Standardeigenschaften überprüfen
Sie können die Standardwerte der in der Datei default.properties angegebenen Eigenschaften überprüfen und diese nur bei Bedarf bearbeiten. Diese Datei befindet sich in <PINGFEDERATE_SCRIPT_HOME>, dem Verzeichnis, in dem Sie die Automatisierungsskripts für die Konfiguration von PingFederate gespeichert haben.
* 
Schließen Sie den Wert jeder Eigenschaft in einfache Anführungszeichen ein.
Die Datei default.properties enthält Einstellungen für die folgenden Eigenschaften. Klicken Sie auf die Links, um die verschiedenen Eigenschaften, Beschreibungen und Beispielwerte anzuzeigen.
Globale Standardeigenschaften – für alle IdP-Konfigurationen anwendbar
PingFederate-Konnektivität 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für die Konnektivität mit PingFederate konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben.
Eigenschaft
Beschreibung
Standardwert
global_pingFedProtocol
Gibt das Protokoll an, das von PingFederate verwendet werden soll.
global_pingFedProtocol='https'
global_pingFedAdminUser
Gibt den Benutzernamen des PingFederate-Administratorkontos an.
global_pingFedAdminUser='Administrator'
SSL-Zertifikate für die Anwendungsschicht (SAML-Verschlüsselung und -Signierung) 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für SSL-Zertifikate für die Anwendungsschicht konfiguriert sind (SAML-Verschlüsselung und -Signierung). Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Manage digital signing certificates and decryption keys" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_pingfed_signing_cert_keyAlgorithm
Gibt die kryptografische Formel an, die zum Generieren eines Schlüssels verwendet wird.
create_pingfed_signing_cert_keyAlgorithm='RSA'
create_pingfed_signing_cert_keySize
Gibt die Anzahl der Bits an, die im Schlüssel verwendet werden.
create_pingfed_signing_cert_keySize='2048'
create_pingfed_signing_cert_signatureAlgorithm
Gibt den Signaturalgorithmus des Zertifikats an.
create_pingfed_signing_cert_signatureAlgorithm=
'SHA256withRSA'
SSL-Zertifikate für PingFederate 
Die Automatisierungsskripts ermöglichen es Ihnen, das PingFederate-Admin-SSL-Zertifikat als PingFederate-Laufzeit-SSL-Zertifikat zu installieren.
Die neue Eigenschaft activate_global_pingFed_admin_certificate_as_runtime wird eingeführt, um dieses Verhalten zu verwalten.
Der Standardwert dieser Eigenschaft ist auf true festgelegt, wodurch das PingFederate-Admin-SSL-Zertifikat als PingFederate-Laufzeit-SSL-Zertifikat aktiviert wird.
Wenn Sie den Wert dieser Eigenschaft auf false festlegen, erstellen die Skripts ein neues Laufzeit-SSL-Zertifikat. Dieses neue Laufzeit-SSL-Zertifikat wird mit den Eigenschaften erstellt, die für die Ausführung definiert sind, wenn activate_global_pingFed_admin_certificate_as_runtime=false.
In der folgenden Tabelle werden die Eigenschaften beschrieben, die Sie angeben müssen, um SSL-Zertifikate für PingFederate zu konfigurieren. Außerdem wird ein Beispiel für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Manage SSL server certificates" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
PingFederate-Laufzeit-SSL-Server-Zertifikat:
activate_global_pingFed_admin_
certificate_as_runtime
Ermöglicht das Installieren des PingFederate-Admin-SSL-Zertifikats als PingFederate-Laufzeit-SSL-Zertifikat.
activate_global_pingFed_admin_
certificate_as_runtime='true'
Die folgenden Eigenschaften sind nur erforderlich, wenn activate_global_pingFed_admin_certificate_as_runtime='false'
create_pf_ssl_server_cert_organization
Gibt den Namen der Organisation oder Firma an, die das Zertifikat erstellt.
create_pf_ssl_server_cert_organization='ptc'
create_pf_ssl_server_cert_organizationUnit
Gibt die spezifische Einheit innerhalb der Organisation an.
create_pf_ssl_server_cert_organizationUnit='ent-sso'
create_pf_ssl_server_cert_city
Gibt die Stadt oder einen anderen primären Ort an, an dem das Unternehmen tätig ist.
create_pf_ssl_server_cert_city='Pune'
create_pf_ssl_server_cert_state
Gibt den Staat oder eine andere politische Einheit an, in der sich der Ort befindet.
