|
Schließen Sie den Wert jeder Eigenschaft in einfache Anführungszeichen ein.
|
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
global_pingFedProtocol | Gibt das Protokoll an, das von PingFederate verwendet werden soll. | global_pingFedProtocol='https' |
global_pingFedAdminUser | Gibt den Benutzernamen des PingFederate-Administratorkontos an. | global_pingFedAdminUser='Administrator' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_pingfed_signing_cert_keyAlgorithm | Gibt die kryptografische Formel an, die zum Generieren eines Schlüssels verwendet wird. | create_pingfed_signing_cert_keyAlgorithm='RSA' |
create_pingfed_signing_cert_keySize | Gibt die Anzahl der Bits an, die im Schlüssel verwendet werden. | create_pingfed_signing_cert_keySize='2048' |
create_pingfed_signing_cert_signatureAlgorithm | Gibt den Signaturalgorithmus des Zertifikats an. | create_pingfed_signing_cert_signatureAlgorithm= 'SHA256withRSA' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
PingFederate-Laufzeit-SSL-Server-Zertifikat: | ||
activate_global_pingFed_admin_ certificate_as_runtime | Ermöglicht das Installieren des PingFederate-Admin-SSL-Zertifikats als PingFederate-Laufzeit-SSL-Zertifikat. | activate_global_pingFed_admin_ certificate_as_runtime='true' |
Die folgenden Eigenschaften sind nur erforderlich, wenn activate_global_pingFed_admin_certificate_as_runtime='false' | ||
create_pf_ssl_server_cert_organization | Gibt den Namen der Organisation oder Firma an, die das Zertifikat erstellt. | create_pf_ssl_server_cert_organization='ptc' |
create_pf_ssl_server_cert_organizationUnit | Gibt die spezifische Einheit innerhalb der Organisation an. | create_pf_ssl_server_cert_organizationUnit='ent-sso' |
create_pf_ssl_server_cert_city | Gibt die Stadt oder einen anderen primären Ort an, an dem das Unternehmen tätig ist. | create_pf_ssl_server_cert_city='Pune' |
create_pf_ssl_server_cert_state | Gibt den Staat oder eine andere politische Einheit an, in der sich der Ort befindet. | create_pf_ssl_server_cert_state='MAH' |
create_pf_ssl_server_cert_validDays | Gibt den Zeitraum an, in dem das Zertifikat gültig ist. | create_pf_ssl_server_cert_validDays='36500' |
create_pf_ssl_server_cert_country | Gibt den Code des Landes an, in dem das Unternehmen seinen Sitz hat. Der Ländercode wird durch einen zweistelligen Buchstabencode dargestellt. | create_pf_ssl_server_cert_country='IN' |
create_pf_ssl_server_cert_keyAlgorithm | Gibt die kryptografische Formel an, die zum Generieren eines Schlüssels verwendet wird. | create_pf_ssl_server_cert_keyAlgorithm='RSA' |
create_pf_ssl_server_cert_keySize | Gibt die Anzahl der Bits an, die im Schlüssel verwendet werden. | create_pf_ssl_server_cert_keySize='2048' |
create_pf_ssl_server_cert_signatureAlgorithm | Gibt den Signaturalgorithmus des Zertifikats an. | create_pf_ssl_server_cert_signatureAlgorithm='SHA256withRSA' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_sp_connection_type | Gibt den Typ der Verbindung an, der für ThingWorx als Dienstanbieter benötigt wird. | create_sp_connection_type='SP' |
create_sp_connection_entityId | Gibt die Element-ID an, die für ThingWorx als Dienstanbieter benötigt wird. Beispielsweise ThingWorx oder Windchill RV&S. | create_sp_connection_entityId='TWX_SP' Hierbei ist <SP-Name> TWX, ILM oder WNC. |
create_sp_connection_name | Gibt die Klartext-ID für die Verbindung mit ThingWorx als Dienstanbieter an. | create_sp_connection_name='TWX_SP' |
create_sp_connection_loggingMode | Gibt den Protokollierungsmodus für die Dienstanbieterverbindung an. | create_sp_connection_loggingMode='STANDARD' |
create_sp_connection_browserSSO_protocol | Gibt das Protokoll zur Unterstützung des browserbasierten SSO-Verbindungstyps an. | create_sp_connection_browserSSO_protocol='SAML20' |
create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_before | Gibt den Zeitraum vor Ausgabe der Bestätigung an, in dem sie als gültig betrachtet werden soll. | create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_before='60' |
