Bienvenue dans le Centre d'aide de gestion des identités et des accès PTC
Bienvenue dans le Centre d'aide de gestion des identités et des accès PTC
Ce Centre d'aide contient des informations sur la configuration de la gestion des identités et des accès pour les produits PTC. Vous trouverez des informations sur la façon dont les produits PTC peuvent être configurés pour participer à une solution d'authentification unique afin d'améliorer l'interopérabilité des systèmes, de rationaliser l'accès des utilisateurs aux données et d'incorporer les services d'annuaire d'entreprise.
Nous vous recommandons
Politique IAMMatrice de compatibilité
Utilisation de PingFederate comme serveur d'authentification centralisée 
Vous trouverez des informations sur l'installation, la gestion des licences et la mise à niveau de PingFederate en tant que serveur d'authentification centralisée (CAS). Découvrez également comment configurer automatiquement l'authentification avec PingFederate en tant que CAS, ou comment configurer l'authentification manuellement pour les fournisseurs d'identité (IdP) tiers. Apprenez comment utiliser les étendues afin de protéger les ressources d'une application. Parcourez la table des matières, utilisez le champ de recherche pour rechercher des termes clés ou utilisez les liens rapides ci-dessous.
Installation de PingFederateMise à niveau de PingFederateConfiguration automatique
Utilisation de Microsoft Entra ID comme serveur d'authentification centralisée 
L'authentification et l'autorisation de l'utilisateur peuvent être effectuées en utilisant Microsoft Entra ID {anciennement Azure Active Directory (Azure AD)} en tant que serveur d'authentification centralisée (CAS) et fournisseur d'identité (IdP). Vos utilisateurs peuvent alors être authentifiés à ThingWorx ou auprès de Windchill et être autorisés à accéder à certaines ressources.
Découvrez comment configurer l'authentification et l'autorisation avec Microsoft Entra ID en tant que serveur d'authentification centralisée et fournisseur d'identité :
Utilisation d'Azure AD B2C en tant que serveur d'authentification centralisée 
L'authentification et l'autorisation des utilisateurs peuvent être effectuées à l'aide d'Azure Active Directory (AD) B2C. Vos utilisateurs peuvent utiliser leurs comptes sociaux (tels qu'un compte Google), leurs comptes d'entreprise (tels qu'un compte auprès de l'un des fournisseurs d'identité répertoriés dans cette documentation Azure) ou leurs comptes locaux (tels que les comptes utilisateur SignIn/SignUp) pour être authentifiés auprès de ThingWorx et être autorisés à accéder à certaines ressources.
Découvrez comment configurer Azure AD B2C en tant que serveur d'authentification centralisée dans ThingWorx :
Utilisation d'AD FS comme serveur d'authentification centralisée 
L'authentification et l'autorisation de l'utilisateur peuvent être effectuées en utilisant Active Directory Federation Services (AD FS) en tant que serveur d'authentification centralisée (CAS) et fournisseur d'identité (IdP). Vos utilisateurs peuvent alors être authentifiés à ThingWorx ou auprès de Windchill et être autorisés à accéder à certaines ressources.
Découvrez comment configurer l'authentification et l'autorisation avec AD FS comme serveur d'authentification centralisée :
Nous attendons vos commentaires
Nous sommes impatients de recevoir vos commentaires sur le contenu de ce Centre d'aide.
Cliquez sur l'icône en forme d'enveloppe dans le coin supérieur droit de n'importe quelle page pour nous adresser vos commentaires au sujet de cette page.
Envoyez vos suggestions ou vos commentaires sur le Centre d'aide par e-mail à l'adresse documentation@ptc.com.
Demander à la communauté
Pour bénéficier d'une approche collaborative de la configuration et du dépannage, posez vos questions ou partagez vos solutions auprès de la communauté PTC.
Support technique
Pour obtenir de l'aide sur les problèmes techniques, créez une requête auprès de notre équipe de support.
Dernière mise à jour : juin 2024
Est-ce que cela a été utile ?