Vérification des propriétés par défaut
Vous pouvez vérifier les valeurs par défaut des propriétés spécifiées dans le fichier default.properties et les modifier uniquement si cela est nécessaire. Ce fichier se trouve dans <PINGFEDERATE_SCRIPT_HOME>, le répertoire dans lequel vous avez enregistré les scripts d'automatisation de la configuration PingFederate.
* 
Indiquez la valeur de chaque propriété entre des guillemets simples.
Le fichier default.properties contient des paramètres pour les propriétés suivantes. Cliquez sur les liens pour afficher les différentes propriétés, leur description et des exemples de valeurs.
Propriétés par défaut globales : applicables à toute configuration IdP
Connectivité PingFederate 
La table ci-après décrit les propriétés déjà configurées pour la connectivité avec PingFederate et la valeur par défaut de chaque propriété.
Propriété
Description
Valeur par défaut
global_pingFedProtocol
Spécifie le protocole utilisé par PingFederate.
global_pingFedProtocol='https'
global_pingFedAdminUser
Spécifie le nom d'utilisateur du compte administrateur PingFederate.
global_pingFedAdminUser='Administrator'
Certificats SSL pour la couche d'application (chiffrement et signature SAML) 
La table ci-après décrit les propriétés déjà configurées pour les certificats SSL pour la couche d'application (chiffrement et signature SAML) et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Manage digital signing certificates and decryption keys" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_pingfed_signing_cert_keyAlgorithm
Spécifie la formule de chiffrement utilisée pour générer une clé.
create_pingfed_signing_cert_keyAlgorithm='RSA'
create_pingfed_signing_cert_keySize
Spécifie le nombre de bits utilisés dans la clé.
create_pingfed_signing_cert_keySize='2048'
create_pingfed_signing_cert_signatureAlgorithm
Spécifie l'algorithme de signature du certificat.
create_pingfed_signing_cert_signatureAlgorithm=
'SHA256withRSA'
Certificats SSL pour PingFederate 
Les scripts d'automatisation vous permettent d'installer le certificat SSL d'administration PingFederate en tant que certificat SSL d'exécution PingFederate.
Une nouvelle propriété (activate_global_pingFed_admin_certificate_as_runtime) est introduite pour gérer ce comportement.
La valeur par défaut de cette propriété est définie sur true, ce qui active le certificat SSL d'administration PingFederate en tant que certificat SSL d'exécution PingFederate.
Si vous définissez la valeur de cette propriété sur false, les scripts créent un nouveau certificat SSL d'exécution. Ce nouveau certificat SSL d'exécution est créé à l'aide des propriétés qui sont définies pour s'exécuter lorsque la propriété est définie comme suit : activate_global_pingFed_admin_certificate_as_runtime=false.
La table suivante décrit les propriétés que vous devez spécifier pour configurer les certificats SSL pour PingFederate et fournit un exemple pour chaque propriété. Pour plus d'informations, reportez-vous à la section "Manage SSL server certificates" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
Certificat du serveur SSL d'exécution PingFederate :
activate_global_pingFed_admin_
certificate_as_runtime
Permet d'installer le certificat SSL d'administration PingFederate en tant que certificat SSL d'exécution PingFederate.
activate_global_pingFed_admin_
certificate_as_runtime='true'
Les propriétés suivantes ne sont requises que lorsque activate_global_pingFed_admin_certificate_as_runtime='false'
create_pf_ssl_server_cert_organization
Spécifie le nom de l'organisation ou de l'entreprise qui crée le certificat.
create_pf_ssl_server_cert_organization='ptc'
create_pf_ssl_server_cert_organizationUnit
Spécifie l'unité précise au sein de l'organisation.
create_pf_ssl_server_cert_organizationUnit='ent-sso'
create_pf_ssl_server_cert_city
Spécifie la ville ou tout autre lieu principal où l'entreprise opère.
create_pf_ssl_server_cert_city='Pune'
create_pf_ssl_server_cert_state
Spécifie l'Etat ou toute autre unité politique dans laquelle se trouve le lieu.
create_pf_ssl_server_cert_state='MAH'
create_pf_ssl_server_cert_validDays
Spécifie la durée de validité du certificat.