create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_after | Gibt den Zeitraum nach Ausgabe der Bestätigung an, in dem sie als gültig betrachtet werden soll. | create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_after='480' |
create_sp_connection_browserSSO_ saml_identity_mapping | Gibt die Möglichkeit für PingFederate an, ein sicheres Token (die Bestätigung) mit Benutzeridentitätsinformationen zu senden, die der Dienstanbieter (ThingWorx, Windchill RV&S) übersetzen oder lokalen Benutzerspeichern zuordnen kann. | create_sp_connection_browserSSO_ saml_identity_mapping='STANDARD' |
create_sp_connection_browserSSO_ attribute_Contract_coreAttribute_name | Gibt den Namen des Kernattributs in der SAML-Bestätigung an, das PingFederate als IdP an ThingWorx, den Dienstanbieter (ThingWorx, Windchill RV&S) sendet. | create_sp_connection_browserSSO_ attribute_Contract_coreAttribute_name='SAML_SUBJECT' |
create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_name | Gibt den Namen des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den PingFederate als IdP an den Dienstanbieter (ThingWorx, Windchill RV&S) sendet. | create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_name='uid' |
create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_group | Gibt die Gruppe des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den PingFederate als IdP an den Dienstanbieter (ThingWorx, Windchill RV&S) sendet. | create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_group='group' |
create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_email | Gibt die E-Mail des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den PingFederate als IdP an den Dienstanbieter (ThingWorx, Windchill RV&S) sendet. | create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_email='email' |
create_sp_connection_browserSSO_ attribute_contract_1_key | Gibt den Namen der Dienstanbieterverbindung für den ersten Attributvertrag an, der vom IdP-Adapter erfüllt wird. | create_sp_connection_browserSSO_ attribute_contract_1_key='uid' |
create_sp_connection_browserSSO_ attribute_contract_1_value | Gibt den Namen des IdP-Adapterwerts an, der für die Erfüllung des ersten Attributvertrags verwendet wird. | create_sp_connection_browserSSO_ attribute_contract_1_value='username' |
create_sp_connection_browserSSO_ attribute_contract_2_key | Gibt den Namen der Dienstanbieterverbindung für den zweiten Attributvertrag an, der vom IdP-Adapter erfüllt wird. | create_sp_connection_browserSSO_ attribute_contract_2_key='SAML_SUBJECT' |
create_sp_connection_browserSSO_ attribute_contract_2_value | Gibt den Namen des IdP-Adapterwerts an, der für die Erfüllung des zweiten Attributvertrags verwendet wird. | create_sp_connection_browserSSO_ attribute_contract_2_value='username' |
create_sp_connection_browserSSO_ attribute_contract_source | Gibt die Datenspeicher- oder Verzeichnisspeicherorte an, die Informationen enthalten, die für den IdP-Adaptervertrag oder den Token-Autorisierungs-Workflow erforderlich sein könnten. | create_sp_connection_browserSSO_ attribute_contract_source='ADAPTER' |
create_sp_connection_assertion_ consumer_service_url | Gibt die URL für die HTTP-Ressource (Hypertext Transfer Protocol) an, die SAML-Protokollmeldungen verarbeitet, und gibt ein Cookie zurück, das die aus der Meldung extrahierten Informationen darstellt. | create_sp_connection_assertion_ consumer_service_url='/Thingworx/saml/SSO' |
create_sp_connection_assertion_ consumer_service_binding | Gibt die SAML-Protokollbindung an, die beim Zurückgeben der Antwortmeldung verwendet wird. | create_sp_connection_assertion_ consumer_service_binding='POST' |
create_sp_connection_sign_assertion | Gibt an, ob die vom Dienstanbieter empfangenen Antwort-, Abmeldeanforderungs- und Abmeldeantwortelemente signiert sind. | create_sp_connection_sign_assertion='true' |
