Creare client OAuth per i prodotti PTC
È possibile creare client OAuth in PingFederate che fungano da endpoint a cui i prodotti PTC si connettono per ottenere o verificare i token di accesso. Si consiglia di creare un client OAuth separato per ogni ruolo svolto da ciascun prodotto.
Prerequisiti - Creare un'istanza di gestione dei token di accesso
Le istanze di gestione dei token di accesso consentono di configurare le regole dei token di accesso e i contratti degli attributi per client OAuth diversi. L'istanza di gestione dei token di accesso che si crea nella procedura riportata di seguito viene utilizzata per i client OAuth creati per i prodotti PTC. Per ulteriori informazioni sulle istanze di gestione dei token di accesso e su come configurarle, vedere "Access token management" nella documentazione di PingFederate.
Per la creazione di un'istanza di gestione dei token di accesso per Internally Managed Reference Tokens per i prodotti PTC, si consiglia di utilizzare le impostazioni riportate di seguito.
* 
Il token JWT con OAuth delegato funziona solo con PingFederate 11.x.x. La crittografia del token JWT non è supportata in Windchill.
1. Nel menu di navigazione principale di PingFederate, fare clic su OAuth Server > Access Token Management > Create New Instance.
2. Nella scheda Type:
a. Specificare un nome e un ID di istanza.
b. Nel campo Type, selezionare Internally Managed Reference Tokens.
c. Nel campo Parent Instance, selezionare None.
3. Fare clic su Next per accettare le impostazioni di default nella scheda Instance Configuration.
4. Nella scheda Access Token Attribute Contract, aggiungere il Nomeutente.
5. Fare clic su Next nelle schede Resource URIs e Access Control per accettare le impostazioni di default.
Per la creazione di un'istanza di gestione dei token di accesso per JSON WEB TOKENS per i prodotti PTC, si consiglia di utilizzare le impostazioni seguenti:
1. Nel menu di navigazione principale di PingFederate, fare clic su OAuth Server > Access Token Management > Create New Instance.
2. Nella scheda Type:
a. Specificare un nome e un ID di istanza.
b. Nel campo Type selezionare JSON WEB TOKENS.
c. Nella scheda Instance Configuration selezionare Symmetric keys o Certificate per firmare il token JWT.
Configurazioni per le chiavi simmetriche:
1. Nella scheda Instance Configuration fare clic su Add a new row to 'Symmetric Keys'. Fornire i dettagli per Key ID, Key ed Encoding. Per la codifica è supportato solo Base64[url]. Fare clic su Update.
2. Selezionare JWS ALGORITHM. Impostare il valore su HMAC using SHA-XXX.
3. Selezionare il valore ACTIVE SYMMETRIC KEY ID fornito al passo precedente.
4. Fare clic su Show Advanced Fields.
5. Specificare i valori per ISSUER CLAIM VALUE e AUDIENCE CLAIM VALUE. TYPE HEADER VALUE deve essere impostato come JWT.
Configurazioni per i certificati:
1. Nella scheda Instance Configuration fare clic su Add a new row to 'Certificates'. Specificare i dettagli per Key ID, Certificate. Fare clic su Update.
2. Selezionare JWS ALGORITHM. Impostare il valore su RSA using SHA-XXX.
3. Selezionare il valore ACTIVE SIGNING CERTIFICATE KEY ID fornito al passo precedente.
4. Fare clic su Show Advanced Fields.
5. Specificare i valori per ISSUER CLAIM VALUE e AUDIENCE CLAIM VALUE. TYPE HEADER VALUE deve essere impostato come JWT.
6. Specificare il valore per il campo facoltativo JWKS ENDPOINT PATH. Se tale valore non viene specificato in questa sede, verrà richiesto di fornire il certificato di firma durante l'impostazione dell'autorizzazione OAuth delegata.
Prerequisito - Configurare la mappatura dei token di accesso
La mappatura dei token di accesso serve a identificare gli attributi che vengono specificati insieme ai token di accesso. Per configurare la mappatura per i prodotti PTC, è necessario mappare l'attributo Nomeutente a USER_KEY. Per ulteriori informazioni sulla mappatura dei token di accesso, vedere "Manage access token mappings" nella documentazione di PingFederate.
Per la configurazione di una mappatura dei token di accesso per i prodotti PTC, si consiglia di utilizzare le impostazioni seguenti:
1. Nel menu di navigazione principale di PingFederate, selezionare OAuth Server > Access Token Mapping.
2. Nella pagina Access Token Attribute Mapping:
a. In Context, selezionare Default.
b. In Access Token Manager, selezionare l'istanza di gestione dei token di accesso creata nella procedura precedente.
c. Fare clic su Add Mapping.
3. Nella scheda Attribute Sources & User Lookup, fare clic su Next per accettare le impostazioni di default.
4. Nella scheda Contract Fulfillment, per la voce di contratto Username, selezionare Persistent Grant nella colonna Source e USER_KEY nella colonna Value.
5. Nella scheda Issuance Criteria, fare clic su Next per accettare le impostazioni di default.
6. Fare clic su Done, quindi su Save.
È possibile procedere alla creazione di un client OAuth per il prodotto PTC nella struttura SSO in uso.
È stato utile?