate 사용자 계정을 관리하는 경우, ThingWorx Navigate 사용자는 ThingWorx Navigate에 로그인하는 것 외에도 SAP에 먼저 로그인해야 합니다. 일단 ThingWorx Navigate에 SAP 액세스가 허용되면 ThingWorx Navigate에 액세스 허용 권한 부여가 저장되어 있기 때문에 이후에 ThingWorx Navigate에 로그인할 때 사용자는 SAP에 로그인할 필요가 없습니다.
* 
PTC에서는 SAP에서 OAuth를 구성하는 절차에 대한 지원을 제공하지 않습니다. SAP 설명서 또는 고객 지원을 참조하십시오.
ThingWorx Navigate를 SAP에 연결하기 위해 ThingWorx에서 완료해야 하는 몇 가지 필수 단계가 있습니다.
이 시점에서는 이미 ThingWorx가 Single Sign-On에 대해 구성되어 있습니다. 그러나 SAP Netweaver Gateway에 대한 연결 정의를 시작하기 전에 몇 가지 추가 단계를 완료해야 합니다. 이러한 필수 단계에서는 OAuth를 사용하여 SAP에 액세스하도록 ThingWorx를 설정합니다. 그러면 SAP 연결은 Single Sign-On 구성과 함께 작동합니다. <SAP CLIENT ID>와 같이 꺾쇠 괄호 안의 모든 값을 사용자 조직에 해당하는 정보나 파일 경로로 바꾸었는지 확인하십시오.
1. SAP 서버 정의
먼저, SAP 서버의 세부 정보를 입력할 것입니다.
1. Apache Tomcat을 중지합니다.
2. 이 파일을 찾아서 엽니다. \ThingworxPlatform\ssoSecurityConfig\sso-settings.json
3. 파일에서 AuthorizationServersSettings 섹션을 찾은 다음 SAP 승인 서버를 해당 섹션에 추가합니다. 포함할 정보는 다음과 같습니다.
clientId - SAP 인스턴스에 대해 만든 ID
clientSecret - SAP 인스턴스에 대한 암호
authorizeUri - SAP 인스턴스에서의 SAP 승인 URI
clientAuthScheme - 머리글
예를 들어, 다음과 같습니다. 사용자의 SAP 인스턴스에 대한 정보를 사용했는지 확인하고 값에 공백이 포함되어 있지 않은지 확인합니다.
"AuthorizationServersSettings":{
"SAP_AuthorizationServerId1": {
"clientId": "<SAP_CLIENT_ID>",
"clientSecret": "<SAP_CLIENT_SECRET>",
"authorizeUri": "<https://SAPHostame:Port/sap/bc/sec/oauth2/authorize>",
"tokenUri": "https://SAPHostname:Port/sap/bc/sec/oauth2/token",
"clientAuthScheme": "header"}
}
좀 더 자세한 참조 정보를 원하십니까? ThingWorx 도움말에서 “sso-settings.json 파일 구성” 항목을 참조하십시오.
* 
SAP SSL 인증서를 JVM cacerts에 추가합니다. 다음 JVM을 사용하십시오.
<JAVA_HOME>\jre\lib\security\cacerts
이제 ThingWorxSAP Netweaver Gateway에 대한 OAuth 구성을 마쳤습니다. ThingWorx Navigate 구성 단계로 이동할 수 있습니다. SAP에 ThingWorx Navigate 연결 항목을 참조하십시오.