Impostare le proprietà utente
È necessario specificare i valori delle proprietà nel file user.properties in base alle esigenze aziendali. Questo file si trova in <PINGFEDERATE_SCRIPT_HOME>, la directory in cui sono stati salvati gli script di automazione per la configurazione di PingFederate.
* 
Racchiudere il valore di ciascuna proprietà tra virgolette singole.
Il file user.properties contiene le impostazioni per le proprietà descritte di seguito. Fare clic sui link per visualizzare le diverse proprietà, le relative descrizioni e i valori di esempio.
Proprietà utente globali - Applicabili a qualsiasi configurazione IdP
Connettività PingFederate 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare la connettività con PingFederate. Per ogni proprietà è riportato un esempio.
Proprietà
Descrizione
Esempio
global_pingFedHost
Specifica il nome di dominio completo in cui viene eseguita la console di amministrazione di PingFederate. Il formato del valore della proprietà è <fqdn server>.
global_pingFedHost='pingfed.yourorg.com'
global_pingFedAdminPort
Specifica la porta su cui viene eseguita la console di amministrazione di PingFederate. Il formato del valore della proprietà è <porta server>.
global_pingFedAdminPort='9999'
global_pingFedIdpEntityId
Specifica l'identificatore univoco per l'entità SAML 2.0 (Security Assertion Markup Language) che rappresenta PingFederate.
global_pingFedIdpEntityId='ptc-pingfed'
global_pingFed_admin_certificate
Specifica il nome del file di certificato SSL (Secure Sockets Layer) ritenuto attendibile dagli script di automazione durante le chiamate all'API di amministrazione. La specifica di un valore per questa proprietà è facoltativa ma consigliata perché l'utilizzo del certificato consente la comunicazione SSL protetta tra PingFederate e gli script.
* 
Se si utilizza un certificato firmato da un'autorità di certificazione (CA) radice locale anziché autofirmato, è necessario archiviare il certificato CA radice locale nella directory <PINGFEDERATE_SCRIPT_HOME>/input e specificare il certificato CA radice locale come valore di questa proprietà.
global_pingFed_admin_certificate='pingfed_admin_ssl.crt'
Certificati SSL per il livello dell'applicazione (crittografia e firma SAML) 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare i certificati SSL per il livello dell'applicazione (crittografia e firma SAML). Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Manage digital signing certificates and decryption keys" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_pingfed_signing_cert_organization
Specifica il nome dell'organizzazione o dell'azienda che crea il certificato.
create_pingfed_signing_cert_organization='ptc'
create_pingfed_signing_cert_organizationUnit
Specifica l'unità specifica all'interno dell'organizzazione.
create_pingfed_signing_cert_organizationUnit='ent-sso'
create_pingfed_signing_cert_city
Specifica la città o un'altra posizione principale in cui opera l'azienda.
create_pingfed_signing_cert_city='Blaine'
create_pingfed_signing_cert_state
Specifica lo stato o un'altra unità politica in cui si trova la posizione.
create_pingfed_signing_cert_state='MN'
create_pingfed_signing_cert_country
Specifica il codice del paese in cui ha sede l'azienda. Il codice del paese è costituito da un codice a due lettere.
create_pingfed_signing_cert_country='US'
create_pingfed_signing_cert_validDays
Specifica la durata di validità del certificato.
create_pingfed_signing_cert_validDays='36500'
Connessione del provider di servizi 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare la connettività con il provider di servizi. Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Manage SP connections" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_sp_connection_baseUrl
Specifica l'URL di base che ospita il server per il provider di servizi in uso. Il formato del valore della proprietà è: https://<fqdn server>:<porta server>.
create_sp_connection_baseUrl='https://thingworx.yourorg.com:8443'
dove <Provider_servizi> può essere ThingWorx, Windchill RV&S o Windchill
create_sp_connection_input_sign_verif_cert
Specifica il nome file del certificato utilizzato per verificare la firma digitale per il token SAML in entrata.
create_sp_connection_input_sign_verif_cert='twx_sp_signing.crt'
dove <nome specifico di sp> può essere twx, ilm o wnc.
create_sp_connection_entityId
Specifica l'identità univoca per il provider di servizi. Il valore della proprietà per il provider di servizi deve essere https://<fqdn server>:<porta server>/saml/metadata
Questo esempio è specifico di Windchill RV&S.
create_sp_connection_entityId='https://integrity.yourorg.com:8443/saml/metadata'
Connessioni client OAuth con ThingWorx come provider di servizi 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare le connessioni client OAuth con ThingWorx come provider di servizi. Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Configure an OAuth client" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_twx_sp_oauth_client_description
Specifica la descrizione delle attività eseguite dell'applicazione client. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente.
create_twx_sp_oauth_client_description='Thingworx service provider OAuth client.'
create_twx_sp_oauth_client_auth_secret_value
Specifica il segreto del client OAuth.
create_twx_sp_oauth_client_auth_secret_value='twx-sp-client_1234'
create_twx_sp_oauth_client_redirectURI
Specifica l'URI a cui il server di autorizzazione OAuth può reindirizzare l'agente utente del proprietario della risorsa dopo aver ottenuto l'autorizzazione. Il formato del valore della proprietà è: https://<fqdn server>:<porta server>/Thingworx/oauth2_ authorization_ code_redirect.
