Instalação, licenciamento e configuração do ThingWorx Navigate > Instalar o ThingWorx Navigate (recomendado) > Configuração do ThingWorx Navigate > Configuração do ThingWorx Navigate com logon único
  
Configuração do ThingWorx Navigate com logon único
Nas telas de logon único, inserimos as informações para o servidor Windchill e para conexão ao PingFederate.
Antes de começar
Aproveite para conhecer um pouco mais sobre o PingFederate. Também recomendamos a leitura do PTC Single Sign-on Architecture and Configuration Overview guide antes de começar.
Inserir as informações do servidor Windchill
Primeiramente, vamos configurar a conexão ao Windchill. Recomenda-se configurar o Windchill para SSL.
1. Insira o Windchill server URL:
Para conexão a um único servidor Windchill — Certifique-se de que o URL siga o formato [http ou https]://[windchill-host]:[windchill-port]/[windchill-web-app]
Para ambientes de cluster do Windchill ambientes — Insira o URL do roteador de balanceamento de carga. Por exemplo, [https]://[LB-host]:[port]/[windchill-web-app]
Em Configurar o ThingWorx Navigate com um ambiente do Windchill de cluster, consulte as seções em Ambientes de logon único.
Para conexão a vários sistemas Windchill — Por enquanto, faça conexão a um único servidor. Em seguida, após concluir a configuração inicial, siga os passos manuais em Configurar o ThingWorx Navigate para conexão a vários sistemas do Windchill.
2. Forneça as configurações para o Authorization Server Scope — o nome do escopo que está registrado no PingFederate. Por exemplo, SCOPE NAME = WINDCHILL.
3. Clique em Next.
Se você inseriu uma URL do http em Windchill server URL, pule para a seção "Informações do ThingWorx Foundation".
Forneça suas informações de TrustStore para o ThingWorx
Antes de fornecer as informações nesta tela, crie um arquivo TrustStore do ThingWorx usando o utilitário Java keytool e, em seguida, importe o certificado SSL do Windchill para o arquivo TrustStore.
O tópico Pré-requisitos para habilitar SSL/TLS para o ThingWorx Navigate tem instruções para gerar arquivos TrustStore usando o keytool.
Agora que o arquivo TrustStore está preparado, forneça as informações na tela SSO: TrustStore information for ThingWorx:
1. Próximo a TrustStore file, clique em e, em seguida, navegue para o seu arquivo TrustStore. Certifique-se de que o arquivo esteja no formato JKS (*.jks).
2. Clique em Open.
3. Próximo a Password, insira a senha do arquivo TrustStore.
4. Clique em Next.
Aproveite para conhecer um pouco mais sobre o PingFederate. Também recomendamos a leitura do Guia de visão global de configuração e arquitetura de logon único da PTC antes de começar.
Informações sobre o ThingWorx Foundation
Insira a ThingWorx Installation Location e, em seguida, forneça as seguintes credenciais de administrador do ThingWorx Foundation:
Username
Password
Informações sobre banco de dados de token de acesso
Nesta tela, insira as informações de token de acesso para o seu banco de dados. O local, a porta, o nome do usuário e o nome do banco de dados aparecem automaticamente de acordo com as configurações de instalação.
IP Address or Host Name
Port
Database Name
Username
Password
Insira as informações do servidor PingFederate
1. Insira estas informações para o PingFederate:
Host name— insira o nome do host totalmente qualificado para o servidor PingFederate, como <hostname.domain.com>.
Runtime Port — forneça a porta de tempo de execução do PingFederate. O default é 9031.
2. Clique em Next.
Forneça as informações para o provedor de identidade (IDP) e o provedor de serviço (SP)
Nesta tela, forneça informações do PingFederate. Verifique a entrada com cuidado. Estes valores não são validados e você não receberá uma mensagem de erro se a informação for incorreta.
1. Forneça o IDP informações de metadados para o PingFederate :
IDP metadata file (arquivo *.xml) — clique em e, em seguida, navegue para o arquivo de metadados IDP no PingFederate. Por exemplo, sso-idp-metadata.xml.
SAML Assertion UserName AttributeName — Aceite o default, uid, ou insira um novo nome de atributo.
2. Insira as informações para conexão ao provedor de serviço do ThingWorx:
Metadata Entity ID — insira o valor para metadataEntityId. Este é o ID de conexão do provedor de serviço do ThingWorx fornecido ao configurar a conexão do provedor de serviço no PingFederate.
3. Clique em Next.
Configurações do Gerenciador de Chaves SSO
Antes de inserir informações nesta tela, prepare os arquivos Keystore e Key Pair corretos:
1. Criar um SSO Keystore usando o utilitário Java keytool. Crie um Par de chaves usando os comandos keytool mencionados em Usando SSL para o ThingWorx Navigate.
* 
Este é o certificado de logon do ThingWorx. É um certificado de camada de aplicativo e não precisa ser o mesmo que o nome do host do ThingWorx. Por exemplo, ThingWorx.
2. Importe o certificado de logon do PingFederate para o arquivo Keystore SSO criado no passo 1.
Estes recursos podem ser úteis:
PTC Single Sign-on Architecture and Configuration Overview guide
O tópico “Importar certificados para o arquivo Keystore” em Ajuda do ThingWorx
Agora que você tem os arquivos corretos e os certificados, é possível inserir as informações na tela SSO Key Manager Settings:
1. Forneça suas informações de Keystore SSO:
SSO Keystore file (arquivo .jks) — clique em e, em seguida, navegue para o arquivo JKS (*.jks).
SSO Keystore password — insira a senha definida acima ao criar o arquivo Keystore.
2. Insira as informações de KeyPair do ThingWorx definidas acima.
SSO Key Pair Alias Name
SSO Key Pair password
3. Clique em Next.
Configurações do servidor de autorização
O PingFederate funciona como servidor de autorização.
1. Forneça as configurações do servidor PingFederate:
Authorization Server ID — escolha um valor para fornecer para a variável AuthorizationServerId1, como PingFed1. Este valor é usado para configurar as definições de conexão para um conector de integração ou entidade de mídia.
ThingWorx OAuth Client ID — O ID do cliente OAuth para identificar o aplicativo ThingWorx para o PingFederate.
ThingWorx OAuth Client Secret — O segredo do cliente mencionado no PingFederate.
Client Authentication Scheme — O default é form.
2. Aceite o default, Encrypt OAuth refresh tokens before they are persisted to the database, a fim de proteger os tokens antes que eles sejam persistidos no banco de dados. Recomenda-se essa configuração.
3. Clique em Next.
Resumo: Definições de configuração
Revise as definições de configuração. Quando estiver pronto, clique em Configure.
Pronto!
O ThingWorx Navigate foi configurado com o logon único. Selecione os programas a serem abertos:
Open ThingWorx Navigate
Open ThingWorx Composer
Em seguida, clique em Close. Você é redirecionado para a página de login do provedor de identidade. Use as suas credenciais do IdP para fazer login.
Próximos passos
O ThingWorx Navigate foi instalado e licenciado, e a configuração básica foi concluída. O próximo passo requerido é conceder permissão para usuários não administrativos. Siga os passos em Modificar as Permissões do ThingWorx: usuários e grupos.
Você também pode definir as configurações opcionais, tais como:
Conexão ao SAP
Configuração com vários sistemas Windchill