|
Racchiudere il valore di ciascuna proprietà tra virgolette singole.
|
Proprietà | Descrizione | Esempio | ||
---|---|---|---|---|
global_pingFedHost | Specifica il nome di dominio completo in cui viene eseguita la console di amministrazione di PingFederate. Il formato del valore della proprietà è <fqdn server>. | global_pingFedHost='pingfed.yourorg.com' | ||
global_pingFedAdminPort | Specifica la porta su cui viene eseguita la console di amministrazione di PingFederate. Il formato del valore della proprietà è <porta server>. | global_pingFedAdminPort='9999' | ||
global_pingFedIdpEntityId | Specifica l'identificatore univoco per l'entità SAML 2.0 (Security Assertion Markup Language) che rappresenta PingFederate. | global_pingFedIdpEntityId='ptc-pingfed' | ||
global_pingFed_admin_certificate | Specifica il nome del file di certificato SSL (Secure Sockets Layer) ritenuto attendibile dagli script di automazione durante le chiamate all'API di amministrazione. La specifica di un valore per questa proprietà è facoltativa ma consigliata perché l'utilizzo del certificato consente la comunicazione SSL protetta tra PingFederate e gli script.
| global_pingFed_admin_certificate='pingfed_admin_ssl.crt' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_pingfed_signing_cert_organization | Specifica il nome dell'organizzazione o dell'azienda che crea il certificato. | create_pingfed_signing_cert_organization='ptc' |
create_pingfed_signing_cert_organizationUnit | Specifica l'unità specifica all'interno dell'organizzazione. | create_pingfed_signing_cert_organizationUnit='ent-sso' |
create_pingfed_signing_cert_city | Specifica la città o un'altra posizione principale in cui opera l'azienda. | create_pingfed_signing_cert_city='Blaine' |
create_pingfed_signing_cert_state | Specifica lo stato o un'altra unità politica in cui si trova la posizione. | create_pingfed_signing_cert_state='MN' |
create_pingfed_signing_cert_country | Specifica il codice del paese in cui ha sede l'azienda. Il codice del paese è costituito da un codice a due lettere. | create_pingfed_signing_cert_country='US' |
create_pingfed_signing_cert_validDays | Specifica la durata di validità del certificato. | create_pingfed_signing_cert_validDays='36500' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_sp_connection_baseUrl | Specifica l'URL di base che ospita il server per il provider di servizi in uso. Il formato del valore della proprietà è: https://<fqdn server>:<porta server>. | create_sp_connection_baseUrl='https://thingworx.yourorg.com:8443' dove <Provider_servizi> può essere ThingWorx, Windchill RV&S o Windchill |
create_sp_connection_input_sign_verif_cert | Specifica il nome file del certificato utilizzato per verificare la firma digitale per il token SAML in entrata. | create_sp_connection_input_sign_verif_cert='twx_sp_signing.crt' dove <nome specifico di sp> può essere twx, ilm o wnc. |
create_sp_connection_entityId | Specifica l'identità univoca per il provider di servizi. Il valore della proprietà per il provider di servizi deve essere https://<fqdn server>:<porta server>/saml/metadata | Questo esempio è specifico di Windchill RV&S. create_sp_connection_entityId='https://integrity.yourorg.com:8443/saml/metadata' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_twx_sp_oauth_client_description | Specifica la descrizione delle attività eseguite dell'applicazione client. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente. | create_twx_sp_oauth_client_description='Thingworx service provider OAuth client.' |
create_twx_sp_oauth_client_auth_secret_value | Specifica il segreto del client OAuth. | create_twx_sp_oauth_client_auth_secret_value='twx-sp-client_1234' |
