Конфигурирование ThingWorx Navigate с SAP для использования OAuth 2.0
Предварительные требования
Приложение ThingWorx должно быть сконфигурировано для использования протокола SSL и единого входа (SSO). Дополнительные сведения см. в следующих источниках:
Роль
|
Приложение
|
Поставщик сервиса (SP)
|
ThingWorx Navigate
|
Центральный сервер авторизации SAML
|
PingFederate
|
Сервер авторизации OAuth
|
SAP
|
Поставщик удостоверений (IdP)
|
IdP с поддержкой SAML 2.0
|
Поставщик ресурсов (RP)
|
SAP
|
В этом примере использования платформа ThingWorx, на которой работает ThingWorx Navigate, сконфигурирована для непосредственного обмена маркерами доступа с SAP с целью загрузки ресурсов, защищенных с помощью OAuth. PingFederate не управляет обменом маркерами доступа между SAP и ThingWorx Navigate, однако PingFederate используется, чтобы управлять запросами пользователей на вход в ThingWorx Navigate. Если использовать поставщик удостоверений (IdP), чтобы управлять учетными записями пользователей SAP, и отдельный IdP, чтобы управлять учетными записями пользователей ThingWorx Navigate, то пользователь ThingWorx Navigate должен первоначально выполнить вход в SAP в дополнение к входу в ThingWorx Navigate. После того как ThingWorx Navigate получит разрешение на доступ к SAP, пользователю при последующих входах в ThingWorx Navigate не придется осуществлять вход в систему SAP, поскольку в ThingWorx Navigate сохранится предоставленная авторизация.
|
PTC не предоставляет поддержку конфигурирования OAuth в SAP. См. документацию SAP или обратитесь в службу поддержки клиентов.
|
Прежде чем можно будет соединить ThingWorx Navigate с SAP, необходимо выполнить некоторые обязательные шаги в ThingWorx.
На этом этапе приложение ThingWorx уже сконфигурировано для использования единого входа, но прежде чем определить соединение с SAP Netweaver Gateway, необходимо выполнить некоторые дополнительные шаги. Эти обязательные шаги позволят настроить ThingWorx для получения доступа к SAP с помощью OAuth. Затем соединение с SAP будет работать с вашей конфигурацией единого входа. Убедитесь, что все значения в скобках, такие как <SAP CLIENT ID>, заменены информацией или путем к файлу, соответствующими вашей организации.
1. Определите сервер SAP
Сначала нужно ввести сведения о сервере SAP.
1. Остановите Apache Tomcat.
2. Выполните обзор, найдите файл \ThingworxPlatform\ssoSecurityConfig\sso-settings.json и откройте его.
3. В этом файле найдите раздел с наименованием AuthorizationServersSettings и добавьте в этот раздел сервер авторизации SAP. Необходимо включить следующую информацию.
◦ clientId - идентификатор, созданный для вашего экземпляра SAP
◦ clientSecret - пароль для вашего экземпляра SAP
◦ authorizeUri - URI-адрес авторизации SAP из вашего экземпляра SAP
◦ clientAuthScheme - заголовок
Пример. Убедитесь, что использованная информация соответствует вашему экземпляру SAP и что значения не содержат пробелов:
"AuthorizationServersSettings":{
"SAP_AuthorizationServerId1": {
"clientId": "<SAP_CLIENT_ID>",
"clientSecret": "<SAP_CLIENT_SECRET>",
"authorizeUri": "<https://SAPHostame:Port/sap/bc/sec/oauth2/authorize>",
"tokenUri": "https://SAPHostname:Port/sap/bc/sec/oauth2/token",
"clientAuthScheme": "header"}
}
Ищете дополнительную подробную справочную информацию? См. раздел
Конфигурирование файла sso-settings.json в справке
ThingWorx.
|
Добавление сертификаций SSL SAP в сертификаты центра сертификации (CA Certs) JVM. Убедитесь, что используется следующая виртуальная Java-машина (JVM):
<JAVA_HOME>\jre\lib\security\cacerts
|
Теперь конфигурация OAuth для
ThingWorx и
SAP Netweaver Gateway завершена. Можно далее перейти к конфигурации
ThingWorx Navigate. См. раздел
Соединение ThingWorx Navigate с SAP.