Generierte Artefakte verwenden
Die Automatisierungsskripts für die PingFederate-Konfiguration generieren Artefakte, die der konfigurierten PingFederate Installation entsprechen. Sie sind abhängig von Partneranwendungen in einem SSO-Setup wie ThingWorx oder Windchill oder einem anderen IdP, der konfiguriert ist, z.B. ADFS oder Generic SAML 2.0.
Die Automatisierungsskripts generieren die folgenden Artefakte im Verzeichnis <PINGFEDERATE_SCRIPT_HOME>/output:
pingfed_idp_metadata.xml – Eine SAML 2.0-Metadatendatei stellt PingFederate als IdP dar und ist für die SAML-SSO-Konfiguration von Dienstanbietern erforderlich. Informationen zur Verwendung dieser Metadatendatei in einer PTC Produktkonfiguration finden Sie in den folgenden Themen:
IdP-Metadatendatei hinzufügen im ThingWorx Hilfe-Center.
"Copying the Identity Provider Metadata File" im englischen Handbuch Windchill RV&S Single Sign-On Configuration Guide (Windchill RV&S Konfigurationshandbuch zu Single Sign-On).
pingfed_signing_certificate.crt – Ein SAML 2.0-Signaturzertifikat, das PingFederate als IdP zugeordnet und für die SAML-SSO-Konfiguration von Dienstanbietern erforderlich ist. Sie müssen dieses Zertifikat auf der Anwendungsschicht in den SSO-KeyStore jedes Dienstanbieters importieren, sodass die eingehenden SAML-Bestätigungssignaturen dahingehend untersucht werden, ob sie von PingFederate als IdP signiert wurden. Informationen zur Verwendung dieses Signaturzertifikats in einer PTC Produktkonfiguration finden Sie in den folgenden Themen:
Zertifikate in die KeyStore-Datei importieren im ThingWorx Hilfe-Center.
"Importing the Identity Provider Signing Certificate" im englischen Handbuch Windchill RV&S Single Sign-On Configuration Guide (Windchill RV&S Konfigurationshandbuch zu Single Sign-On).
pingfed_ssl_server_certificate.crt – Ein Zertifikat (SSL oder HTTPS) auf der Transportschicht, das dem PingFederate-Laufzeitserver mit PingFederate als IdP und Autorisierungsserver zugeordnet ist. Dieses Zertifikat muss von allen Partneranwendungen, sowohl Dienstanbietern (z.B. ThingWorx) als auch Ressourcenservern (z.B. Windchill oder Windchill RV&S), in einem SSO-Setup als vertrauenswürdig eingestuft werden. Wenn dieses SSL-Zertifikat nicht von einer vertrauenswürdigen Zertifizierungsstelle signiert ist, müssen Sie es dem Vertrauensspeicher der Partneranwendungen hinzufügen, für die HTTPS-Verbindungen mit PingFederate hergestellt werden sollen (z.B. JVM cacerts).
pingfed_sp_metadata.xml – Eine SAML 2.0-Metadatendatei, die PingFederate als Dienstanbieter für SAML 2.0-Integration mit Remote-IdP-Partner (ADFS oder Generic SAML 2.0) darstellt.
War dies hilfreich?