Willkommen beim PTC Hilfe-Center für Identitäts- und Zugriffsverwaltung
Dieses Hilfe-Center enthält Informationen zum Einrichten von Identitäts- und Zugriffsverwaltung für PTC Produkte. Es werden Informationen dazu bereitgestellt, wie PTC Produkte konfiguriert werden können, sodass sie Teil einer Single Sign-On-Lösung sind, um dadurch die Interoperabilität der Systeme zu verbessern, den Benutzerzugriff auf Daten zu optimieren und die Integration in Unternehmensverzeichnisdienste zu ermöglichen.
Empfehlungen für Sie
PingFederate als zentralen Authentifizierungsserver verwenden
Es werden Informationen zum Installieren und Lizenzieren sowie zur Durchführung eines Upgrades für PingFederate als zentralem Authentifizierungsserver (CAS) bereitgestellt. Außerdem erfahren Sie, wie Sie die Authentifizierung mit PingFederate als CAS automatisch konfigurieren oder die Authentifizierung für Drittanbieter-Identitätsanbieter (IdPs) manuell konfigurieren. Sie lernen, wie Sie Ressourcen in einer Anwendung mithilfe von Bereichen schützen können. Blättern Sie im Inhaltsverzeichnis, verwenden Sie das Suchfeld, um nach Schlüsselbegriffen zu suchen, oder verwenden Sie die nachstehenden Schnell-Links.
Microsoft Entra ID als zentralen Authentifizierungsserver verwenden
Die Benutzerauthentifizierung und -autorisierung können unter Verwendung von Microsoft Entra ID (zuvor Azure Active Directory (Azure AD)) als zentralem Authentifizierungsserver (CAS) und als Identitätsanbieter (IdP) durchgeführt werden, und Ihre Benutzer können für ThingWorx oder Windchill authentifiziert werden und autorisiert werden, auf bestimmte Ressourcen zuzugreifen.
Erfahren Sie, wie Sie die Authentifizierung und Autorisierung mit Microsoft Entra ID sowohl als zentralem Authentifizierungsserver (CAS) als auch als Identitätsanbieter konfigurieren können:
Azure AD B2C als zentralen Authentifizierungsserver verwenden
Die Benutzerauthentifizierung und -autorisierung können mit Azure Active Directory (AD) B2C durchgeführt werden. Ihre Benutzer können ihre Konten in sozialen Netzwerken (z.B. ihr Google-Konto), ihre Unternehmenskonten (z.B. ein Konto bei einem der in dieser
Azure-Dokumentation aufgeführten Identitätsanbieter) oder ein lokales Konto (z.B. SignIn-/SignUp-Benutzer) verwenden, um für
ThingWorx authentifiziert zu werden und die Berechtigung zu erhalten, auf bestimmte Ressourcen zuzugreifen.
Erfahren Sie, wie Sie Azure AD B2C als zentralen Authentifizierungsserver in ThingWorx konfigurieren können:
AD FS als zentralen Authentifizierungsserver verwenden
Die Benutzerauthentifizierung und -autorisierung kann durch Verwendung von Active Directory Federation Services (AD FS) als zentralem Authentifizierungsserver (CAS) und Identitätsanbieter (IdP) durchgeführt werden, und Ihre Benutzer können für ThingWorx oder Windchill authentifiziert werden und autorisiert werden, auf bestimmte Ressourcen zuzugreifen.
Erfahren Sie, wie Sie die Authentifizierung und Autorisierung mit AD FS als zentralem Authentifizierungsserver (CAS) konfigurieren können:
Ihr Feedback ist gefragt
Uns interessiert Ihr Feedback zum Inhalt dieses Hilfe-Centers.
• Klicken Sie auf das Briefumschlagsymbol in der oberen rechten Ecke einer beliebigen Seite, um uns Feedback zu dieser Seite zu senden.
Fragen Sie die Community
Einen gemeinsamen Konfigurations- und Problembehandlungsansatz bietet die
PTC Community. Hier können Sie Fragen und Lösungen posten.
Technischer Support
Wenn Sie Hilfe mit technischen Problemen benötigen,
eröffnen Sie eine Anfrage mit dem Support-Team.
Zuletzt aktualisiert: Juni 2024