定義適用於 SCIM 的 SP 連線
在此步驟中,您將會定義一個新的 SP 連線來管理輸出授權。
* 
如需詳細資訊,請參閱 Ping 身分識別知識中心: 建立基本連線 (作為服務提供者)
1. 選取「IdP 組態」>「SP 連線」>「新建」
2. Connection Type 底下選取 Outbound Provisioning。針對「類型」選取「SCIM 1.1 服務提供者」,然後按一下「下一步」
3. General Info 底下輸入下列內容:
PARTNER'S ENTITY ID (CONNECTION ID)
您的合作夥伴具唯一性的連線識別元。
Connection Name
用來識別連線的唯一名稱。
Base UR
輸入完整的 ThingWorx 伺服器 URL。例如:
http://example.com/ThingWorx/SCIMProvider
4. Outbound Provisioning 底下按一下 Configure Provisioning,然後輸入下列資訊:
Users Resource URL
輸入 ThingWorx 伺服器使用者的完整 URL。例如:
http://example.com/ThingWorx/SCIMProvider/SCIM/Users
Groups Resource URL
輸入 ThingWorx 伺服器群組的完整 URL。例如:
http://example.com/ThingWorx/SCIMProvider/SCIM/Groups
Authentication Method
OAUTH 2.0 BEARER TOKEN
User
Password
輸入您在建立密碼認證驗證器實例時所提供的 ThingWorx 使用者名稱和密碼。
Client Id
Client Secret
使用在 建立適用於 SCIM 的 OAuth 用戶端中指定的用戶端 ID 和用戶端密碼值。
Token Endpoint URL
輸入 ThingWorx OAuth 權杖的完整 URL。例如:
https://<PingFederate 伺服器>/as/token.oauth2
* 
這是在 SSO 設定過程中建立的。
您可以經由 PingFederate 管理控制台來核對端點。選取「OAuth 設定」>「授權伺服器資訊」>「OAuth 端點」
Provision Groups With Distinguished Name
取消選取此核取方塊。
SCIM SP Supports Patch Updates
取消選取此核取方塊。
Deprovision Method
選取下列其中一項:
DELETE USER - 從 LDAP 中刪除使用者時,也會將他們從 ThingWorx 中刪除。
DISABLE USER - 從 LDAP 中刪除時,使用者會繼續存在於 ThingWorx 中,但無法登入。
5. Custom SCIM Attributes 底下輸入下列內容:
Extension Namespace
保留預設值:
urn:scim:schemas:extension:custom:1.0
自訂屬性
使用此欄位來定義任何自訂 SCIM 屬性。如需詳細資訊,請參閱 Ping 身分識別知識中心: 指定自訂 SCIM 屬性
6. 按一下 Next,轉至 Manage Channels。您將經由此處建立通往資料存放區的新通道: 建立目錄伺服器通道