Instalación, licencia y configuración de ThingWorx Navigate > Instalación de ThingWorx Navigate (recomendado) > Configuración de ThingWorx Navigate > Configuración de ThingWorx Navigate con inicio de sesión único
  
Configuración de ThingWorx Navigate con inicio de sesión único
En las pantallas para el inicio de sesión único, se especificará la información para el servidor Windchill y para conectarse a PingFederate.
Antes de comenzar
Dedique un momento a repasar la información básica sobre PingFederate. También se recomienda leer el manual PTC Single Sign-on Architecture and Configuration Overview antes de comenzar.
Introducción de la información del servidor Windchill
En primer lugar, se debe conectar a Windchill. Se recomienda configurar Windchill para SSL.
1. Introduzca un valor en URL del servidor Windchill:
Para conectarse a un solo servidor Windchill, asegúrese de que el URL siga el formato [http o https]://[windchill-host]:[windchill-port]/[windchill-web-app].
Para entornos de clúster de Windchill: introduzca el URL del direccionador de equilibrio de la carga. Por ejemplo, [https]://[LB-host]:[port]/[windchill-web-app]
Consulte las secciones sobre los entornos de inicio de sesión único disponibles en Configuración de ThingWorx Navigate con un entorno de clúster de Windchill.
Para conectarse a varios sistemas Windchill: por ahora, conéctese a un solo servidor. A continuación, después de completar la configuración inicial, siga los pasos manuales que se indican en Configuración de ThingWorx Navigate con varios sistemas Windchill.
2. Proporcione la configuración de Ámbito del servidor de autorización: el nombre del ámbito que está registrado en PingFederate. Por ejemplo, SCOPE NAME = WINDCHILL.
3. Pulse en Siguiente.
Si se ha introducido un URL de http en URL del servidor Windchill, pase a la sección "Información de ThingWorx Foundation".
Facilitación de la información de TrustStore para ThingWorx
Antes de proporcionar la información de esta pantalla, es necesario crear un fichero TrustStore de ThingWorx mediante la utilidad keytool de Java y, a continuación, importar el certificado SSL de Windchill en el fichero TrustStore.
En el tema Requisitos previos para activar SSL/TLS para ThingWorx Navigate se incluyen instrucciones para la generación de ficheros TrustStore mediante el objeto keytool.
Ahora que el fichero TrustStore está listo, se debe proporcionar la información en la pantalla SSO: TrustStore information for ThingWorx:
1. Junto a TrustStore file, pulse en y, a continuación, desplácese hasta el fichero TrustStore. Asegúrese de que el fichero se encuentre en formato JKS (*.jks).
2. Pulse en Open.
3. Junto a Password, introduzca la contraseña para el fichero TrustStore.
4. Pulse en Siguiente.
Dedique un momento a repasar la información básica sobre PingFederate. También se recomienda leer el manual PTC Single Sign-on Architecture and Configuration Overview Guide antes de continuar.
Información de ThingWorx Foundation
Introduzca el valor de ThingWorx Installation Location y, a continuación, proporcione las siguientes credenciales de administrador de ThingWorxFoundation:
Nombre de usuario
Password
Información sobre la base de datos del token de acceso
En esta pantalla, introduzca la información de token de acceso para la base de datos. La ubicación, el puerto, el nombre de usuario y el nombre de la base de datos aparecen automáticamente según la configuración de la instalación.
IP Address or Host Name
Port
Database Name
Nombre de usuario
Password
Introducción de la información del servidor PingFederate
1. Introduzca esta información para PingFederate:
Nombre de host:permite introducir el nombre completo del host para el servidor PingFederate, como <hostname.domain.com>.
Puerto de tiempo de ejecución: permite proporcionar el puerto de tiempo de ejecución de PingFederate. El valor por defecto es 9031.
2. Pulse en Siguiente.
Proporcione la información del proveedor de identidad (IDP) y del proveedor de servicio (SP).
En esta pantalla se debe proporcionar información de PingFederate. Verifique la entrada meticulosamente. Estos valores no se validan y no se recibe ningún error si la información es incorrecta.
