|
Indiquez la valeur de chaque propriété entre des guillemets simples.
|
Propriété | Description | Valeur par défaut |
---|---|---|
global_pingFedProtocol | Spécifie le protocole utilisé par PingFederate. | global_pingFedProtocol='https' |
global_pingFedAdminUser | Spécifie le nom d'utilisateur du compte administrateur PingFederate. | global_pingFedAdminUser='Administrator' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_pingfed_signing_cert_keyAlgorithm | Spécifie la formule de chiffrement utilisée pour générer une clé. | create_pingfed_signing_cert_keyAlgorithm='RSA' |
create_pingfed_signing_cert_keySize | Spécifie le nombre de bits utilisés dans la clé. | create_pingfed_signing_cert_keySize='2048' |
create_pingfed_signing_cert_signatureAlgorithm | Spécifie l'algorithme de signature du certificat. | create_pingfed_signing_cert_signatureAlgorithm= 'SHA256withRSA' |
Propriété | Description | Valeur par défaut |
---|---|---|
Certificat du serveur SSL d'exécution PingFederate : | ||
activate_global_pingFed_admin_ certificate_as_runtime | Permet d'installer le certificat SSL d'administration PingFederate en tant que certificat SSL d'exécution PingFederate. | activate_global_pingFed_admin_ certificate_as_runtime='true' |
Les propriétés suivantes ne sont requises que lorsque activate_global_pingFed_admin_certificate_as_runtime='false' | ||
create_pf_ssl_server_cert_organization | Spécifie le nom de l'organisation ou de l'entreprise qui crée le certificat. | create_pf_ssl_server_cert_organization='ptc' |
create_pf_ssl_server_cert_organizationUnit | Spécifie l'unité précise au sein de l'organisation. | create_pf_ssl_server_cert_organizationUnit='ent-sso' |
create_pf_ssl_server_cert_city | Spécifie la ville ou tout autre lieu principal où l'entreprise opère. | create_pf_ssl_server_cert_city='Pune' |
create_pf_ssl_server_cert_state | Spécifie l'Etat ou toute autre unité politique dans laquelle se trouve le lieu. | create_pf_ssl_server_cert_state='MAH' |
create_pf_ssl_server_cert_validDays | Spécifie la durée de validité du certificat. | create_pf_ssl_server_cert_validDays='36500' |
create_pf_ssl_server_cert_country | Spécifie le code du pays dans lequel l'entreprise est basée. Ce code est composé de deux lettres. | create_pf_ssl_server_cert_country='IN' |
create_pf_ssl_server_cert_keyAlgorithm | Spécifie la formule de chiffrement utilisée pour générer une clé. | create_pf_ssl_server_cert_keyAlgorithm='RSA' |
create_pf_ssl_server_cert_keySize | Spécifie le nombre de bits utilisés dans la clé. | create_pf_ssl_server_cert_keySize='2048' |
create_pf_ssl_server_cert_signatureAlgorithm | Spécifie l'algorithme de signature du certificat. | create_pf_ssl_server_cert_signatureAlgorithm='SHA256withRSA' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_sp_connection_type | Spécifie le type de connexion requis pour ThingWorx en tant que fournisseur de services. | create_sp_connection_type='SP' |
create_sp_connection_entityId | Spécifie l'identificateur d'entité requis pour ThingWorx en tant que fournisseur de services. C'est le cas, par exemple, de ThingWorx ou Windchill RV&S. | create_sp_connection_entityId='TWX_SP' où <nom_fournisseur_services> est TWX, ILM ou WNC. |
create_sp_connection_name | Spécifie l'identificateur en langage clair de la connexion avec ThingWorx comme fournisseur de services. | create_sp_connection_name='TWX_SP' |
create_sp_connection_loggingMode | Spécifie le mode de journalisation pour la connexion du fournisseur de services. | create_sp_connection_loggingMode='STANDARD' |
create_sp_connection_browserSSO_protocol | Spécifie le protocole permettant de prendre en charge le type de connexion SSO dans un navigateur. | create_sp_connection_browserSSO_protocol='SAML20' |
create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_before | Spécifie la période précédant l'émission de l'assertion pendant laquelle elle doit être considérée valide. | create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_before='60' |
