安裝、授權並配置 ThingWorx Navigate > 安裝 ThingWorx Navigate (建議) > 配置 ThingWorx Navigate > 透過單一登入設定 ThingWorx Navigate
  
透過單一登入設定 ThingWorx Navigate
在單一登入畫面,我們需要輸入 Windchill 伺服器的資訊以及連線至 PingFederate 的資訊。
事前準備
請花一些時間了解 PingFederate 的一些背景。我們也建議您在開始之前先行閲讀 PTC 單一登入架構與組態概觀指南 (PTC Single Sign-on Architecture and Configuration Overview guide)
輸入 Windchill 伺服器資訊
首先,我們連線至 Windchill。我們建議針對 SSL 配置 Windchill
1. 輸入您的「Windchill 伺服器 URL」
欲連接至單一 Windchill 伺服器,請確保 URL 遵循格式 [httphttps]://[windchill-host]:[windchill-port]/[windchill-web-app]
針對叢集 Windchill 環境,請輸入負載平衡路由器的 URL。例如,[https]://[LB-host]:[port]/[windchill-web-app]
透過叢集 Windchill 環境配置 ThingWorx Navigate 中,請參閱有關單一登入環境的章節。
欲連接至多個 Windchill 系統 - 首先,請連接至單一伺服器。然後,在完成初始組態後,請遵循配置 ThingWorx Navigate 以及多個 Windchill 系統中的手動步驟。
2. 提供「授權伺服器範圍」的設定 - 在 PingFederate 中註冊之範圍的名稱。例如,SCOPE NAME = WINDCHILL
3. 按一下 Next
如果您在「Windchill 伺服器 URL」中輸入 http URL,請跳至「ThingWorx Foundation 資訊」部份。
向 ThingWorx 提供您的 TrustStore 資訊
在您提供此螢幕上的資訊之前,請先使用 JAVA keytool 公用程式建立 ThingWorx TrustStore 檔案,然後再將 Windchill SSL 憑證匯入 TrustStore 檔案。
啟用 ThingWorx Navigate 之 SSL/TLS 的先決條件主題包含使用 keytool 所產生之信任庫檔案的指示。
現在,TrustStore 檔案已準備就緒,請提供「SSO: ThingWorx 的 TrustStore 資訊」螢幕上的資訊:
1. 按一下 TrustStore file 旁邊的 ,然後瀏覽至您的信任庫檔案。請確定此檔案採用的是 JKS (*.jks) 格式。
2. 按一下「開啟」
3. 「密碼」旁邊輸入信任庫檔案的密碼。
4. 按一下 Next
請花一些時間了解 PingFederate 的一些背景。我們也建議您在繼續之前先行閲讀 PTC 單一登入架構與組態概觀指南 (PTC Single Sign-on Architecture and Configuration Overview guide)
ThingWorx Foundation 資訊
輸入「ThingWorx 安裝位置」,然後提供下列 ThingWorx Foundation 管理員認證:
「使用者名稱」
密碼
存取權杖資料庫資訊
在此畫面中,輸入您的資料庫存取權杖資訊。位置、埠、使用者名稱和資料庫名稱會依據您的安裝設定自動顯示。
IP 地址或主機名稱
資料庫名稱
「使用者名稱」
密碼
輸入 PingFederate 伺服器資訊
1. 輸入 PingFederate 的此類資訊:
「主機名稱」- 針對 PingFederate 伺服器輸入完全合格的主機名稱,例如 <hostname.domain.com>
「執行時間連接埠」- 提供 PingFederate 執行時間連接埠。預設為 9031
2. 按一下 Next
提供識別提供者 (IDP) 與服務提供者 (SP) 的資訊
在此畫面中,從 PingFederate 提供資訊。請仔細檢查您的輸入。這些值未經驗證,如果資訊不正確,就會發生錯誤。
1. 提供 IDP 中繼資料資訊用於 PingFederate
「IDP 中繼資料檔案 (*.xml file)」- 按一下 ,然後瀏覽至 PingFederate 的 IDP 中繼資料檔案。例如,sso-idp-metadata.xml
SAML 宣告使用者名稱屬性名稱 - 接受預設值,uid,或輸入新的屬性名稱。
2. 輸入 ThingWorx 服務提供者連接對的資訊:
「中繼資料實體 ID」- 輸入 metadataEntityId 的值。這是 ThingWorx 服務提供者連線 ID,需要您在 PingFederate 中配置服務提供者連線時提供。
3. 按一下 Next
SSO 金鑰管理員設定
在此畫面上輸入資訊之前,請準備正確的 Keystore 檔案和金鑰對:
1. 建立 SSO Keystore 檔案,方法是使用 JAVA keytool 公用程式。使用將 SSL 用於 ThingWorx Navigate 中所述的 keytool 指令建立金鑰對。
* 
這是 ThingWorx 簽署憑證。這是應用程式階層憑證,並不一定與您的 ThingWorx 主機名稱相同。例如,ThingWorx
2. PingFederate 簽署憑證匯入至您在步驟 1 中建立的 SSO Keystore 檔案。
這些資源可能會很有幫助:
PTC 單一登入架構與組態概觀指南
ThingWorx 說明中的〈匯入憑證至 Keystore 檔案〉主題
您已經有正確的檔案及憑證,您可以在「SSO 金鑰管理員設定」螢幕上輸入資訊:
1. 提供您 SSO Keystore 的資訊:
「SSO Keystore 檔案 (.jks file)」- 按一下 ,然後瀏覽至 JKS (*.jks) 檔案。
SSO Keystore 密碼」- 輸入建立 Keystore 檔案時依上述方法定義的密碼。
2. 輸入依上述方法定義的 ThingWorx 金鑰對資訊。
「SSO 金鑰對別名名稱」
「SSO 金鑰對密碼」
3. 按一下 Next
授權伺服器設定
PingFederate 作為授權伺服器。
1. 提供您的 PingFederate 伺服器的設定:
「授權伺服器 ID」- 選擇要提供給 AuthorizationServerId1 變數的值,例如 PingFed1。此值用來為「整合連接器」或「媒體實體」配置連線設定。
「ThingWorx OAuth 用戶端 ID」- 識別 PingFederateThingWorx 應用程式的 OAuth 用戶端 ID。
「ThingWorx OAuth 用戶端密碼」- PingFederate 中所述的用戶端密碼。
「用戶端驗證配置」- 預設為 form
2. 接受預設值「在使 OAuth 重新整理權杖持續存在於資料庫之前對其進行加密」,在將權杖保留至資料庫之前對其進行保護。我們建議採用此設定。
3. 按一下 Next
Summary: Configuration Settings
檢查組態設定。當您就緒時,請按一下「配置」
成功!
ThingWorx Navigate 配置為使用單一登入。選取要開啟的程式:
「開啟 ThingWorx Navigate」
「開啟 ThingWorx Composer」
然後按一下「關閉」。您會被重新導向至識別提供者登入頁。使用您的 IdP 認證登入。
後續步驟
您的 ThingWorx Navigate 已安裝並獲得了授權,且基本組態已完成。下一個必要的步驟是向非管理使用者授與權限。請遵循修改 ThingWorx 權限:使用者和群組中的步驟。
您也可以繼續前往選用組態,例如下列組態:
連線至 SAP
配置為使用多個 Windchill 系統