create_sp_connection_sign_auth_requests | Gibt an, ob die vom Dienstanbieter gesendete Authentifizierungsanfragemeldung signiert ist. Diese Informationen werden in den Metadaten des Dienstanbieters bereitgestellt. | create_sp_connection_sign_auth_requests='true' |
create_sp_connection_encrypt_entire_assertion | Gibt an, ob die gesamte vom Dienstanbieter empfangene Bestätigung verschlüsselt ist. | create_sp_connection_encrypt_entire_assertion='true' |
create_sp_connection_signing_algorithm | Gibt den Algorithmus an, den der Dienstanbieter während des Signierprozesses verwendet. | create_sp_connection_signing_algorithm='SHA256withRSA' |
create_sp_connection_block_encryption_algorithm | Gibt den Verschlüsselungscode des Blockverschlüsselungsalgorithmus an. 'AES_ 256' wird empfohlen, wenn Unlimited Strength (TM) Java Cryptography Extension (JCE)-Richtliniendateien für PingFederate- und ThingWorx-JRE oder -JDK installiert ist. | create_sp_connection_block_encryption_algorithm='AES_128' |
create_sp_connection_key_transport_algorithm | Gibt den Schlüsseltransportalgorithmus an, mit dem der Zertifikatschlüssel verschlüsselt wird. | create_sp_connection_key_transport_algorithm='RSA_OAEP' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_access_token_manager_id | Gibt die eindeutige ID für die Instanz des Zugriffs-Token-Managers an. | create_access_token_manager_id='default' |
create_access_token_manager_name | Gibt den Namen für die Instanz des Zugriffs-Token-Managers an. | create_access_token_manager_name='default' |
create_access_token_manager_attribute_name_1 | Gibt den Attributnamen für das erste Zugriffs-Token an, das von der Zugriffs-Token-Verwaltungsinstanz ausgegeben wird. | create_access_token_manager_attribute_name='Username' |
create_access_token_manager_attribute_name_2 | Gibt den Attributnamen für das zweite Zugriffs-Token an, das von der Zugriffs-Token-Verwaltungsinstanz ausgegeben wird. | create_access_token_manager_attribute_name='username' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_access_token_mapping_source | Gibt die Quelle der vom Autorisierungsserver angeforderten Attribute an. | create_access_token_mapping_source='OAUTH_PERSISTENT_GRANT' |
create_access_token_mapping_value | Gibt den Wert der vom Autorisierungsserver angeforderten Attribute an. | create_access_token_mapping_value='USER_KEY' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_twx_sp_oauth_client_id | Gibt die OAuth-Client-ID an, mit der die Client-Anwendung identifiziert wird. | create_twx_sp_oauth_client_id='twx-sp-client' |
create_twx_oauth_client_name | Gibt den Namen der Client-Anwendung an. | create_twx_oauth_client_name='twx-sp-client' |
create_twx_oauth_client_auth_type | Gibt den Autorisierungstyp für die Client-Anwendung an, die beim Autorisierungsserver registriert werden soll. | create_twx_oauth_client_auth_type='SECRET' |
create_twx_oauth_client_grantType1 | Gibt den ersten Gewährungstyp an, der vom ThingWorx OAuth-Client benötigt wird. | create_twx_oauth_client_grantType1= 'AUTHORIZATION_CODE' |
create_twx_oauth_client_grantType2 | Gibt den zweiten Gewährungstyp an, der vom ThingWorx OAuth-Client benötigt wird. | create_twx_oauth_client_grantType2='REFRESH_TOKEN' |
create_twx_oauth_client_grantType3 | Gibt den dritten Gewährungstyp an, der vom ThingWorx OAuth-Client benötigt wird. | create_twx_oauth_client_grantType3= 'ACCESS_TOKEN_VALIDATION' |
create_twx_oauth_client_refreshRolling | Gibt die Eigenschaft an, die bestimmt, ob ein neues Aktualisierungs-Token jedes Mal ausgegeben wird, wenn ein neues Zugriffs-Token abgerufen wird. | create_twx_oauth_client_refreshRolling='ROLL' |
create_twx_oauth_client_expirationTime | Gibt die Gültigkeitsdauer der für die Client-Anwendung generierten Zugriffs-Token an. | create_twx_oauth_client_expirationTime='30' |