create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_after | Spécifie la période postérieure à l'émission de l'assertion pendant laquelle elle doit être considérée valide. | create_sp_connection_browserSSO_assertion_ lifetime_valid_minutes_after='480' |
create_sp_connection_browserSSO_ saml_identity_mapping | Spécifie la manière dont PingFederate envoie un jeton sécurisé (l'assertion) contenant les informations d'identité des utilisateurs que le fournisseur de services (ThingWorx, Windchill RV&S) peut traduire ou mapper aux magasins d'utilisateurs locaux. | create_sp_connection_browserSSO_ saml_identity_mapping='STANDARD' |
create_sp_connection_browserSSO_ attribute_Contract_coreAttribute_name | Spécifie le nom de l'attribut de base dans l'assertion SAML que PingFederate envoie en tant qu'IdP à ThingWorx, le fournisseur de services (ThingWorx, Windchill RV&S). | create_sp_connection_browserSSO_ attribute_Contract_coreAttribute_name='SAML_SUBJECT' |
create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_name | Spécifie le nom du contrat d'attribut, un attribut étendu dans l'assertion SAML que PingFederate envoie en tant que qu'IdP au fournisseur de services (ThingWorx, Windchill RV&S). | create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_name='uid' |
create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_group | Spécifie le groupe du contrat d'attribut, un attribut étendu dans l'assertion SAML que PingFederate envoie en tant que qu'IdP au fournisseur de services (ThingWorx, Windchill RV&S). | create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_group='group' |
create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_email | Spécifie l'e-mail du contrat d'attribut, un attribut étendu dans l'assertion SAML que PingFederate envoie en tant que qu'IdP au fournisseur de services (ThingWorx, Windchill RV&S). | create_sp_connection_browserSSO_ attribute_Contract_extendedAttribute_email='email' |
create_sp_connection_browserSSO_ attribute_contract_1_key | Spécifie le nom de la connexion du fournisseur de services pour le premier contrat d'attribut exécuté par l'adaptateur IdP. | create_sp_connection_browserSSO_ attribute_contract_1_key='uid' |
create_sp_connection_browserSSO_ attribute_contract_1_value | Spécifie le nom de la valeur d'adaptateur IdP utilisée pour l'exécution du premier contrat d'attribut. | create_sp_connection_browserSSO_ attribute_contract_1_value='username' |
create_sp_connection_browserSSO_ attribute_contract_2_key | Spécifie le nom de la connexion du fournisseur de services pour le second contrat d'attribut exécuté par l'adaptateur IdP. | create_sp_connection_browserSSO_ attribute_contract_2_key='SAML_SUBJECT' |
create_sp_connection_browserSSO_ attribute_contract_2_value | Spécifie le nom de la valeur d'adaptateur IdP utilisée pour l'exécution du second contrat d'attribut. | create_sp_connection_browserSSO_ attribute_contract_2_value='username' |
create_sp_connection_browserSSO_ attribute_contract_source | Spécifie les emplacements des magasins de données ou des répertoires contenant les informations qui peuvent être nécessaires pour le contrat d'adaptateur IdP ou le processus d'autorisation de jeton. | create_sp_connection_browserSSO_ attribute_contract_source='ADAPTER' |
create_sp_connection_assertion_ consumer_service_url | Spécifie l'URL de la ressource HTTP (HyperText Transfer Protocol) qui traite les messages du protocole SAML et renvoie un cookie représentant les informations extraites du message. | create_sp_connection_assertion_ consumer_service_url='/Thingworx/saml/SSO' |
create_sp_connection_assertion_ consumer_service_binding | Spécifie la liaison de protocole SAML utilisée lors du renvoi du message de réponse. | create_sp_connection_assertion_ consumer_service_binding='POST' |
create_sp_connection_sign_assertion | Spécifie si les éléments de réponse, de demande de déconnexion et de réponse de déconnexion reçus par le fournisseur de services sont signés. | create_sp_connection_sign_assertion='true' |