create_pf_ssl_server_cert_validDays='36500'
create_pf_ssl_server_cert_country
Spécifie le code du pays dans lequel l'entreprise est basée. Ce code est composé de deux lettres.
create_pf_ssl_server_cert_country='IN'
create_pf_ssl_server_cert_keyAlgorithm
Spécifie la formule de chiffrement utilisée pour générer une clé.
create_pf_ssl_server_cert_keyAlgorithm='RSA'
create_pf_ssl_server_cert_keySize
Spécifie le nombre de bits utilisés dans la clé.
create_pf_ssl_server_cert_keySize='2048'
create_pf_ssl_server_cert_signatureAlgorithm
Spécifie l'algorithme de signature du certificat.
create_pf_ssl_server_cert_signatureAlgorithm='SHA256withRSA'
Connexion au fournisseur de services 
La table suivante décrit les propriétés déjà configurées pour la connectivité avec le fournisseur de services et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Manage SP connections" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_sp_connection_type
Spécifie le type de connexion requis pour ThingWorx en tant que fournisseur de services.
create_sp_connection_type='SP'
create_sp_connection_entityId
Spécifie l'identificateur d'entité requis pour ThingWorx en tant que fournisseur de services. C'est le cas, par exemple, de ThingWorx ou Windchill RV&S.
create_sp_connection_entityId='TWX_SP'
<nom_fournisseur_services> est TWX, ILM ou WNC.
create_sp_connection_name
Spécifie l'identificateur en langage clair de la connexion avec ThingWorx comme fournisseur de services.
create_sp_connection_name='TWX_SP'
create_sp_connection_loggingMode
Spécifie le mode de journalisation pour la connexion du fournisseur de services.
create_sp_connection_loggingMode='STANDARD'
create_sp_connection_browserSSO_protocol
Spécifie le protocole permettant de prendre en charge le type de connexion SSO dans un navigateur.
create_sp_connection_browserSSO_protocol='SAML20'
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_before
Spécifie la période précédant l'émission de l'assertion pendant laquelle elle doit être considérée valide.
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_before='60'
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_after
Spécifie la période postérieure à l'émission de l'assertion pendant laquelle elle doit être considérée valide.
create_sp_connection_browserSSO_assertion_
lifetime_valid_minutes_after='480'
create_sp_connection_browserSSO_
saml_identity_mapping
Spécifie la manière dont PingFederate envoie un jeton sécurisé (l'assertion) contenant les informations d'identité des utilisateurs que le fournisseur de services (ThingWorx, Windchill RV&S) peut traduire ou mapper aux magasins d'utilisateurs locaux.
create_sp_connection_browserSSO_
saml_identity_mapping='STANDARD'
create_sp_connection_browserSSO_
attribute_Contract_coreAttribute_name
Spécifie le nom de l'attribut de base dans l'assertion SAML que PingFederate envoie en tant qu'IdP à ThingWorx, le fournisseur de services (ThingWorx, Windchill RV&S).
create_sp_connection_browserSSO_
attribute_Contract_coreAttribute_name='SAML_SUBJECT'
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_name
Spécifie le nom du contrat d'attribut, un attribut étendu dans l'assertion SAML que PingFederate envoie en tant que qu'IdP au fournisseur de services (ThingWorx, Windchill RV&S).
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_name='uid'
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_group
Spécifie le groupe du contrat d'attribut, un attribut étendu dans l'assertion SAML que PingFederate envoie en tant que qu'IdP au fournisseur de services (ThingWorx, Windchill RV&S).
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_group='group'
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_email
Spécifie l'e-mail du contrat d'attribut, un attribut étendu dans l'assertion SAML que PingFederate envoie en tant que qu'IdP au fournisseur de services (ThingWorx, Windchill RV&S).
create_sp_connection_browserSSO_
attribute_Contract_extendedAttribute_email='email'
create_sp_connection_browserSSO_
attribute_contract_1_key
Spécifie le nom de la connexion du fournisseur de services pour le premier contrat d'attribut exécuté par l'adaptateur IdP.
create_sp_connection_browserSSO_
attribute_contract_1_key='uid'
create_sp_connection_browserSSO_
attribute_contract_1_value
Spécifie le nom de la valeur d'adaptateur IdP utilisée pour l'exécution du premier contrat d'attribut.
