Creación de clientes de OAuth para productos de PTC
Los clientes de OAuth se crean en PingFederate para utilizarse como extremos a los que los productos de PTC se conectan al obtener o verificar tokens de acceso. Se recomienda crear un cliente de OAuth independiente para cada rol desempeñe que cada producto.
Requisito previo: crear una instancia de gestión de tokens de acceso
Las instancias de gestión de tokens de acceso permiten configurar contratos de atributo y directivas de tokens de acceso para diferentes clientes de OAuth. La instancia de gestión de tokens de acceso que se crea en el siguiente procedimiento se utilizará para los clientes de OAuth que se creen para productos de PTC. Para obtener más información sobre las instancias de gestión de tokens de acceso y cómo configurarlas, consulte "Access token management" en la
documentación de PingFederate.
Se recomienda la siguiente configuración al crear una instancia de gestión de tokens de acceso para Internally Managed Reference Tokens para productos de PTC.
|
El token de JWT con OAuth delegado solo funciona con PingFederate 11.x.x. La codificación del token JWT no se soporta en Windchill.
|
1. En el menú del navegador principal de PingFederate, pulse en > > .
2. En la ficha Type:
a. Especifique un nombre y un ID de instancia.
b. Campo Type: seleccione Internally Managed Reference Tokens.
c. Campo Parent Instance: seleccione None.
3. Pulse en Next para aceptar los valores por defecto de la ficha Instance Configuration.
4. En la ficha Access Token Attribute Contract, añada Nombre de usuario.
5. Pulse en Next en las fichas Resource URIs y Access Control para aceptar la configuración por defecto.
Se recomienda la siguiente configuración al crear una instancia de gestión de tokens de acceso para JSON WEB TOKENS para productos de PTC:
1. En el menú del navegador principal de PingFederate, pulse en > > .
2. En la ficha Type:
a. Especifique un nombre y un ID de instancia.
b. Campo Type, seleccione JSON WEB TOKENS.
c. En la pestaña Instance Configuration, seleccione Symmetric keys o Certificate para firmar el token de JWT.
▪ Configuraciones de claves simétricas:
1. En la ficha Instance Configuration, pulse en Add a new row to 'Symmetric Keys'. Proporcione los detalles de Key ID, Key y Encoding. Para la codificación, solo se soporta Base64[url]. Pulse en Actualizar.
2. Seleccione JWS ALGORITHM. Defina el valor en HMAC using SHA-XXX.
3. Seleccione el valor de ACTIVE SYMMETRIC KEY ID proporcionado en el paso anterior.
4. Pulse en Show Advanced Fields.
5. Especifique los valores para ISSUER CLAIM VALUE y AUDIENCE CLAIM VALUE. TYPE HEADER VALUE debe definirse en JWT.
▪ Configuraciones para certificados:
1. En la ficha Instance Configuration, pulse en Add a new row to 'Certificates'. Proporcione detalles para Key ID, Certificate. Pulse en Actualizar.
2. Seleccione JWS ALGORITHM. Defina el valor en RSA using SHA-XXX.
3. Seleccione el valor de ACTIVE SIGNING CERTIFICATE KEY ID proporcionado en el paso anterior.
4. Pulse en Show Advanced Fields.
5. Especifique los valores para ISSUER CLAIM VALUE y AUDIENCE CLAIM VALUE. TYPE HEADER VALUE debe definirse en JWT.
6. Especifique el valor del campo opcional JWKS ENDPOINT PATH. Si este valor no se especifica aquí, es necesario proporcionar el certificado de firma durante la configuración de OAuth delegada.
Requisito previo: configurar la asignación de tokens de acceso
Se requiere una asignación de tokens de acceso para identificar los atributos que se proporcionarán junto con los tokens de acceso. A fin de configurar esta asignación para productos de PTC, el atributo
Nombre de usuario debe asignarse a
USER_KEY. Para obtener más información sobre la asignación de tokens de acceso, consulte "Manage access token mappings" en la
documentación de PingFederate.
Se recomiendan los siguientes valores al configurar una asignación de tokens de acceso para productos de PTC:
1. En el menú principal del navegador de PingFederate, seleccione > .
2. En la página Access Token Attribute Mapping:
a. Para Context, seleccione Por defecto.
b. Para Access Token Manager, seleccione la instancia de gestión de tokens de acceso que se ha creado en el procedimiento anterior.
c. Pulse en Add Mapping.
3. En la ficha Attribute Sources & User Lookup, pulse en Next para aceptar la configuración por defecto.
4. En la ficha Contract Fulfillment, para la entrada de contrato Nombre de usuario, seleccione Persistent Grant en la columna Source y USER_KEY en la columna Value.
5. En la ficha Issuance Criteria, pulse en Next para aceptar la configuración por defecto.
6. Pulse en Done y en Save.
Se puede continuar con la creación de un cliente de OAuth para el producto de PTC en el marco de SSO.