create_pf_ssl_server_cert_state='MAH'
create_pf_ssl_server_cert_validDays
Gibt den Zeitraum an, in dem das Zertifikat gültig ist.
create_pf_ssl_server_cert_validDays='36500'
create_pf_ssl_server_cert_country
Gibt den Code des Landes an, in dem das Unternehmen seinen Sitz hat. Der Ländercode wird durch einen zweistelligen Buchstabencode dargestellt.
create_pf_ssl_server_cert_country='IN'
create_pf_ssl_server_cert_keyAlgorithm
Gibt die kryptografische Formel an, die zum Generieren eines Schlüssels verwendet wird.
create_pf_ssl_server_cert_keyAlgorithm='RSA'
create_pf_ssl_server_cert_keySize
Gibt die Anzahl der Bits an, die im Schlüssel verwendet werden.
create_pf_ssl_server_cert_keySize='2048'
create_pf_ssl_server_cert_signatureAlgorithm
Gibt den Signaturalgorithmus des Zertifikats an.
create_pf_ssl_server_cert_signatureAlgorithm='SHA256withRSA'
Dienstanbieterverbindung 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für die Konnektivität mit dem Dienstanbieter konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Manage SP connections" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_sp_connection_type
Gibt den Typ der Verbindung an, der für ThingWorx als Dienstanbieter benötigt wird.
create_sp_connection_type='SP'
create_sp_connection_entityId
Gibt die Element-ID an, die für ThingWorx als Dienstanbieter benötigt wird. Beispielsweise ThingWorx oder Windchill RV&S.
create_sp_connection_entityId='TWX_SP'
Hierbei ist <SP-Name> TWX, ILM oder WNC.
create_sp_connection_name
Gibt die Klartext-ID für die Verbindung mit ThingWorx als Dienstanbieter an.
create_sp_connection_name='TWX_SP'
create_sp_connection_loggingMode
Gibt den Protokollierungsmodus für die Dienstanbieterverbindung an.
create_sp_connection_loggingMode='STANDARD'
create_sp_connection_browserSSO_protocol
Gibt das Protokoll zur Unterstützung des browserbasierten SSO-Verbindungstyps an.
create_sp_connection_browserSSO_protocol='SAML20'
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_before
Gibt den Zeitraum vor Ausgabe der Bestätigung an, in dem sie als gültig betrachtet werden soll.
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_before='60'
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_after
Gibt den Zeitraum nach Ausgabe der Bestätigung an, in dem sie als gültig betrachtet werden soll.
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_after='480'
create_sp_connection_browserSSO_
saml_identity_mapping
Gibt die Möglichkeit für PingFederate an, ein sicheres Token (die Bestätigung) mit Benutzeridentitätsinformationen zu senden, die der Dienstanbieter (ThingWorx, Windchill RV&S) übersetzen oder lokalen Benutzerspeichern zuordnen kann.
create_sp_connection_browserSSO_
saml_identity_mapping='STANDARD'
create_sp_connection_browserSSO_
attribute_Contract_coreAttribute_name
Gibt den Namen des Kernattributs in der SAML-Bestätigung an, das PingFederate als IdP an ThingWorx, den Dienstanbieter (ThingWorx, Windchill RV&S) sendet.
create_sp_connection_browserSSO_
attribute_Contract_coreAttribute_name='SAML_SUBJECT'
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_name
Gibt den Namen des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den PingFederate als IdP an den Dienstanbieter (ThingWorx, Windchill RV&S) sendet.
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_name='uid'
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_group
Gibt die Gruppe des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den PingFederate als IdP an den Dienstanbieter (ThingWorx, Windchill RV&S) sendet.
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_group='group'
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_email
Gibt die E-Mail des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den PingFederate als IdP an den Dienstanbieter (ThingWorx, Windchill RV&S) sendet.