create_sp_connection_browserSSO_
attribute_contract_1_value='username'
create_sp_connection_browserSSO_
attribute_contract_2_key
Spécifie le nom de la connexion du fournisseur de services pour le second contrat d'attribut exécuté par l'adaptateur IdP.
create_sp_connection_browserSSO_
attribute_contract_2_key='SAML_SUBJECT'
create_sp_connection_browserSSO_
attribute_contract_2_value
Spécifie le nom de la valeur d'adaptateur IdP utilisée pour l'exécution du second contrat d'attribut.
create_sp_connection_browserSSO_
attribute_contract_2_value='username'
create_sp_connection_browserSSO_
attribute_contract_source
Spécifie les emplacements des magasins de données ou des répertoires contenant les informations qui peuvent être nécessaires pour le contrat d'adaptateur IdP ou le processus d'autorisation de jeton.
create_sp_connection_browserSSO_
attribute_contract_source='ADAPTER'
create_sp_connection_assertion_
consumer_service_url
Spécifie l'URL de la ressource HTTP (HyperText Transfer Protocol) qui traite les messages du protocole SAML et renvoie un cookie représentant les informations extraites du message.
create_sp_connection_assertion_
consumer_service_url='/Thingworx/saml/SSO'
create_sp_connection_assertion_
consumer_service_binding
Spécifie la liaison de protocole SAML utilisée lors du renvoi du message de réponse.
create_sp_connection_assertion_
consumer_service_binding='POST'
create_sp_connection_sign_assertion
Spécifie si les éléments de réponse, de demande de déconnexion et de réponse de déconnexion reçus par le fournisseur de services sont signés.
create_sp_connection_sign_assertion='true'
create_sp_connection_sign_auth_requests
Spécifie si le message de demande d'authentification envoyé par le fournisseur de services est signé. Les métadonnées du fournisseur de services fournissent ces informations.
create_sp_connection_sign_auth_requests='true'
create_sp_connection_encrypt_entire_assertion
Spécifie si l'assertion reçue par le fournisseur de services est entièrement chiffrée.
create_sp_connection_encrypt_entire_assertion='true'
create_sp_connection_signing_algorithm
Spécifie l'algorithme utilisé par le fournisseur de services lors du processus de signature.
create_sp_connection_signing_algorithm='SHA256withRSA'
create_sp_connection_block_encryption_algorithm
Spécifie le code de chiffrement de l'algorithme de chiffrement par bloc. 'AES_ 256' est recommandé si les fichiers de stratégie Unlimited Strength Java (TM) Cryptography Extension (JCE) sont installés pour le JRE ou le JDK PingFederate et ThingWorx.
create_sp_connection_block_encryption_algorithm='AES_128'
create_sp_connection_key_transport_algorithm
Spécifie l'algorithme de transport de clé pour chiffrer la clé de certificat.
create_sp_connection_key_transport_algorithm='RSA_OAEP'
Gestion des jetons d'accès 
La table ci-après décrit les propriétés déjà configurées pour la gestion des jetons d'accès et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Access token management" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_access_token_manager_id
Spécifie l'identificateur unique de l'instance du gestionnaire de jetons d'accès.
create_access_token_manager_id='default'
create_access_token_manager_name
Spécifie le nom de l'instance du gestionnaire de jetons d'accès.
create_access_token_manager_name='default'
create_access_token_manager_attribute_name_1
Spécifie le nom d'attribut du premier jeton d'accès émis par l'instance de gestion des jetons d'accès.
create_access_token_manager_attribute_name='Username'
create_access_token_manager_attribute_name_2
Spécifie le nom d'attribut du second jeton d'accès émis par l'instance de gestion des jetons d'accès.
create_access_token_manager_attribute_name='username'
Mappage des jetons d'accès 
La table ci-après décrit les propriétés déjà configurées pour le mappage des jetons d'accès et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Manage access token mappings" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_access_token_mapping_source
Spécifie la source des attributs demandés au serveur d'autorisation.
create_access_token_mapping_source='OAUTH_PERSISTENT_GRANT'
create_access_token_mapping_value
Spécifie la valeur des attributs demandés au serveur d'autorisation.
