Installare, concedere in licenza e configurare ThingWorx Navigate > Installare ThingWorx Navigate (procedura consigliata) > Configurare ThingWorx Navigate > Impostare ThingWorx Navigate con l'autenticazione Single Sign-On
  
Impostare ThingWorx Navigate con l'autenticazione Single Sign-On
Nelle schermate per l'autenticazione Single Sign-On è necessario immettere le informazioni per il server Windchill e per la connessione a PingFederate.
Prima di iniziare
Leggere alcune informazioni di base su PingFederate. Si consiglia inoltre di leggere la PTC Single Sign-on Architecture and Configuration Overview Guide prima di iniziare.
Immettere le informazioni sul server Windchill
Connettersi innanzitutto a Windchill. Si consiglia di configurare Windchill per SSL.
1. Immettere l'URL server Windchill.
Per connettersi a un unico server Windchill, assicurarsi che l'URL segua il formato [http o https]://[windchill-host]:[windchill-port]/[windchill-web-app].
Per gli ambienti cluster Windchill, immettere l'URL del router di bilanciamento del carico. Ad esempio, [https]://[LB-host]:[port]/[windchill-web-app]
In Configurare ThingWorx Navigate con un ambiente cluster Windchill, vedere le sezioni relative agli ambienti Single Sign-On.
Per connettersi a più sistemi Windchill, eseguire per ora la connessione a un unico server. Dopo avere completato la configurazione iniziale, seguire la procedura manuale descritta in Configurare ThingWorx Navigate con più sistemi Windchill.
2. Definire le impostazioni per Ambito server di autorizzazione, ovvero il nome dell'ambito registrato in PingFederate. Ad esempio, SCOPE NAME = WINDCHILL.
3. Fare clic su Avanti.
Se si è immesso un URL http in URL server Windchill, passare alla sezione "Informazioni ThingWorx Foundation".
Fornire le informazioni truststore per ThingWorx
Prima di fornire le informazioni in questa schermata, creare un file truststore di ThingWorx utilizzando l'utilità keytool di Java, quindi importare il certificato SSL di Windchill nel file truststore.
L'argomento Prerequisiti per l'attivazione di SSL/TLS per ThingWorx Navigate contiene istruzioni per la generazione di file truststore mediante keytool.
Ora che si dispone del file truststore, fornire le informazioni nella schermata SSO - Informazioni truststore di ThingWorx​, attenendosi alla procedura riportata di seguito.
1. Accanto a File truststore, fare clic su , quindi passare al file truststore. Assicurarsi che il file sia in formato JKS (*.jks).
2. Fare clic su Apri.
3. Accanto a Password, immettere la password per il file truststore.
4. Fare clic su Avanti.
Leggere alcune informazioni di base su PingFederate. Prima di procedere, si consiglia inoltre di leggere la guida PTC Single Sign-on Architecture and Configuration Overview.
Informazioni di ThingWorx Foundation
Immettere la posizione di installazione di ThingWorx, quindi fornire le credenziali dell'amministratore ThingWorx Foundation riportate di seguito.
Nome utente
Password
Informazioni del token di accesso per il database
In questa schermata immettere le informazioni del token di accesso per il database. La posizione, la porta, il nome utente e il nome del database vengono visualizzati automaticamente in base alle impostazioni di installazione.
Indirizzo IP o nome host
Porta
Nome database
Nome utente
Password
Immettere le informazioni sul server PingFederate
1. Immettere questa informazione per PingFederate:
Nome host- Immettere il nome host completo per il server PingFederate, ad esempio <hostname.domain.com>.
Porta di esecuzione - Fornire la porta di esecuzione di PingFederate. L'impostazione di default è 9031.
2. Fare clic su Avanti.
Fornire le informazioni per il provider di identificativi (IDP) e il provider di servizi (SP)
In questa schermata fornire le informazioni da PingFederate. Verificare l'input attentamente. Questi valori non vengono convalidati e non viene visualizzato un errore se le informazioni non sono corrette.
