Utilisation des artefacts générés
Les scripts d'automatisation de la configuration de PingFederate génèrent des artefacts correspondant à l'installation de PingFederate configurée. Ils dépendent des applications partenaires dans une configuration SSO telle que ThingWorx ou Windchill, ou tout autre IdP configuré, par exemple, ADFS ou SAML 2.0 générique.
Les scripts d'automatisation génèrent les artefacts suivants dans le répertoire <PINGFEDERATE_SCRIPT_HOME>/output :
pingfed_idp_metadata.xml : fichier de métadonnées SAML 2.0 qui représente PingFederate sous la forme d'un IdP et qui est obligatoire pour la configuration SSO SAML des fournisseurs de services. Pour plus d'informations sur l'utilisation de ce fichier de métadonnées dans une configuration produit PTC, consultez les informations suivantes :
Rubrique Ajout d'un fichier de métadonnées IdP du Centre d'aide ThingWorx
Section "Copying the Identity Provider Metadata File" du manuel anglais Windchill RV&S Single Sign-on Configuration Guide
pingfed_signing_certificate.crt : certificat de signature SAML 2.0 associé à PingFederate en tant qu'IdP, requis pour la configuration SSO SAML des fournisseurs de services. Vous devez importer ce certificat de couche d'application dans le KeyStore SSO de chaque fournisseur de service afin que les signatures d'assertion SAML entrantes soient contrôlées comme ayant été signées par PingFederate en tant qu'IdP. Pour plus d'informations sur l'utilisation de ce certificat de signature dans une configuration produit PTC, consultez les informations suivantes :
Rubrique Importation des certificats dans un fichier KeyStore du Centre d'aide ThingWorx
Section "Importing the Identity Provider Signing Certificate" du manuel anglais Windchill RV&S Single Sign-On Configuration Guide
pingfed_ssl_server_certificate.crt : certificat de couche de transport (SSL ou HTTPS) associé au serveur d'exécution PingFederate avec PingFederate en tant qu'IdP et serveur d'autorisation. Dans une configuration SSO, ce certificat doit être approuvé par toutes les applications partenaires, à la fois par les fournisseurs de services (par exemple, ThingWorx) et par les serveurs de ressources (par exemple, Windchill ou Windchill RV&S). Si ce certificat SSL n'est pas signé par une autorité approuvée, vous devez l'ajouter au magasin d'approbation des applications partenaires qui attendent d'établir des connexions HTTPS avec PingFederate (par exemple, le fichier cacerts de la JVM).
pingfed_sp_metadata.xml : fichier de métadonnées SAML 2.0 qui représente PingFederate en tant que fournisseur de services pour l'intégration SAML 2.0 avec le partenaire IdP distant (ADFS ou SAML 2.0 générique).
Est-ce que cela a été utile ?