create_access_token_mapping_value='USER_KEY'
Connexions client OAuth avec ThingWorx en tant que fournisseur de services 
La table suivante décrit les propriétés déjà configurées pour les connexions client OAuth avec ThingWorx en tant que fournisseur de services et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Configure an OAuth client" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_twx_sp_oauth_client_id
Spécifie l'ID client OAuth pour identifier l'application cliente.
create_twx_sp_oauth_client_id='twx-sp-client'
create_twx_oauth_client_name
Spécifie le nom de l'application cliente.
create_twx_oauth_client_name='twx-sp-client'
create_twx_oauth_client_auth_type
Spécifie le type d'autorisation de l'application cliente à enregistrer auprès du serveur d'autorisation.
create_twx_oauth_client_auth_type='SECRET'
create_twx_oauth_client_grantType1
Spécifie le premier type d'autorisation requis par le client OAuth ThingWorx.
create_twx_oauth_client_grantType1=
'AUTHORIZATION_CODE'
create_twx_oauth_client_grantType2
Spécifie le deuxième type d'autorisation requis par le client OAuth ThingWorx.
create_twx_oauth_client_grantType2='REFRESH_TOKEN'
create_twx_oauth_client_grantType3
Spécifie le troisième type d'autorisation requis par le client OAuth ThingWorx.
create_twx_oauth_client_grantType3=
'ACCESS_TOKEN_VALIDATION'
create_twx_oauth_client_refreshRolling
Spécifie la propriété qui détermine si un nouveau jeton d'actualisation est émis chaque fois qu'un nouveau jeton d'accès est obtenu.
create_twx_oauth_client_refreshRolling='ROLL'
create_twx_oauth_client_expirationTime
Spécifie la période de validité des jetons d'accès générés pour l'application cliente.
create_twx_oauth_client_expirationTime='30'
create_twx_oauth_client_expirationTimeUnit
Spécifie l'unité de mesure pour spécifier la période de validité des jetons d'accès générés pour l'application cliente.
create_twx_oauth_client_expirationTimeUnit='DAYS'
create_twx_oauth_client_persistent_grant_
expiration_type
Spécifie les paramètres d'expiration d'autorisation persistante pour les applications clientes.
create_twx_oauth_client_persistent_grant_
expiration_type='OVERRIDE_SERVER_DEFAULT'
Connexions client OAuth avec Windchill en tant que serveur de ressources 
La table suivante décrit les propriétés déjà configurées pour les connexions client OAuth avec Windchill en tant que serveur de ressources et indique la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Configure an OAuth client" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_wnc_rp_oauth_client_id
Spécifie l'ID client OAuth pour identifier l'application cliente.
create_wnc_rp_oauth_client_id='wnc-rp-client'
create_wnc_oauth_client_name
Spécifie le nom de l'application cliente pour configurer Windchill pour l'autorisation OAuth déléguée.
create_wnc_oauth_client_name='wnc-rp-client'
create_wnc_oauth_client_auth_type
Spécifie le type d'autorisation de l'application cliente à enregistrer auprès du serveur d'autorisation.
create_wnc_oauth_client_auth_type='SECRET'
create_wnc_oauth_client_grantType
Spécifie le type d'autorisation requis par le client OAuth Windchill.
create_wnc_oauth_client_grantType='ACCESS_TOKEN_VALIDATION'
Connexions client OAuth avec Windchill RV&S en tant que fournisseur de services 
La table suivante décrit les propriétés déjà configurées pour les connexions client OAuth avec Windchill RV&S en tant que fournisseur de services et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Configure an OAuth client" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_twx_sp_oauth_client_id
Spécifie l'ID client OAuth pour identifier l'application cliente.
create_twx_sp_oauth_client_id= 'ilm-rp-client'
create_twx_oauth_client_name
Spécifie le nom de l'application cliente.
create_twx_oauth_client_name='ilm-rp- client'
create_twx_oauth_client_auth_type
Spécifie le type d'autorisation de l'application cliente à enregistrer auprès du serveur d'autorisation.
create_ilm_oauth_client_auth_type='SECRET'
create_twx_oauth_client_grantType3
Spécifie le troisième type d'autorisation requis par le client OAuth Windchill RV&S.
create_ilm_oauth_client_grantType='ACCESS_TOKEN_VALIDATION'
Contrat de stratégie du fournisseur de services 
La table suivante décrit la propriété que vous devez spécifier pour configurer le contrat de stratégie du fournisseur de services pour PingFederate et fournit un exemple de valeur. Pour plus d'informations, consultez la section Contrat de stratégie d'authentification.