create_twx_oauth_client_expirationTimeUnit | Gibt die Maßeinheit an, in der die Gültigkeitsdauer der für die Client-Anwendung generierten Zugriffs-Token angegeben wird. | create_twx_oauth_client_expirationTimeUnit='DAYS' |
create_twx_oauth_client_persistent_grant_ expiration_type | Gibt die persistenten Berechtigungsablaufeinstellungen für Client-Anwendungen an. | create_twx_oauth_client_persistent_grant_ expiration_type='OVERRIDE_SERVER_DEFAULT' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_wnc_rp_oauth_client_id | Gibt die OAuth-Client-ID an, mit der die Client-Anwendung identifiziert wird. | create_wnc_rp_oauth_client_id='wnc-rp-client' |
create_wnc_oauth_client_name | Gibt den Namen der Client-Anwendung zur Konfiguration von Windchill für die delegierte OAuth-Autorisierung an. | create_wnc_oauth_client_name='wnc-rp-client' |
create_wnc_oauth_client_auth_type | Gibt den Autorisierungstyp für die Client-Anwendung an, die beim Autorisierungsserver registriert werden soll. | create_wnc_oauth_client_auth_type='SECRET' |
create_wnc_oauth_client_grantType | Gibt den Gewährungstyp an, der vom Windchill OAuth-Client benötigt wird. | create_wnc_oauth_client_grantType='ACCESS_TOKEN_VALIDATION' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_twx_sp_oauth_client_id | Gibt die OAuth-Client-ID an, mit der die Client-Anwendung identifiziert wird. | create_twx_sp_oauth_client_id= 'ilm-rp-client' |
create_twx_oauth_client_name | Gibt den Namen der Client-Anwendung an. | create_twx_oauth_client_name='ilm-rp- client' |
create_twx_oauth_client_auth_type | Gibt den Autorisierungstyp für die Client-Anwendung an, die beim Autorisierungsserver registriert werden soll. | create_ilm_oauth_client_auth_type='SECRET' |
create_twx_oauth_client_grantType3 | Gibt den dritten Gewährungstyp an, der vom Windchill RV&S OAuth-Client benötigt wird. | create_ilm_oauth_client_grantType='ACCESS_TOKEN_VALIDATION' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_auth_policy_contract_name | Gibt den Authentifizierungsrichtlinienvertrag als Mittel an, um Benutzerattribute vom Kunden-IdP durch PingFederate und zum Dienstanbieter zu übertragen. | create_auth_policy_contract_name='sp-policy-contract' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_ldap_datastore_type | Gibt den Datenspeichertyp an. | create_ldap_datastore_type='LDAP' |
create_ldap_datastore_ldapType | Gibt den LDAP-Typ an. | create_ldap_datastore_ldapType='GENERIC' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_ldap_pcv_id | Gibt die eindeutige ID des Validierers für LDAP-Passwort-Anmeldeinformationen an. | create_ldap_pcv_id='LdapPcv' |
create_ldap_pcv_name | Gibt den Namen des Validierers für LDAP-Passwort-Anmeldeinformationen an. | create_ldap_pcv_name='LdapPcv' |
create_ldap_pcv_pluginDescriptorRef_id | Gibt die eindeutige ID beschreibbarer Plugins des Validierers für LDAP-Passwort-Anmeldeinformationen an. | create_ldap_pcv_pluginDescriptorRef_id= 'org.sourceid.saml20.domain.LDAPUsernamePasswordCredentialValidator' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_idp_adapter_id | Gibt die eindeutige ID des IdP-Adapters an. | create_idp_adapter_id='IdpAdapter' |
create_idp_adapter_name | Gibt den Namen des IdP-Adapters an. | create_idp_adapter_name='IdpAdapter' |
create_idp_adapter_pluginDescriptorRef_id | Gibt das Authentifizierungs-Plugin an, das die tatsächliche Authentifizierung mit PingFederate als IdP ausführt. Es wird empfohlen, das Plugin HtmlFormAuthnAdapter zu verwenden. | create_idp_adapter_pluginDescriptorRef_id= 'com.pingidentity.adapters.htmlform.idp.HtmlFormIdpAuthnAdapter' |
create_idp_adapter_isPseudonym | Gibt an, ob der IdP-Adapter Pseudonyme für die Kontoverknüpfung verwendet. | create_idp_adapter_isPseudonym='true' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_idp_adfs_connection_type | Gibt den Typ der Verbindung an, die erforderlich ist, um ADFS als Identitätsanbieter zu konfigurieren. | create_idp_adfs_connection_type='IDP' |