create_sp_connection_sign_auth_requests | Spécifie si le message de demande d'authentification envoyé par le fournisseur de services est signé. Les métadonnées du fournisseur de services fournissent ces informations. | create_sp_connection_sign_auth_requests='true' |
create_sp_connection_encrypt_entire_assertion | Spécifie si l'assertion reçue par le fournisseur de services est entièrement chiffrée. | create_sp_connection_encrypt_entire_assertion='true' |
create_sp_connection_signing_algorithm | Spécifie l'algorithme utilisé par le fournisseur de services lors du processus de signature. | create_sp_connection_signing_algorithm='SHA256withRSA' |
create_sp_connection_block_encryption_algorithm | Spécifie le code de chiffrement de l'algorithme de chiffrement par bloc. 'AES_ 256' est recommandé si les fichiers de stratégie Unlimited Strength Java (TM) Cryptography Extension (JCE) sont installés pour le JRE ou le JDK PingFederate et ThingWorx. | create_sp_connection_block_encryption_algorithm='AES_128' |
create_sp_connection_key_transport_algorithm | Spécifie l'algorithme de transport de clé pour chiffrer la clé de certificat. | create_sp_connection_key_transport_algorithm='RSA_OAEP' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_access_token_manager_id | Spécifie l'identificateur unique de l'instance du gestionnaire de jetons d'accès. | create_access_token_manager_id='default' |
create_access_token_manager_name | Spécifie le nom de l'instance du gestionnaire de jetons d'accès. | create_access_token_manager_name='default' |
create_access_token_manager_attribute_name_1 | Spécifie le nom d'attribut du premier jeton d'accès émis par l'instance de gestion des jetons d'accès. | create_access_token_manager_attribute_name='Username' |
create_access_token_manager_attribute_name_2 | Spécifie le nom d'attribut du second jeton d'accès émis par l'instance de gestion des jetons d'accès. | create_access_token_manager_attribute_name='username' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_access_token_mapping_source | Spécifie la source des attributs demandés au serveur d'autorisation. | create_access_token_mapping_source='OAUTH_PERSISTENT_GRANT' |
create_access_token_mapping_value | Spécifie la valeur des attributs demandés au serveur d'autorisation. | create_access_token_mapping_value='USER_KEY' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_twx_sp_oauth_client_id | Spécifie l'ID client OAuth pour identifier l'application cliente. | create_twx_sp_oauth_client_id='twx-sp-client' |
create_twx_oauth_client_name | Spécifie le nom de l'application cliente. | create_twx_oauth_client_name='twx-sp-client' |
create_twx_oauth_client_auth_type | Spécifie le type d'autorisation de l'application cliente à enregistrer auprès du serveur d'autorisation. | create_twx_oauth_client_auth_type='SECRET' |
create_twx_oauth_client_grantType1 | Spécifie le premier type d'autorisation requis par le client OAuth ThingWorx. | create_twx_oauth_client_grantType1= 'AUTHORIZATION_CODE' |
create_twx_oauth_client_grantType2 | Spécifie le deuxième type d'autorisation requis par le client OAuth ThingWorx. | create_twx_oauth_client_grantType2='REFRESH_TOKEN' |
create_twx_oauth_client_grantType3 | Spécifie le troisième type d'autorisation requis par le client OAuth ThingWorx. | create_twx_oauth_client_grantType3= 'ACCESS_TOKEN_VALIDATION' |
create_twx_oauth_client_refreshRolling | Spécifie la propriété qui détermine si un nouveau jeton d'actualisation est émis chaque fois qu'un nouveau jeton d'accès est obtenu. | create_twx_oauth_client_refreshRolling='ROLL' |
create_twx_oauth_client_expirationTime | Spécifie la période de validité des jetons d'accès générés pour l'application cliente. | create_twx_oauth_client_expirationTime='30' |
create_twx_oauth_client_expirationTimeUnit | Spécifie l'unité de mesure pour spécifier la période de validité des jetons d'accès générés pour l'application cliente. | create_twx_oauth_client_expirationTimeUnit='DAYS' |
