Définissez une connexion de type fournisseur de services pour SCIM
Dans cette étape, vous définirez une nouvelle connexion de type fournisseur de services pour gérer le provisionnement sortant.
* 
Pour en savoir plus, consultez l'article Creating a basic connection (as a Service Provider) du centre de connaissances Ping Identity.
1. Sélectionnez IdP Configuration > SP Connections > Create New.
2. Sous Connection Type, sélectionnez Outbound Provisioning. Pour Type, sélectionnez SCIM 1.1 Service Provider, puis cliquez sur Next.
3. Sous Informations générales, saisissez les éléments suivants :
PARTNER'S ENTITY ID (CONNECTION ID)
Identificateur de connexion unique de votre partenaire.
Connection Name
Nom unique pour identifier la connexion.
Base URL
Saisissez le chemin complet de l'URL serveur ThingWorx. Par exemple :
http://example.com/ThingWorx/SCIMProvider
4. Sous Outbound Provisioning, cliquez sur Configure Provisioning et saisissez les informations suivantes :
Users Resource URL
Saisissez le chemin complet de l'URL vers les utilisateurs du serveur ThingWorx. Par exemple :
http://example.com/ThingWorx/SCIMProvider/SCIM/Users
Groups Resource URL
Saisissez le chemin complet de l'URL vers les groupes du serveur ThingWorx. Par exemple :
http://example.com/ThingWorx/SCIMProvider/SCIM/Groups
Authentication Method
OAUTH 2.0 BEARER TOKEN
User
Password
Saisissez le nom d'utilisateur et mot de passe ThingWorx que vous avez spécifiés lors de la création de l'instance de validateur des informations d'identification avec mot de passe.
Client Id
Client Secret
Utilisez l'ID client et les valeurs Secret client spécifiées dans Création d'un client OAuth pour SCIM.
Token Endpoint URL
Saisissez le chemin complet de l'URL vers le jeton OAuth ThingWorx. Par exemple :
https://<Serveur PingFederate>/as/token.oauth2
* 
Il a été créé dans le cadre de la configuration SSO.
Vous pouvez vérifier le point de terminaison depuis la console d'administration PingFederate. Sélectionnez OAuth Settings > Authorization Server Info > OAuth Endpoints.
Provision Groups With Distinguished Name
Désélectionnez cette case à cocher.
SCIM SP Supports Patch Updates
Désélectionnez cette case à cocher.
Deprovision Method
Suivez l'une des procédures ci-après :
DELETE USER : lorsque l'utilisateur est supprimé du LDAP, il est également supprimé de ThingWorx.
DISABLE USER : lorsque l'utilisateur est supprimé du LDAP, il existe toujours dans ThingWorx, mais ne peut pas se connecter.
5. Sous Custom SCIM Attributes, saisissez les éléments suivants :
Extension Namespace
Conservez la valeur par défaut :
urn:scim:schemas:extension:custom:1.0
Custom Attributes
Utilisez ce champ pour définir tous les attributs personnalisés SCIM. Pour en savoir plus, consultez l'article Specify custom SCIM attributes du centre de connaissances Ping Identity.
6. Cliquez sur Next pour accéder à Manage Channels. D'ici, vous allez créer un nouveau canal vers votre magasin de données : Création d'un canal vers le serveur d'annuaire