Методы подготовки
Подготовка Active Directory
Если используется фиксированный тип аутентификации с помощью Active Directory, сконфигурируйте подготовку учетных записей пользователей из службы каталогов. Дополнительные сведения см. в разделе Управление пользователями в Active Directory.
Подготовка аутентификатора SSO ThingWorx
Если включена аутентификация единого входа (SSO) с помощью ThingworxSSOAuthenticator, подготовка включается автоматически. Атрибуты пользователя загружаются с сервера авторизации, например PingFederate, который действует как брокер между ThingWorx и поставщиком удостоверений. Это называют подготовкой "точно в срок", потому что учетные записи создаются (если они еще не существуют в ThingWorx) и обновляются, когда пользователь входит в систему ThingWorx. Атрибуты пользователя включаются в ответ поставщика удостоверений, используемый для аутентификации. Свяжитесь с администратором IdP, чтобы понять, какой пользователь и какая учетная запись в ThingWorx обновляются во время события входа в систему. Готовая к применению система ThingWorx только принимает атрибут имени пользователя, чтобы создать пользователя. Любые нужные дополнительные атрибуты должны быть настроены на сервере авторизации, чтобы они передавались в поставщик удостоверений, а затем сопоставлялись со свойствами пользовательского расширения.
Для управления настройками подготовки, которые используются с этим методом, требуется дополнительное конфигурирование. Дополнительные сведения см. в разделе Аутентификация с использованием единого входа.
В ThingWorx ThingworxSSOAuthenticator подготовка может использоваться только для создания и обновления учетных записей пользователей; она не может быть удалена.
При использовании Azure AD для реализации возможностей SSO см. раздел Azure AD в качестве CAS и IDP в справочном центре PTC по управлению реквизитами и доступом.
При использовании AD FS для реализации возможностей SSO см. раздел AD FS в качестве CAS и IDP в справочном центре PTC по управлению реквизитами и доступом.
Подготовка SCIM
SCIM является автоматизированным методом, который синхронизирует изменения в учетных записях пользователей в поставщике удостоверений для принудительной передачи в учетные записи пользователей в ThingWorx. Можно включить подготовку SCIM для дополнения параметров подготовки SAML, сконфигурированных с помощью аутентификации SSO. Можно также включить подготовку SCIM, или она может быть включена независимо от аутентификации SSO. Вместо обновления учетных записей точно в срок, которое имеет место при подготовке SAML, автоматизация SCIM означает, что изменения в учетных записях пользователей автоматически предоставляются в ThingWorx на основе изменений в учетных записях пользователей в поставщике удостоверений.
Чтобы конфигурировать подготовку SCIM, см. следующие разделы.
SCIM
Одновременное использование подготовки SCIM и SAML
При одновременном использовании подготовки SAML и SCIM конфигурации для обоих методов должны быть согласованы, чтобы принимать атрибуты пользователей правильным образом. Например, подтвердите, что группы ThingWorx и IdP сопоставлены одинаковым образом в ThingworxSSOAuthenticator и в подсистеме SCIM. Если группа, к которой принадлежит пользователь в IdP, сопоставлена с другими группами ThingWorx в подсистеме SCIM и ThingworxSSOAuthenticator, пользователя можно добавить в различные группы ThingWorx при обновлении учетной записи в соответствии с подготовкой SAML или SCIM.
Список свойств пользовательского расширения ThingWorx, которые сопоставляются с типами ресурсов схемы SCIM 1.1, см. в разделе Создание канала к хранилищу данных. При конфигурировании подготовки SAML в ThingworxSSOAuthenticator таблица "Предварительные наименования расширений пользователя" позволяет сопоставлять значения метаданных пользователя, которые передаются из атрибутов SAML в свойства расширений пользователя ThingWorx. При одновременном использовании подготовки SCIM и SAML необходимо обеспечить для каждого из значений метаданных пользователя, которые загружаются из IdP, соответствующее сопоставление атрибутов SAML, сконфигурированное в таблице "Предварительные наименования расширений пользователя" в ThingworxSSOAuthenticator. Если метаданные расширения пользователя не сопоставлены в ThingworxSSOAuthenticator, то при входе пользователя в систему и выполнении подготовки SAML значение расширения пользователя очищается, поскольку значение для этого расширения пользователя не загружается из утверждения SAML.
Используя соответствующие разделы, приведенные ниже, сконфигурируйте объект ThingWorx UserExtension в соответствии с атрибутами, настроенными в ЦС для подготовки к работе.
Когда в качестве CAS используется PingFederate
1. Свяжитесь с администратором IdP, чтобы понять, какие метаданные пользователя возвращаются для каждого типа ресурсов схемы SCIM 1.1 из числа перечисленных в разделе Создание канала к хранилищу данных.
2. Выполните согласование с администратором PingFederate, чтобы убедиться, что с атрибутами SAML сопоставлены те же метаданные пользователя, которые включены в утверждение, возвращаемое в ThingWorx, когда пользователь входит в систему.
3. Настройте таблицу "Предварительные наименования расширений пользователя" в ThingworxSSOAuthenticator, чтобы сопоставить нужное значение утверждения SAML с соответствующими свойствами расширения пользователя, которые предоставляются из соответствующего типа ресурса схемы SCIM.
Когда в качестве CAS и IdP используется Azure AD
Чтобы просмотреть список атрибутов пользователя в Azure AD, выберите ваше корпоративное приложение и перейдите в раздел Provisioning > Mappings > Provision Azure Active Directory Users > Attribute Mapping. Дополнительные сведения см. в таблице сопоставления ThingWorx с SCIM .
В ThingWorx
Убедитесь, что каждый из атрибутов пользователя, хранящихся в IdP, который нужно подготовить к ThingWorx, перечислен в CAS для подготовки.
Было ли это полезно?