1. Proporcione la información de metadatos del IDP para PingFederate :
Fichero de metadatos de IDP (fichero *.xml): pulse en y busque el fichero de metadatos de IDP de PingFederate. Por ejemplo, sso-idp-metadata.xml.
SAML Assertion UserName AttributeName: acepte el valor por defecto, uid, o introduzca un nuevo nombre de atributo.
2. Introduzca la información para la conexión con el proveedor de servicios de ThingWorx:
ID de entidad de metadatos: permite introducir el valor de metadataEntityId. Este es el ID de conexión del proveedor de servicio de ThingWorx que se ha proporcionado al configurar la conexión del proveedor de servicios en PingFederate.
3. Pulse en Siguiente.
Configuración del administrador de claves SSO
Antes de introducir la información en esta pantalla, se deben preparar el fichero KeyStore y el par de claves correctos:
1. Cree un fichero Keystore de SSO mediante la utilidad keytool de Java. Cree un par de claves mediante los comandos keytool que se mencionan en Utilización de SSL para ThingWorx Navigate.
* 
Este es el certificado de firma de ThingWorx. Se trata de un certificado de nivel de aplicación y no tiene que ser lo mismo que el nombre de host de ThingWorx. Por ejemplo, ThingWorx.
2. Importe el certificado de firma de PingFederate en el fichero Keystore de SSO que se ha creado en el paso 1.
Estos recursos pueden ser útiles:
PTC Single Sign-on Architecture and Configuration Overview Guide
El tema "Importación de certificados en un fichero de keystore" en la ayuda de ThingWorx
Ahora que se cuenta con los ficheros y certificados correctos, se puede introducir la información en la pantalla Configuración del administrador de claves SSO:
1. Proporcione la información de KeyStore de SSO:
Fichero keystore de SSO (fichero .jks): pulse en y, a continuación, busque el fichero JKS (*.jks).
Contraseña de keystore de SSO: permite introducir la contraseña que se ha definido anteriormente al crear el fichero Keystore.
2. Introduzca la información del par de claves de ThingWorx que se ha definido anteriormente.
Nombre de alias del par de claves de SSO
Contraseña de par de claves de SSO
3. Pulse en Siguiente.
Configuración del servidor de autorización
PingFederate actúa como servidor de autorización.
1. Proporcione la configuración para el servidor PingFederate:
ID del servidor de autorización: permite elegir un valor que se debe proporcionar para la variable AuthorizationServerId1, como PingFed1. Este valor se utiliza para establecer la configuración de conexión para un conector de integración o una entidad multimedia.
ThingWorx OAuth Client ID: ID de cliente de OAuth para identificar la aplicación de ThingWorx en PingFederate.
ThingWorx OAuth Client Secret: clave de cliente citada en PingFederate.
Client Authentication Scheme: el valor por defecto es form.
2. Acepte el valor por defecto, Cifrar los tokens de renovación de OAuth antes de que se persistan en la base de datos, para proteger los tokens antes de que se persistan en la base de datos. Se recomienda esta configuración.
3. Pulse en Siguiente.
Summary: Configuration Settings
Revise los valores de configuración. Cuando esté listo, pulse en Configure.
Página Success!
ThingWorx Navigate está configurado con inicio de sesión único. Seleccione los programas para abrir:
Open ThingWorx Navigate
Open ThingWorx Composer
A continuación, pulse en Close. Se redirige al usuario a la página de conexión del proveedor de identidad. Utilice las credenciales correspondientes de IdP para iniciar sesión.
Pasos siguientes
La instancia de ThingWorx Navigate está instalada, tiene licencia y se ha completado la configuración básica. El siguiente paso necesario es conceder permiso a los usuarios no administrativos. Siga los pasos que se indican en Modificación de los permisos de ThingWorx: usuarios y grupos.
También se puede ir a las configuraciones opcionales, como las siguientes:
Conexión a SAP
Configuración con varios sistemas Windchill