Propriété
Description
Valeur par défaut
create_auth_policy_contract_name
Spécifie le contrat de stratégie d'authentification en tant qu'outil pour transmettre les attributs utilisateur de l'IdP client via PingFederate et vers le fournisseur de services.
create_auth_policy_contract_name='sp-policy-contract'
Propriétés par défaut spécifiques à PingFederate : applicables lors de la configuration de PindFederate en tant qu'IdP
Magasin de données 
La table ci-après décrit les propriétés déjà configurées pour utiliser le serveur d'annuaire LDAP en tant que magasin de données et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Manage data stores" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_ldap_datastore_type
Spécifie le type de magasin de données.
create_ldap_datastore_type='LDAP'
create_ldap_datastore_ldapType
Spécifie le type LDAP.
create_ldap_datastore_ldapType='GENERIC'
Validateur des informations d'identification du mot de passe LDAP 
La table ci-après décrit les propriétés déjà configurées pour le validateur des informations d'identification du mot de passe LDAP et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Manage password credential validators" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_ldap_pcv_id
Spécifie l'identificateur unique du validateur des informations d'identification du mot de passe LDAP.
create_ldap_pcv_id='LdapPcv'
create_ldap_pcv_name
Spécifie le nom du validateur des informations d'identification du mot de passe LDAP.
create_ldap_pcv_name='LdapPcv'
create_ldap_pcv_pluginDescriptorRef_id
Spécifie l'identificateur unique des plug-ins descriptibles du validateur des informations d'identification du mot de passe LDAP.
create_ldap_pcv_pluginDescriptorRef_id=
'org.sourceid.saml20.domain.LDAPUsernamePasswordCredentialValidator'
Adaptateur IdP 
La table ci-après décrit les propriétés déjà configurées pour un adaptateur IdP pour PingFederate et la valeur par défaut de chaque propriété. Pour plus d'informations, reportez-vous à la section "Manage IdP adapters" de la documentation de PingFederate.
Propriété
Description
Valeur par défaut
create_idp_adapter_id
Spécifie l'identificateur unique de l'adaptateur IdP.
create_idp_adapter_id='IdpAdapter'
create_idp_adapter_name
Spécifie le nom de l'adaptateur IdP.
create_idp_adapter_name='IdpAdapter'
create_idp_adapter_pluginDescriptorRef_id
Spécifie le plug-in d'authentification qui effectue l'authentification réelle avec PingFederate comme IdP. Il est recommandé d'utiliser le plug-in HtmlFormAuthnAdapter.
create_idp_adapter_pluginDescriptorRef_id=
'com.pingidentity.adapters.htmlform.idp.HtmlFormIdpAuthnAdapter'
create_idp_adapter_isPseudonym
Spécifie si l'adaptateur IdP utilise des pseudonymes pour la liaison de compte.
create_idp_adapter_isPseudonym='true'
Propriétés par défaut spécifiques à ADFS : applicables lors de la configuration d'ADFS en tant qu'IdP
Connexions IdP pour ADFS 
La table ci-après décrit les propriétés déjà configurées pour la connexion d'un IdP pour ADFS et la valeur par défaut de chaque propriété.
Propriété
Description
Valeur par défaut
create_idp_adfs_connection_type
Spécifie le type de connexion requis pour configurer ADFS en tant que fournisseur d'identité.
create_idp_adfs_connection_type='IDP'
create_idp_adfs_connection_name
Spécifie l'identificateur en langage clair pour la connexion à ADFS en tant que fournisseur d'identité.
create_idp_adfs_connection_name='ADFS_IDP'
create_idp_adfs_connection_loggingMode
Spécifie le mode de journalisation pour la connexion du fournisseur d'identité.
create_idp_adfs_connection_loggingMode='STANDARD'
create_idp_adfs_connection_browserSSO_protocol
Spécifie le protocole permettant de prendre en charge le type de connexion SSO dans un navigateur.
