SCIM에 대한 SP 연결 정의
이 단계에서는 아웃바운드 프로비져닝을 관리하기 위해 새 SP 연결을 정의합니다.
* 
자세한 내용은 Ping Identity Knowledge Center의 Creating a basic connection (as a Service Provider)(기본 연결 생성(서비스 공급자로 제공))을 참조하십시오.
1. IdP 구성 > SP 연결 > 새로 생성을 선택합니다.
2. 연결 유형에서 아웃바운드 프로비져닝을 선택합니다. 유형의 경우 SCIM 1.1 서비스 공급자를 선택하고 다음을 클릭합니다.
3. 일반 정보에 다음을 입력합니다.
파트너의 엔티티 ID(연결 ID)
파트너의 고유한 연결 식별자입니다.
Connection Name
연결을 식별하는 고유 이름입니다.
Base URL
정규화된 ThingWorx 서버 URL을 입력합니다. 예를 들면 다음과 같습니다.
http://example.com/ThingWorx/SCIMProvider
4. 아웃바운드 프로비져닝에서 프로비져닝 구성을 클릭하고 다음 정보를 입력합니다.
Users Resource URL
ThingWorx 서버 사용자에 대한 정규화된 URL을 입력합니다. 예를 들면 다음과 같습니다.
http://example.com/ThingWorx/SCIMProvider/SCIM/Users
Groups Resource URL
ThingWorx 서버 그룹에 대한 정규화된 URL을 입력합니다. 예를 들면 다음과 같습니다.
http://example.com/ThingWorx/SCIMProvider/SCIM/Groups
Authentication Method
OAUTH 2.0 전달자 토큰
사용자
암호
암호 자격 증명 유효성 검사기 인스턴스를 생성할 때 제공한 ThingWorx 사용자 이름과 암호를 입력합니다.
클라이언트 ID
Client Secret
SCIM용 OAuth 클라이언트 생성에 지정된 클라이언트 ID 및 클라이언트 암호 값을 사용합니다.
토큰 끝점 URL
ThingWorx OAuth 토큰에 대한 정규화된 URL을 입력합니다. 예를 들면 다음과 같습니다.
https://<PingFederate server>/as/token.oauth2
* 
SSO 설정의 일부로 생성되었습니다.
PingFederate 관리 콘솔에서 끝점을 확인할 수 있습니다. OAuth 설정 > 승인 서버 정보 > OAuth 끝점을 선택합니다.
Provision Groups With Distinguished Name
이 확인란의 선택을 취소합니다.
SCIM SP 지원 패치 업데이트
이 확인란의 선택을 취소합니다.
프로비젼 해제 방법
다음 중 하나를 선택합니다.
사용자 삭제 - 사용자가 LDAP에서 삭제되면 ThingWorx에서도 삭제됩니다.
사용자 비활성 - LDAP에서 삭제된 경우 사용자가 계속 ThingWorx에 존재하지만 로그인할 수 없습니다.
5. 사용자 정의 SCIM 속성 아래에 다음을 입력합니다.
확장 네임스페이스
기본값을 유지합니다.
urn:scim:schemas:extension:custom:1.0
사용자 정의 속성
이 필드를 사용하여 사용자 정의 SCIM 속성을 정의합니다. 자세한 내용은 Ping Identity Knowledge Center의 Specify custom SCIM attributes(사용자 정의 SCIM 속성 지정)를 참조하십시오.
6. 다음을 클릭하고 채널 관리를 클릭합니다. 여기에서 데이터 저장소에 대한 새 채널을 생성합니다( 디렉터리 서버에 대한 채널 생성).