create_idp_adfs_connection_name | Gibt die Klartext-ID für die Verbindung mit ADFS als Identitätsanbieter an. | create_idp_adfs_connection_name='ADFS_IDP' |
create_idp_adfs_connection_loggingMode | Gibt den Protokollierungsmodus für die Identitätsanbieterverbindung an. | create_idp_adfs_connection_loggingMode='STANDARD' |
create_idp_adfs_connection_browserSSO_protocol | Gibt das Protokoll zur Unterstützung des browserbasierten SSO-Verbindungstyps an. | create_idp_adfs_connection_browserSSO_protocol='SAML20' |
create_idp_adfs_connection_browserSSO _saml_identity_mapping | Gibt die Möglichkeit für ADFS an, ein sicheres Token (die Bestätigung) mit Benutzeridentitätsinformationen zu senden, die ThingWorx, der Dienstanbieter, übersetzen oder lokalen Benutzerspeichern zuordnen kann. | create_idp_adfs_connection_browserSSO_ saml_identity_mapping='ACCOUNT_MAPPING' |
create_idp_adfs_connection_assertion_ consumer_service_url | Gibt die URL für die HTTP-Ressource (Hypertext Transfer Protocol) an, die SAML-Protokollmeldungen verarbeitet. Diese URL gibt ein Cookie zurück, das die Informationen darstellt, die aus der Meldung extrahiert werden. | create_idp_adfs_connection_assertion_ consumer_service_url='/adfs/ls/' |
create_idp_adfs_connection_assertion_ consumer_service_binding | Gibt die SAML-Protokollbindung an, die verwendet wird, wenn eine Antwortmeldung zurückgegeben wird. | create_idp_adfs_connection_assertion_ consumer_service_binding='POST' |
create_idp_adfs_connection_signing_algorithm | Gibt den Algorithmus an, den der Identitätsanbieter während des Signierprozesses verwendet. | create_idp_adfs_connection_signing_algorithm= 'SHA256withRSA' |
create_idp_adfs_uid | Gibt den Namen des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den ADFS als IdP an ThingWorx, den Dienstanbieter, sendet. | create_idp_adfs_uid= 'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name' |
create_idp_adfs_email | Gibt die E-Mail-Adresse des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den ADFS als IdP an ThingWorx, den Dienstanbieter, sendet. | create_idp_adfs_email= 'http://schemas.xmlsoap.org/claims/EmailAddress' |
create_idp_adfs_group | Gibt die Gruppe des Attributvertrags, eines erweiterten Attributs in der SAML-Bestätigung an, den ADFS als IdP an ThingWorx, den Dienstanbieter, sendet. | create_idp_adfs_group= 'http://schemas.xmlsoap.org/claims/Group' |
Eigenschaft | Beschreibung | Standardwert |
---|---|---|
create_idp_saml2_connection_type | Gibt den Typ der Verbindung an, die erforderlich ist, um Generic SAML 2.0 als Identitätsanbieter zu konfigurieren. | create_idp_saml2_connection_type='IDP' |
create_idp_saml2_connection_name | Gibt die Klartext-ID für die Verbindung mit Generic SAML 2.0 als Identitätsanbieter an. | create_idp_saml2_connection_name='SAML2_IDP' |
create_idp_saml2_connection_loggingMode | Gibt den Protokollierungsmodus für die Identitätsanbieterverbindung an. | create_idp_saml2_connection_loggingMode='STANDARD' |
create_idp_saml2_connection_browserSSO_protocol | Gibt das Protokoll zur Unterstützung des browserbasierten SSO-Verbindungstyps an. | create_idp_saml2_connection_browserSSO_protocol= 'SAML20' |
create_idp_saml2_connection_browserSSO_ saml_identity_mapping | Gibt die Möglichkeit für Generic SAML 2.0 an, ein sicheres Token (die Bestätigung) mit Benutzeridentitätsinformationen zu senden, die ThingWorx, der Dienstanbieter, übersetzen oder lokalen Benutzerspeichern zuordnen kann. | create_idp_saml2_connection_browserSSO_ saml_identity_mapping='ACCOUNT_MAPPING' |
create_idp_saml2_connection_assertion_ consumer_service_binding | Gibt die SAML-Protokollbindung an, die verwendet wird, wenn eine Antwortmeldung zurückgegeben wird. | create_idp_saml2_connection_assertion_ consumer_service_binding='POST' |
create_idp_saml2_connection_signing_algorithm | Gibt den Algorithmus an, den der Identitätsanbieter während des Signierprozesses verwendet. | create_idp_saml2_connection_signing_algorithm= 'SHA256withRSA' |