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_email='email'
create_sp_connection_browserSSO_
attribute_contract_1_key
Gibt den Namen der Dienstanbieterverbindung für den ersten Attributvertrag an, der vom IdP-Adapter erfüllt wird.
create_sp_connection_browserSSO_
attribute_contract_1_key='uid'
create_sp_connection_browserSSO_
attribute_contract_1_value
Gibt den Namen des IdP-Adapterwerts an, der für die Erfüllung des ersten Attributvertrags verwendet wird.
create_sp_connection_browserSSO_
attribute_contract_1_value='username'
create_sp_connection_browserSSO_
attribute_contract_2_key
Gibt den Namen der Dienstanbieterverbindung für den zweiten Attributvertrag an, der vom IdP-Adapter erfüllt wird.
create_sp_connection_browserSSO_
attribute_contract_2_key='SAML_SUBJECT'
create_sp_connection_browserSSO_
attribute_contract_2_value
Gibt den Namen des IdP-Adapterwerts an, der für die Erfüllung des zweiten Attributvertrags verwendet wird.
create_sp_connection_browserSSO_
attribute_contract_2_value='username'
create_sp_connection_browserSSO_
attribute_contract_source
Gibt die Datenspeicher- oder Verzeichnisspeicherorte an, die Informationen enthalten, die für den IdP-Adaptervertrag oder den Token-Autorisierungs-Workflow erforderlich sein könnten.
create_sp_connection_browserSSO_
attribute_contract_source='ADAPTER'
create_sp_connection_assertion_
consumer_service_url
Gibt die URL für die HTTP-Ressource (Hypertext Transfer Protocol) an, die SAML-Protokollmeldungen verarbeitet, und gibt ein Cookie zurück, das die aus der Meldung extrahierten Informationen darstellt.
create_sp_connection_assertion_
consumer_service_url='/Thingworx/saml/SSO'
create_sp_connection_assertion_
consumer_service_binding
Gibt die SAML-Protokollbindung an, die beim Zurückgeben der Antwortmeldung verwendet wird.
create_sp_connection_assertion_
consumer_service_binding='POST'
create_sp_connection_sign_assertion
Gibt an, ob die vom Dienstanbieter empfangenen Antwort-, Abmeldeanforderungs- und Abmeldeantwortelemente signiert sind.
create_sp_connection_sign_assertion='true'
create_sp_connection_sign_auth_requests
Gibt an, ob die vom Dienstanbieter gesendete Authentifizierungsanfragemeldung signiert ist. Diese Informationen werden in den Metadaten des Dienstanbieters bereitgestellt.
create_sp_connection_sign_auth_requests='true'
create_sp_connection_encrypt_entire_assertion
Gibt an, ob die gesamte vom Dienstanbieter empfangene Bestätigung verschlüsselt ist.
create_sp_connection_encrypt_entire_assertion='true'
create_sp_connection_signing_algorithm
Gibt den Algorithmus an, den der Dienstanbieter während des Signierprozesses verwendet.
create_sp_connection_signing_algorithm='SHA256withRSA'
create_sp_connection_block_encryption_algorithm
Gibt den Verschlüsselungscode des Blockverschlüsselungsalgorithmus an. 'AES_ 256' wird empfohlen, wenn Unlimited Strength (TM) Java Cryptography Extension (JCE)-Richtliniendateien für PingFederate- und ThingWorx-JRE oder -JDK installiert ist.
create_sp_connection_block_encryption_algorithm='AES_128'
create_sp_connection_key_transport_algorithm
Gibt den Schlüsseltransportalgorithmus an, mit dem der Zertifikatschlüssel verschlüsselt wird.
create_sp_connection_key_transport_algorithm='RSA_OAEP'
Zugriffs-Token-Verwaltung 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für die Verwaltung von Zugriffs-Token konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Access token management" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_access_token_manager_id
Gibt die eindeutige ID für die Instanz des Zugriffs-Token-Managers an.
create_access_token_manager_id='default'
create_access_token_manager_name
Gibt den Namen für die Instanz des Zugriffs-Token-Managers an.
create_access_token_manager_name='default'
create_access_token_manager_attribute_name_1
Gibt den Attributnamen für das erste Zugriffs-Token an, das von der Zugriffs-Token-Verwaltungsinstanz ausgegeben wird.
create_access_token_manager_attribute_name='Username'
create_access_token_manager_attribute_name_2
Gibt den Attributnamen für das zweite Zugriffs-Token an, das von der Zugriffs-Token-Verwaltungsinstanz ausgegeben wird.
create_access_token_manager_attribute_name='username'
Zugriffs-Token-Zuordnung 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für die Zuordnung von Zugriffs-Token konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Manage access token mappings" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_access_token_mapping_source
Gibt die Quelle der vom Autorisierungsserver angeforderten Attribute an.
create_access_token_mapping_source='OAUTH_PERSISTENT_GRANT'
create_access_token_mapping_value
Gibt den Wert der vom Autorisierungsserver angeforderten Attribute an.
