Sous-système SCIM
Le sous-système SCIM gère l'approvisionnement utilisateur via SCIM. Pour en savoir plus, voir Utilisation de la méthode SCIM avec ThingWorx.
Les options ci-après sont disponibles sur la page Configuration du sous-système SCIM.
* 
Lors de la configuration du sous-système SCIM pour créer des utilisateurs et des groupes, le nombre d'utilisateurs sera limité par le fichier de licence de l'instance de ThingWorx.
Toute configuration d'un nombre d'utilisateurs plus important que ce que prévoit le fichier de licence occasionnera des erreurs. Veillez à mapper les utilisateurs SCIM à des groupes de licence simultanée et non à des groupes de licence nommée.
Approvisionnement utilisateur
Terminer les sessions utilisateur si changement d'authentificateur
Si vous activez cette option, toutes les sessions utilisateur actives (utilisateurs configurés et non configurés) seront terminées à l'enregistrement de la configuration du sous-système SCIM.
Cela ne s'applique pas aux utilisateurs spécifiés dans la Liste d'exclusion d'approvisionnement utilisateur.
Liste d'exclusion d'approvisionnement utilisateur
Indiquez les utilisateurs qui doivent être exclus de l'approvisionnement.
* 
Les utilisateurs ThingWorx de type Administrateur, Super utilisateur et Système sont ajoutés à la liste par défaut. Si vous tentez de supprimer ces utilisateurs, ils seront automatiquement rajoutés lors de l'actualisation de la page.
Valeurs utilisateur par défaut
* 
Lorsque l'authentification SSO est activée et que le sous-système SCIM est démarré, l'approvisionnement utilisateur est géré par le sous-système SCIM (lorsqu'un utilisateur est mis à jour dans l'IdP) et par ThingworxSSOAuthenticator (lorsque l'utilisateur se connecte).
Pour faire en sorte que tous les utilisateurs soient créés et modifiés via SCIM, désélectionnez les cases Création d'utilisateur activée et Modification d'utilisateur activée sur la page Configuration de ThingworxSSOAuthenticator.
Si vous autorisez la création et la modification d'utilisateurs via SSO, vous devez vous assurer que les paramètres ci-dessous sont identiques à ceux configurés dans ThingworxSSOAuthenticator.
Description
Description par défaut des utilisateurs configurés.
Projet
Projet par défaut défini pour les utilisateurs configurés.
Application composite d'accueil
Application composite par défaut qui s'affiche lorsqu'un utilisateur configuré se connecte.
Application composite mobile
Application composite par défaut qui s'affiche lorsqu'un utilisateur configuré se connecte depuis un périphérique mobile.
Tags
Tags par défaut appliqués aux utilisateurs configurés.
* 
Cette liste de tags remplacera entièrement les tags existants pour l'utilisateur.
Liste d'exclusion d'approvisionnement groupe
Indiquez les groupes qui doivent être exclus de la configuration Valeurs par défaut de groupes ci-dessous.
* 
Les groupes ThingWorx ci-après sont ajoutés par défaut à la liste. Si vous tentez de supprimer ces groupes, ils seront automatiquement rajoutés lors de l'actualisation de la page.
Administrateur
Concepteurs
Développeurs
Utilisateurs
Administrateurs de la sécurité
Invités
Valeurs par défaut de groupes
Description
Description par défaut des groupes configurés.
Projet
Projet par défaut défini pour les groupes configurés.
Tags
Tags par défaut appliqués aux groupes configurés.
* 
Cette liste de tags remplacera entièrement les tags existants pour l'utilisateur.
Mappages des groupes de fournisseurs d'identité
Cette table mappe les noms de groupe IdP à leurs noms de groupe ThingWorx correspondants.
Par exemple, vous pouvez souhaiter que le groupe configuré ait un nom différent dans ThingWorx de celui spécifié dans l'IdP. Une fois les noms mappés, les modifications apportées au groupe dans l'IdP seront reflétées dans le groupe ThingWorx mappé.
* 
L'authentificateur SSO ne crée pas de groupes. Par conséquent, pour que le groupe puisse être utilisé dans le processus de connexion de l'authentificateur SSO, le nom ThingWorx du groupe doit correspondre à un groupe existant ou à un groupe qui sera créé par SCIM.