1. Fornire le informazioni sui metadati IDP per PingFederate riportate di seguito.
File di metadati IDP (file *.xml) - Fare clic su , quindi passare al file di metadati IDP di PingFederate. Ad esempio, sso-idp-metadata.xml.
Asserzione SAML - Nome utente - Nome attributo - Accettare l'impostazione di default uid o immettere un nuovo nome di attributo.
2. Immettere le informazioni per la connessione al provider di servizi ThingWorx:
ID entità metadati - Immettere il valore per metadataEntityId. Si tratta dell'ID di connessione del provider di servizi ThingWorx fornito quando è stata configurata la connessione al provider di servizi nel server PingFederate.
3. Fare clic su Avanti.
Impostazioni gestione chiavi SSO
Prima di immettere le informazioni in questa schermata, preparare il file keystore e la coppia di chiavi corretti.
1. Crea un file keystore SSO utilizzando l'utilità keytool di Java. Creare una coppia di chiavi utilizzando i comandi keytool indicati in Utilizzo di SSL per ThingWorx Navigate.
* 
Si tratta del certificato di firma ThingWorx, ovvero di un certificato a livello di applicazione che non deve essere identico al nome host ThingWorx. Ad esempio, ThingWorx.
2. Importare il certificato di firma PingFederate nel file keystore SSO creato nel passo 1.
Le risorse indicate di seguito possono essere utili.
PTC Single Sign-on Architecture and Configuration Overview Guide
Argomento "Importare certificati nel file Keystore" nella Guida in linea di ThingWorx
Ora che si dispone dei file e dei certificati corretti, è possibile immettere le informazioni nella schermata SSO Key Manager Settings attenendosi alla procedura riportata di seguito.
1. Specificare le informazioni del keystore SSO riportate di seguito.
File keystore SSO (file .jks) - Fare clic su , quindi selezionare il file JKS (*.jks).
Password keystore SSO - Immettere la password definita al momento della creazione del file keystore.
2. Immettere le informazioni sulla coppia di chiavi ThingWorx definite in precedenza.
Nome alias coppia chiavi SSO
Password coppia chiavi SSO
3. Fare clic su Avanti.
Impostazioni del server di autorizzazione
PingFederate funge da server di autorizzazione.
1. Fornire le impostazioni per il server PingFederate:
ID server di autorizzazione - Scegliere un valore da fornire per la variabile AuthorizationServerId1, ad esempio PingFed1. Questo valore viene utilizzato per configurare le impostazioni di connessione per un connettore di integrazione o un'entità multimediale.
ID client OAuth ThingWorx - ID del client OAuth che permette di identificare l'applicazione ThingWorx per PingFederate.
Segreto client OAuth ThingWorx - Segreto del client menzionato in PingFederate.
Schema autenticazione client - L'impostazione di default è form.
2. Accettare il valore di default, ovvero Crittografare i token di aggiornamento OAuth prima che siano resi persistenti nel database, per proteggere i token prima che vengano resi persistenti nel database. Si consiglia di utilizzare questa impostazione.
3. Fare clic su Avanti.
Riepilogo - Impostazioni configurazione
Rivedere le impostazioni di configurazione. Quando si è pronti, fare clic su Configura.
Operazione completata
ThingWorx Navigate è configurato con l'autenticazione Single Sign-On. Selezionare i programmi da aprire:
Apri ThingWorx Navigate
Apri ThingWorx Composer
Quindi, fare clic su Chiudi. Si viene reindirizzati alla pagina di accesso del provider di identità. Per eseguire l'accesso, utilizzare le credenziali IdP.
Passi successivi
ThingWorx Navigate è ora installato e concesso in licenza e la configurazione di base è completa. Il prossimo passo richiesto è concedere l'autorizzazione agli utenti non amministrativi. Attenersi alla procedura descritta in Modificare i permessi ThingWorx di utenti e gruppi.
È anche possibile passare alle configurazioni avanzate e facoltative, come quelle indicate di seguito.
Effettuare la connessione a SAP
Eseguire la configurazione con sistemi Windchill multipli