create_twx_oauth_client_persistent_grant_ expiration_type | Spécifie les paramètres d'expiration d'autorisation persistante pour les applications clientes. | create_twx_oauth_client_persistent_grant_ expiration_type='OVERRIDE_SERVER_DEFAULT' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_wnc_rp_oauth_client_id | Spécifie l'ID client OAuth pour identifier l'application cliente. | create_wnc_rp_oauth_client_id='wnc-rp-client' |
create_wnc_oauth_client_name | Spécifie le nom de l'application cliente pour configurer Windchill pour l'autorisation OAuth déléguée. | create_wnc_oauth_client_name='wnc-rp-client' |
create_wnc_oauth_client_auth_type | Spécifie le type d'autorisation de l'application cliente à enregistrer auprès du serveur d'autorisation. | create_wnc_oauth_client_auth_type='SECRET' |
create_wnc_oauth_client_grantType | Spécifie le type d'autorisation requis par le client OAuth Windchill. | create_wnc_oauth_client_grantType='ACCESS_TOKEN_VALIDATION' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_twx_sp_oauth_client_id | Spécifie l'ID client OAuth pour identifier l'application cliente. | create_twx_sp_oauth_client_id= 'ilm-rp-client' |
create_twx_oauth_client_name | Spécifie le nom de l'application cliente. | create_twx_oauth_client_name='ilm-rp- client' |
create_twx_oauth_client_auth_type | Spécifie le type d'autorisation de l'application cliente à enregistrer auprès du serveur d'autorisation. | create_ilm_oauth_client_auth_type='SECRET' |
create_twx_oauth_client_grantType3 | Spécifie le troisième type d'autorisation requis par le client OAuth Windchill RV&S. | create_ilm_oauth_client_grantType='ACCESS_TOKEN_VALIDATION' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_auth_policy_contract_name | Spécifie le contrat de stratégie d'authentification en tant qu'outil pour transmettre les attributs utilisateur de l'IdP client via PingFederate et vers le fournisseur de services. | create_auth_policy_contract_name='sp-policy-contract' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_ldap_datastore_type | Spécifie le type de magasin de données. | create_ldap_datastore_type='LDAP' |
create_ldap_datastore_ldapType | Spécifie le type LDAP. | create_ldap_datastore_ldapType='GENERIC' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_ldap_pcv_id | Spécifie l'identificateur unique du validateur des informations d'identification du mot de passe LDAP. | create_ldap_pcv_id='LdapPcv' |
create_ldap_pcv_name | Spécifie le nom du validateur des informations d'identification du mot de passe LDAP. | create_ldap_pcv_name='LdapPcv' |
create_ldap_pcv_pluginDescriptorRef_id | Spécifie l'identificateur unique des plug-ins descriptibles du validateur des informations d'identification du mot de passe LDAP. | create_ldap_pcv_pluginDescriptorRef_id= 'org.sourceid.saml20.domain.LDAPUsernamePasswordCredentialValidator' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_idp_adapter_id | Spécifie l'identificateur unique de l'adaptateur IdP. | create_idp_adapter_id='IdpAdapter' |
create_idp_adapter_name | Spécifie le nom de l'adaptateur IdP. | create_idp_adapter_name='IdpAdapter' |
create_idp_adapter_pluginDescriptorRef_id | Spécifie le plug-in d'authentification qui effectue l'authentification réelle avec PingFederate comme IdP. Il est recommandé d'utiliser le plug-in HtmlFormAuthnAdapter. | create_idp_adapter_pluginDescriptorRef_id= 'com.pingidentity.adapters.htmlform.idp.HtmlFormIdpAuthnAdapter' |
create_idp_adapter_isPseudonym | Spécifie si l'adaptateur IdP utilise des pseudonymes pour la liaison de compte. | create_idp_adapter_isPseudonym='true' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_idp_adfs_connection_type | Spécifie le type de connexion requis pour configurer ADFS en tant que fournisseur d'identité. | create_idp_adfs_connection_type='IDP' |
create_idp_adfs_connection_name | Spécifie l'identificateur en langage clair pour la connexion à ADFS en tant que fournisseur d'identité. | create_idp_adfs_connection_name='ADFS_IDP' |