create_idp_adfs_connection_browserSSO_protocol='SAML20'
create_idp_adfs_connection_browserSSO
_saml_identity_mapping
Spécifie la manière dont ADFS envoie un jeton sécurisé (l'assertion) contenant les informations d'identité des utilisateurs que ThingWorx, le fournisseur de services, peut traduire ou mapper aux magasins d'utilisateurs locaux.
create_idp_adfs_connection_browserSSO_
saml_identity_mapping='ACCOUNT_MAPPING'
create_idp_adfs_connection_assertion_
consumer_service_url
Spécifie l'URL de la ressource HTTP (HyperText Transfer Protocol) qui traite les messages du protocole SAML. Cette URL renvoie un cookie qui représente les informations extraites du message.
create_idp_adfs_connection_assertion_
consumer_service_url='/adfs/ls/'
create_idp_adfs_connection_assertion_
consumer_service_binding
Spécifie la liaison de protocole SAML utilisée lors du renvoi d'un message de réponse.
create_idp_adfs_connection_assertion_
consumer_service_binding='POST'
create_idp_adfs_connection_signing_algorithm
Spécifie l'algorithme utilisé par le fournisseur d'identité lors du processus de signature.
create_idp_adfs_connection_signing_algorithm=
'SHA256withRSA'
create_idp_adfs_uid
Spécifie le nom du contrat d'attribut, un attribut étendu dans l'assertion SAML qu'ADFS envoie en tant que qu'IdP à ThingWorx, le fournisseur de services.
create_idp_adfs_uid=
'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name'
create_idp_adfs_email
Spécifie l'adresse e-mail du contrat d'attribut, un attribut étendu dans l'assertion SAML qu'ADFS envoie en tant que qu'IdP à ThingWorx, le fournisseur de services.
create_idp_adfs_email=
'http://schemas.xmlsoap.org/claims/EmailAddress'
create_idp_adfs_group
Spécifie le groupe du contrat d'attribut, un attribut étendu dans l'assertion SAML qu'ADFS envoie en tant que qu'IdP à ThingWorx, le fournisseur de services.
create_idp_adfs_group=
'http://schemas.xmlsoap.org/claims/Group'
Propriétés par défaut spécifiques à SAML génériques : applicables lors de la configuration d'un IdP SAML 2.0 générique
Connexions IdP pour un IdP SAML 2.0 générique 
La table ci-après décrit les propriétés déjà configurées pour la connexion IdP pour un IdP SAML 2.0 générique et la valeur par défaut de chaque propriété.
Propriété
Description
Valeur par défaut
create_idp_saml2_connection_type
Spécifie le type de connexion requis pour configurer SAML 2.0 générique en tant que fournisseur d'identité.
create_idp_saml2_connection_type='IDP'
create_idp_saml2_connection_name
Spécifie l'identificateur en langage clair pour la connexion à SAML 2.0 générique en tant que fournisseur d'identité.
create_idp_saml2_connection_name='SAML2_IDP'
create_idp_saml2_connection_loggingMode
Spécifie le mode de journalisation pour la connexion du fournisseur d'identité.
create_idp_saml2_connection_loggingMode='STANDARD'
create_idp_saml2_connection_browserSSO_protocol
Spécifie le protocole permettant de prendre en charge le type de connexion SSO dans un navigateur.
create_idp_saml2_connection_browserSSO_protocol=
'SAML20'
create_idp_saml2_connection_browserSSO_
saml_identity_mapping
Spécifie la manière dont l'IdP SAML 2.0 générique envoie un jeton sécurisé (l'assertion) contenant les informations d'identité des utilisateurs que ThingWorx, le fournisseur de services, peut traduire ou mapper aux magasins d'utilisateurs locaux.
create_idp_saml2_connection_browserSSO_
saml_identity_mapping='ACCOUNT_MAPPING'
create_idp_saml2_connection_assertion_
consumer_service_binding
Spécifie la liaison de protocole SAML utilisée lors du renvoi d'un message de réponse.
create_idp_saml2_connection_assertion_
consumer_service_binding='POST'
create_idp_saml2_connection_signing_algorithm
Spécifie l'algorithme utilisé par le fournisseur d'identité lors du processus de signature.
create_idp_saml2_connection_signing_algorithm=
'SHA256withRSA'
Est-ce que cela a été utile ?