create_access_token_mapping_value='USER_KEY'
OAuth-Client-Verbindungen mit ThingWorx als Dienstanbieter 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für OAuth-Client-Verbindungen mit ThingWorx als Dienstanbieter konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Configure an OAuth Client" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_twx_sp_oauth_client_id
Gibt die OAuth-Client-ID an, mit der die Client-Anwendung identifiziert wird.
create_twx_sp_oauth_client_id='twx-sp-client'
create_twx_oauth_client_name
Gibt den Namen der Client-Anwendung an.
create_twx_oauth_client_name='twx-sp-client'
create_twx_oauth_client_auth_type
Gibt den Autorisierungstyp für die Client-Anwendung an, die beim Autorisierungsserver registriert werden soll.
create_twx_oauth_client_auth_type='SECRET'
create_twx_oauth_client_grantType1
Gibt den ersten Gewährungstyp an, der vom ThingWorx OAuth-Client benötigt wird.
create_twx_oauth_client_grantType1=
'AUTHORIZATION_CODE'
create_twx_oauth_client_grantType2
Gibt den zweiten Gewährungstyp an, der vom ThingWorx OAuth-Client benötigt wird.
create_twx_oauth_client_grantType2='REFRESH_TOKEN'
create_twx_oauth_client_grantType3
Gibt den dritten Gewährungstyp an, der vom ThingWorx OAuth-Client benötigt wird.
create_twx_oauth_client_grantType3=
'ACCESS_TOKEN_VALIDATION'
create_twx_oauth_client_refreshRolling
Gibt die Eigenschaft an, die bestimmt, ob ein neues Aktualisierungs-Token jedes Mal ausgegeben wird, wenn ein neues Zugriffs-Token abgerufen wird.
create_twx_oauth_client_refreshRolling='ROLL'
create_twx_oauth_client_expirationTime
Gibt die Gültigkeitsdauer der für die Client-Anwendung generierten Zugriffs-Token an.
create_twx_oauth_client_expirationTime='30'
create_twx_oauth_client_expirationTimeUnit
Gibt die Maßeinheit an, in der die Gültigkeitsdauer der für die Client-Anwendung generierten Zugriffs-Token angegeben wird.
create_twx_oauth_client_expirationTimeUnit='DAYS'
create_twx_oauth_client_persistent_grant_
expiration_type
Gibt die persistenten Berechtigungsablaufeinstellungen für Client-Anwendungen an.
create_twx_oauth_client_persistent_grant_
expiration_type='OVERRIDE_SERVER_DEFAULT'
OAuth-Client-Verbindungen mit Windchill als Ressourcenserver 
In der folgenden Tabelle werden die Eigenschaftenbeschrieben, die bereits für OAuth-Client-Verbindungen mit Windchill als Ressourcenserver konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Configure an OAuth Client" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_wnc_rp_oauth_client_id
Gibt die OAuth-Client-ID an, mit der die Client-Anwendung identifiziert wird.
create_wnc_rp_oauth_client_id='wnc-rp-client'
create_wnc_oauth_client_name
Gibt den Namen der Client-Anwendung zur Konfiguration von Windchill für die delegierte OAuth-Autorisierung an.
create_wnc_oauth_client_name='wnc-rp-client'
create_wnc_oauth_client_auth_type
Gibt den Autorisierungstyp für die Client-Anwendung an, die beim Autorisierungsserver registriert werden soll.
create_wnc_oauth_client_auth_type='SECRET'
create_wnc_oauth_client_grantType
Gibt den Gewährungstyp an, der vom Windchill OAuth-Client benötigt wird.
create_wnc_oauth_client_grantType='ACCESS_TOKEN_VALIDATION'
OAuth-Client-Verbindungen mit Windchill RV&S als Dienstanbieter 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für OAuth-Client-Verbindungen mit Windchill RV&S als Dienstanbieter konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Configure an OAuth Client" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_twx_sp_oauth_client_id
Gibt die OAuth-Client-ID an, mit der die Client-Anwendung identifiziert wird.
create_twx_sp_oauth_client_id= 'ilm-rp-client'
create_twx_oauth_client_name
Gibt den Namen der Client-Anwendung an.
create_twx_oauth_client_name='ilm-rp- client'
create_twx_oauth_client_auth_type
Gibt den Autorisierungstyp für die Client-Anwendung an, die beim Autorisierungsserver registriert werden soll.
create_ilm_oauth_client_auth_type='SECRET'
create_twx_oauth_client_grantType3
Gibt den dritten Gewährungstyp an, der vom Windchill RV&S OAuth-Client benötigt wird.
create_ilm_oauth_client_grantType='ACCESS_TOKEN_VALIDATION'
Serviceanbieter-Richtlinienvertrag 
In der folgenden Tabelle wird die Eigenschaft beschrieben, die Sie angeben müssen, um den Dienstanbieter-Richtlinienvertrag für PingFederate zu konfigurieren. Außerdem wird ein Beispiel für die Eigenschaft angegeben. Weitere Informationen finden Sie unter Authentifizierungsrichtlinienvertrag.