create_twx_sp_oauth_client_redirectURI | Specifica l'URI a cui il server di autorizzazione OAuth può reindirizzare l'agente utente del proprietario della risorsa dopo aver ottenuto l'autorizzazione. Il formato del valore della proprietà è: https://<fqdn server>:<porta server>/Thingworx/oauth2_ authorization_ code_redirect. | create_twx_sp_oauth_client_redirectURI='https://thingworx.yourorg.com:8443/ Thingworx/oauth2_ authorization_ code_redirect' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_wnc_oauth_client_description | Specifica la descrizione delle attività eseguite dell'applicazione client. Questa descrizione viene visualizzata quando viene richiesto di autorizzare un utente. | create_wnc_rp_oauth_client_description='Windchill resource server OAuth client.' |
create_wnc_oauth_client_auth_secret_value | Specifica il segreto del client OAuth. | create_wnc_rp_oauth_client_auth_secret_value='wnc-rp-client_1234' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_ilm_oauth_client_description | Specifica la descrizione delle attività eseguite dell'applicazione client. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente. | create_ilm_rp_oauth_client_description='IntegrityLifecycle Manager resource server OAuth client.' |
create_ilm_oauth_client_auth_secret_value | Specifica il segreto del client OAuth. | create_ilm_rp_oauth_client_auth_secret_value='olm-rp-client_1234' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_oauth_default_scope_description | Specifica la descrizione dei permessi impliciti quando non sono indicati valori di ambito o in aggiunta a qualsiasi valore. Questa descrizione viene visualizzata quando viene richiesto di autorizzare l'utente. | create_oauth_default_scope_description='Default Scope' |
create_oauth_twx_scope | Specifica gli ambiti per ThingWorx come provider di servizi. | create_oauth_twx_scope='THINGWORX' |
create_oauth_twx_read_scope_description | Specifica la descrizione del valore dell'ambito per ThingWorx. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente. | create_oauth_twx_scope_description='Thingworx Scope' |
create_oauth_wnc_read_scope | Specifica gli ambiti per Windchill come server delle risorse. | create_oauth_wnc_read_scope='WINDCHILL' |
create_oauth_wnc_read_scope_description | Specifica la descrizione del valore dell'ambito per Windchill. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente. | create_oauth_wnc_scope_description='Windchill Scope' |
create_oauth_ilm_scope | Specifica gli ambiti per Windchill RV&S come provider di servizi. | create_oauth_ilm_ scope='INTEGRITY_ READ' |
create_oauth_ilm_ read_scope_ description | Specifica la descrizione del valore dell'ambito per Windchill RV&S. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente. | create_oauth_ilm_ scope_ description= 'Integrity LM Scope' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_ldap_datastore_hostname | Specifica il nome DNS (Domain Name System) o l'indirizzo del protocollo Internet (indirizzo IP) dell'archivio dati che può includere un numero di porta. Il formato del valore della proprietà è: <fqdn ldap>:<porta ldap>. | create_ldap_datastore_hostname='windchillDS.ptc.com:389' OPPURE create_ldap_ datastore_ hostname= 'integrityLDAP.ptc.com:389' |
create_ldap_datastore_userDN | Specifica il nome utente necessario per accedere all'archivio dati. | create_ldap_datastore_userDN='cn=Manager' |
create_ldap_datastore_password | Specifica la password necessaria per accedere all'archivio dati. | create_ldap_datastore_password='password' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_ldap_pcv_searchBase | Specifica la posizione nel directory server LDAP da cui inizia la ricerca. | create_ldap_pcv_searchBase='cn=Windchill_11.0,o=ptc' OPPURE create_ldap_pcv_searchBase='cn=IntegrityOU,o=ptc' |
create_ldap_pcv_searchFilter | Specifica l'interrogazione LDAP per individuare un record utente. | create_ldap_pcv_searchFilter='uid=$<nomeutente>' |
create_ldap_pcv_scopeOfSearch | Specifica il livello di ricerca da eseguire nella base di ricerca. | create_ldap_pcv_scopeOfSearch='Subtree' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_idp_adapter_attributeSource_id | Specifica l'identificatore univoco dell'origine dell'attributo, un archivio dati specifico o posizioni nelle directory contenenti informazioni che possono essere necessarie per il contratto dell'adattatore IdP o il workflow di autorizzazione del token. | create_idp_adapter_attributeSource_id='uid' |