create_idp_adfs_connection_loggingMode | Spécifie le mode de journalisation pour la connexion du fournisseur d'identité. | create_idp_adfs_connection_loggingMode='STANDARD' |
create_idp_adfs_connection_browserSSO_protocol | Spécifie le protocole permettant de prendre en charge le type de connexion SSO dans un navigateur. | create_idp_adfs_connection_browserSSO_protocol='SAML20' |
create_idp_adfs_connection_browserSSO _saml_identity_mapping | Spécifie la manière dont ADFS envoie un jeton sécurisé (l'assertion) contenant les informations d'identité des utilisateurs que ThingWorx, le fournisseur de services, peut traduire ou mapper aux magasins d'utilisateurs locaux. | create_idp_adfs_connection_browserSSO_ saml_identity_mapping='ACCOUNT_MAPPING' |
create_idp_adfs_connection_assertion_ consumer_service_url | Spécifie l'URL de la ressource HTTP (HyperText Transfer Protocol) qui traite les messages du protocole SAML. Cette URL renvoie un cookie qui représente les informations extraites du message. | create_idp_adfs_connection_assertion_ consumer_service_url='/adfs/ls/' |
create_idp_adfs_connection_assertion_ consumer_service_binding | Spécifie la liaison de protocole SAML utilisée lors du renvoi d'un message de réponse. | create_idp_adfs_connection_assertion_ consumer_service_binding='POST' |
create_idp_adfs_connection_signing_algorithm | Spécifie l'algorithme utilisé par le fournisseur d'identité lors du processus de signature. | create_idp_adfs_connection_signing_algorithm= 'SHA256withRSA' |
create_idp_adfs_uid | Spécifie le nom du contrat d'attribut, un attribut étendu dans l'assertion SAML qu'ADFS envoie en tant que qu'IdP à ThingWorx, le fournisseur de services. | create_idp_adfs_uid= 'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name' |
create_idp_adfs_email | Spécifie l'adresse e-mail du contrat d'attribut, un attribut étendu dans l'assertion SAML qu'ADFS envoie en tant que qu'IdP à ThingWorx, le fournisseur de services. | create_idp_adfs_email= 'http://schemas.xmlsoap.org/claims/EmailAddress' |
create_idp_adfs_group | Spécifie le groupe du contrat d'attribut, un attribut étendu dans l'assertion SAML qu'ADFS envoie en tant que qu'IdP à ThingWorx, le fournisseur de services. | create_idp_adfs_group= 'http://schemas.xmlsoap.org/claims/Group' |
Propriété | Description | Valeur par défaut |
---|---|---|
create_idp_saml2_connection_type | Spécifie le type de connexion requis pour configurer SAML 2.0 générique en tant que fournisseur d'identité. | create_idp_saml2_connection_type='IDP' |
create_idp_saml2_connection_name | Spécifie l'identificateur en langage clair pour la connexion à SAML 2.0 générique en tant que fournisseur d'identité. | create_idp_saml2_connection_name='SAML2_IDP' |
create_idp_saml2_connection_loggingMode | Spécifie le mode de journalisation pour la connexion du fournisseur d'identité. | create_idp_saml2_connection_loggingMode='STANDARD' |
create_idp_saml2_connection_browserSSO_protocol | Spécifie le protocole permettant de prendre en charge le type de connexion SSO dans un navigateur. | create_idp_saml2_connection_browserSSO_protocol= 'SAML20' |
create_idp_saml2_connection_browserSSO_ saml_identity_mapping | Spécifie la manière dont l'IdP SAML 2.0 générique envoie un jeton sécurisé (l'assertion) contenant les informations d'identité des utilisateurs que ThingWorx, le fournisseur de services, peut traduire ou mapper aux magasins d'utilisateurs locaux. | create_idp_saml2_connection_browserSSO_ saml_identity_mapping='ACCOUNT_MAPPING' |
create_idp_saml2_connection_assertion_ consumer_service_binding | Spécifie la liaison de protocole SAML utilisée lors du renvoi d'un message de réponse. | create_idp_saml2_connection_assertion_ consumer_service_binding='POST' |
create_idp_saml2_connection_signing_algorithm | Spécifie l'algorithme utilisé par le fournisseur d'identité lors du processus de signature. | create_idp_saml2_connection_signing_algorithm= 'SHA256withRSA' |