Eigenschaft
Beschreibung
Standardwert
create_auth_policy_contract_name
Gibt den Authentifizierungsrichtlinienvertrag als Mittel an, um Benutzerattribute vom Kunden-IdP durch PingFederate und zum Dienstanbieter zu übertragen.
create_auth_policy_contract_name='sp-policy-contract'
Für PingFederate spezifische Standardeigenschaften – anwendbar, wenn Sie PingFederate als IdP konfigurieren
Datenspeicher 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für die Verwendung des LDAP-Verzeichnisservers als Datenspeicher konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Manage data stores" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_ldap_datastore_type
Gibt den Datenspeichertyp an.
create_ldap_datastore_type='LDAP'
create_ldap_datastore_ldapType
Gibt den LDAP-Typ an.
create_ldap_datastore_ldapType='GENERIC'
Validierer für LDAP-Passwort-Anmeldeinformationen 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für den Validierer für LDAP-Passwort-Anmeldeinformationen konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Manage password credential validators" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_ldap_pcv_id
Gibt die eindeutige ID des Validierers für LDAP-Passwort-Anmeldeinformationen an.
create_ldap_pcv_id='LdapPcv'
create_ldap_pcv_name
Gibt den Namen des Validierers für LDAP-Passwort-Anmeldeinformationen an.
create_ldap_pcv_name='LdapPcv'
create_ldap_pcv_pluginDescriptorRef_id
Gibt die eindeutige ID beschreibbarer Plugins des Validierers für LDAP-Passwort-Anmeldeinformationen an.
create_ldap_pcv_pluginDescriptorRef_id=
'org.sourceid.saml20.domain.LDAPUsernamePasswordCredentialValidator'
IdP-Adapter 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für einen IdP-Adapter für PingFederate konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben. Weitere Informationen finden Sie unter "Manage IdP adapters" in der PingFederate-Dokumentation.
Eigenschaft
Beschreibung
Standardwert
create_idp_adapter_id
Gibt die eindeutige ID des IdP-Adapters an.
create_idp_adapter_id='IdpAdapter'
create_idp_adapter_name
Gibt den Namen des IdP-Adapters an.
create_idp_adapter_name='IdpAdapter'
create_idp_adapter_pluginDescriptorRef_id
Gibt das Authentifizierungs-Plugin an, das die tatsächliche Authentifizierung mit PingFederate als IdP ausführt. Es wird empfohlen, das Plugin HtmlFormAuthnAdapter zu verwenden.
create_idp_adapter_pluginDescriptorRef_id=
'com.pingidentity.adapters.htmlform.idp.HtmlFormIdpAuthnAdapter'
create_idp_adapter_isPseudonym
Gibt an, ob der IdP-Adapter Pseudonyme für die Kontoverknüpfung verwendet.
create_idp_adapter_isPseudonym='true'
Für ADFS spezifische Standardeigenschaften – anwendbar, wenn Sie ADFS als IdP konfigurieren
IdP-Verbindungen für ADFS 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für eine IdP-Verbindung für ADFS konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben.
Eigenschaft
Beschreibung
Standardwert
create_idp_adfs_connection_type
Gibt den Typ der Verbindung an, die erforderlich ist, um ADFS als Identitätsanbieter zu konfigurieren.
create_idp_adfs_connection_type='IDP'
create_idp_adfs_connection_name
Gibt die Klartext-ID für die Verbindung mit ADFS als Identitätsanbieter an.
create_idp_adfs_connection_name='ADFS_IDP'
create_idp_adfs_connection_loggingMode
Gibt den Protokollierungsmodus für die Identitätsanbieterverbindung an.
create_idp_adfs_connection_loggingMode='STANDARD'
create_idp_adfs_connection_browserSSO_protocol
Gibt das Protokoll zur Unterstützung des browserbasierten SSO-Verbindungstyps an.