create_idp_adapter_attributeSource_description | Specifica la descrizione dell'origine dell'attributo. | create_idp_adapter_attributeSource_description='uid' |
create_idp_adapter_attributeSource_baseDn | Specifica il nome del dominio di base dell'origine dell'attributo. | create_idp_adapter_attributeSource_baseDn='cn=Windchill_11.0,o=ptc' dove <nome> può essere Windchill, IntegrityOU, ecc. |
create_idp_adapter_attributeSource_SearchScope | Specifica l'ambito della ricerca. I valori validi sono Subtree, One level e Base. | create_idp_adapter_attributeSource_SearchScope='SUBTREE' |
create_idp_adapter_attributeSource_SearchFilter | Specifica il filtro di ricerca da utilizzare per la ricerca. | create_idp_adapter_attributeSource_SearchFilter='uid=$<nomeutente>' |
Proprietà | Descrizione | Esempio |
---|---|---|
create_idp_adfs_connection_entityId | Specifica l'identificatore di entità necessario per configurare ADFS come provider di identificativi. | create_idp_adfs_connection_entityId=‘http://adfs.org.io/adfs/services/trust’ |
create_idp_adfs_connection_baseUrl | Specifica l'URL di base che ospita il server per il provider di identificativi. Il formato del valore della proprietà è: https://<fqdn server>:<porta server> | create_idp_adfs_connection_baseUrl =‘https://adfs.org.io’ Non è necessario specificare una porta di default. |
create_idp_adfs_connection_input_sign_verif_cert | Specifica il nome file del certificato utilizzato per verificare la firma digitale per il token SAML in entrata. | create_idp_adfs_connection_input_sign_verif_cert =’adfs_idp_signing.crt’ |
Proprietà | Descrizione | Esempio |
---|---|---|
create_idp_saml2_connection_entityId | Specifica l'identificatore di entità necessario per configurare il provider di identificativi. | create_idp_saml2_connection_entityId= 'http://www.okta.com/exk15nb0a9fkh36Aq2p7' |
create_idp_saml2_connection_baseUrl | Specifica l'URL di base che ospita il server per il provider di identificativi. Il formato del valore della proprietà è: https://<fqdn server>:<porta server> | create_idp_saml2_connection_baseUrl='https://org.okta.com' Non è necessario specificare una porta di default. |
create_idp_saml2_connection_input_sign_ verif_cert | Specifica il nome file del certificato utilizzato per verificare la firma digitale per il token SAML in entrata. | create_idp_saml2_connection_input_sign_verif_cert= 'saml2_idp_signing.crt' |
create_idp_saml2_connection_assertion_ consumer_service_url | Specifica l'URL per la risorsa HTTP (Hypertext Transfer Protocol) che elabora i messaggi del protocollo SAML. Questo URL restituisce un cookie che rappresenta le informazioni estratte dal messaggio. | create_idp_saml2_connection_assertion_consumer_service_url= '/app/org399352_pingfed_1/exk15nb0a9fkh36Aq2p7/sso/saml' |
create_idp_saml2_attr_uid | Specifica il nome del contratto di attributo, un attributo esteso nell'asserzione SAML che invia come IdP al provider di servizi, dove il provider di servizi può essere ThingWorx, Windchill o PingFederate. | create_idp_saml2_attr_uid='uid' |
create_idp_saml2_attr_group | Specifica il gruppo del contratto di attributo, un attributo esteso nell'asserzione SAML che invia come IdP al provider di servizi, dove il provider di servizi può essere ThingWorx, Windchill o PingFederate. Se un attributo di gruppo non è disponibile nell'IdP o se non si desidera mapparlo, è possibile rimuovere questa proprietà dal file user.properties. | create_idp_saml2_attr_group='group' |
create_idp_saml2_attr_email | Specifica l'indirizzo e-mail del contratto di attributo, un attributo esteso nell'asserzione SAML che invia come IdP al provider di servizi, dove il provider di servizi può essere ThingWorx, Windchill o PingFederate. Se un attributo e-mail non è disponibile nell'IdP o se non si desidera mapparlo, è possibile rimuovere questa proprietà dal file user.properties. | create_idp_saml2_attr_email='emailaddress' |