create_idp_adfs_connection_browserSSO_protocol='SAML20'
create_idp_adfs_connection_browserSSO
_saml_identity_mapping
Gibt die Möglichkeit für ADFS an, ein sicheres Token (die Bestätigung) mit Benutzeridentitätsinformationen zu senden, die ThingWorx, der Dienstanbieter, übersetzen oder lokalen Benutzerspeichern zuordnen kann.
create_idp_adfs_connection_browserSSO_
saml_identity_mapping='ACCOUNT_MAPPING'
create_idp_adfs_connection_assertion_
consumer_service_url
Gibt die URL für die HTTP-Ressource (Hypertext Transfer Protocol) an, die SAML-Protokollmeldungen verarbeitet. Diese URL gibt ein Cookie zurück, das die Informationen darstellt, die aus der Meldung extrahiert werden.
create_idp_adfs_connection_assertion_
consumer_service_url='/adfs/ls/'
create_idp_adfs_connection_assertion_
consumer_service_binding
Gibt die SAML-Protokollbindung an, die verwendet wird, wenn eine Antwortmeldung zurückgegeben wird.
create_idp_adfs_connection_assertion_
consumer_service_binding='POST'
create_idp_adfs_connection_signing_algorithm
Gibt den Algorithmus an, den der Identitätsanbieter während des Signierprozesses verwendet.
create_idp_adfs_connection_signing_algorithm=
'SHA256withRSA'
create_idp_adfs_uid
Gibt den Namen des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den ADFS als IdP an ThingWorx, den Dienstanbieter, sendet.
create_idp_adfs_uid=
'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name'
create_idp_adfs_email
Gibt die E-Mail-Adresse des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den ADFS als IdP an ThingWorx, den Dienstanbieter, sendet.
create_idp_adfs_email=
'http://schemas.xmlsoap.org/claims/EmailAddress'
create_idp_adfs_group
Gibt die Gruppe des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den ADFS als IdP an ThingWorx, den Dienstanbieter, sendet.
create_idp_adfs_group=
'http://schemas.xmlsoap.org/claims/Group'
Für Generic SAML spezifische Standardeigenschaften – anwendbar, wenn Sie einen Generic SAML 2.0-IdP konfigurieren
IdP-Verbindungen für Generic SAML 2.0 
In der folgenden Tabelle werden die Eigenschaften beschrieben, die bereits für eine IdP-Verbindung für einen Generic SAML 2.0-IdP konfiguriert sind. Außerdem wird der Standardwert für jede Eigenschaft angegeben.
Eigenschaft
Beschreibung
Standardwert
create_idp_saml2_connection_type
Gibt den Typ der Verbindung an, die erforderlich ist, um Generic SAML 2.0 als Identitätsanbieter zu konfigurieren.
create_idp_saml2_connection_type='IDP'
create_idp_saml2_connection_name
Gibt die Klartext-ID für die Verbindung mit Generic SAML 2.0 als Identitätsanbieter an.
create_idp_saml2_connection_name='SAML2_IDP'
create_idp_saml2_connection_loggingMode
Gibt den Protokollierungsmodus für die Identitätsanbieterverbindung an.
create_idp_saml2_connection_loggingMode='STANDARD'
create_idp_saml2_connection_browserSSO_protocol
Gibt das Protokoll zur Unterstützung des browserbasierten SSO-Verbindungstyps an.
create_idp_saml2_connection_browserSSO_protocol=
'SAML20'
create_idp_saml2_connection_browserSSO_
saml_identity_mapping
Gibt die Möglichkeit für Generic SAML 2.0 an, ein sicheres Token (die Bestätigung) mit Benutzeridentitätsinformationen zu senden, die ThingWorx, der Dienstanbieter, übersetzen oder lokalen Benutzerspeichern zuordnen kann.
create_idp_saml2_connection_browserSSO_
saml_identity_mapping='ACCOUNT_MAPPING'
create_idp_saml2_connection_assertion_
consumer_service_binding
Gibt die SAML-Protokollbindung an, die verwendet wird, wenn eine Antwortmeldung zurückgegeben wird.
create_idp_saml2_connection_assertion_
consumer_service_binding='POST'
create_idp_saml2_connection_signing_algorithm
Gibt den Algorithmus an, den der Identitätsanbieter während des Signierprozesses verwendet.
create_idp_saml2_connection_signing_algorithm=
'SHA256withRSA'
War dies hilfreich?