create_twx_sp_oauth_client_redirectURI='https://thingworx.yourorg.com:8443/ Thingworx/oauth2_ authorization_ code_redirect'
Connessioni client OAuth con Windchill come server delle risorse 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare le connessioni client OAuth con Windchill come server delle risorse. Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Configure an OAuth client" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_wnc_oauth_client_description
Specifica la descrizione delle attività eseguite dell'applicazione client. Questa descrizione viene visualizzata quando viene richiesto di autorizzare un utente.
create_wnc_rp_oauth_client_description='Windchill resource server OAuth client.'
create_wnc_oauth_client_auth_secret_value
Specifica il segreto del client OAuth.
create_wnc_rp_oauth_client_auth_secret_value='wnc-rp-client_1234'
Connessioni client OAuth con Windchill RV&S come server delle risorse 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare le connessioni client OAuth con Windchill RV&S come server delle risorse. Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Configure an OAuth client" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_ilm_oauth_client_description
Specifica la descrizione delle attività eseguite dell'applicazione client. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente.
create_ilm_rp_oauth_client_description='IntegrityLifecycle Manager resource server OAuth client.'
create_ilm_oauth_client_auth_secret_value
Specifica il segreto del client OAuth.
create_ilm_rp_oauth_client_auth_secret_value='olm-rp-client_1234'
Gestione degli ambiti 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per registrare gli ambiti in PingFederate. Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Scopes" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_oauth_default_scope_description
Specifica la descrizione dei permessi impliciti quando non sono indicati valori di ambito o in aggiunta a qualsiasi valore. Questa descrizione viene visualizzata quando viene richiesto di autorizzare l'utente.
create_oauth_default_scope_description='Default Scope'
create_oauth_twx_scope
Specifica gli ambiti per ThingWorx come provider di servizi.
create_oauth_twx_scope='THINGWORX'
create_oauth_twx_read_scope_description
Specifica la descrizione del valore dell'ambito per ThingWorx. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente.
create_oauth_twx_scope_description='Thingworx Scope'
create_oauth_wnc_read_scope
Specifica gli ambiti per Windchill come server delle risorse.
create_oauth_wnc_read_scope='WINDCHILL'
create_oauth_wnc_read_scope_description
Specifica la descrizione del valore dell'ambito per Windchill. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente.
create_oauth_wnc_scope_description='Windchill Scope'
create_oauth_ilm_scope
Specifica gli ambiti per Windchill RV&S come provider di servizi.
create_oauth_ilm_ scope='INTEGRITY_ READ'
create_oauth_ilm_ read_scope_ description
Specifica la descrizione del valore dell'ambito per Windchill RV&S. Questa descrizione viene visualizzata quando viene richiesta l'autorizzazione dell'utente.
create_oauth_ilm_ scope_ description= 'Integrity LM Scope'
Proprietà utente specifiche di PingFederate - Applicabili quando si configura PingFederate come IdP
Archivio dati 
È necessario configurare un archivio dati solo quando si seleziona PingFederate come IdP.
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare un directory server LDAP (Lightweight Directory Access Protocol) come archivio dati. Per ogni proprietà è riportato un esempio. Questo archivio dati viene utilizzato con la convalida delle credenziali della password LDAP per convalidare le credenziali utente con PingFederate per l'autenticazione degli utenti. Per ulteriori informazioni, vedere "Manage data stores" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_ldap_datastore_hostname
Specifica il nome DNS (Domain Name System) o l'indirizzo del protocollo Internet (indirizzo IP) dell'archivio dati che può includere un numero di porta. Il formato del valore della proprietà è: <fqdn ldap>:<porta ldap>.
create_ldap_datastore_hostname='windchillDS.ptc.com:389'
OPPURE
create_ldap_ datastore_ hostname= 'integrityLDAP.ptc.com:389'
create_ldap_datastore_userDN
Specifica il nome utente necessario per accedere all'archivio dati.
create_ldap_datastore_userDN='cn=Manager'
create_ldap_datastore_password
Specifica la password necessaria per accedere all'archivio dati.
create_ldap_datastore_password='password'
Convalida delle credenziali della password LDAP 
La configurazione di una convalida delle credenziali della password LDAP è obbligatoria solo quando si seleziona PingFederate come IdP.
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare la convalida delle credenziali della password LDAP. Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Manage password credential validators" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_ldap_pcv_searchBase
Specifica la posizione nel directory server LDAP da cui inizia la ricerca.
create_ldap_pcv_searchBase='cn=Windchill_11.0,o=ptc'
OPPURE
create_ldap_pcv_searchBase='cn=IntegrityOU,o=ptc'
create_ldap_pcv_searchFilter
Specifica l'interrogazione LDAP per individuare un record utente.
create_ldap_pcv_searchFilter='uid=$<nomeutente>'
create_ldap_pcv_scopeOfSearch
Specifica il livello di ricerca da eseguire nella base di ricerca.
create_ldap_pcv_scopeOfSearch='Subtree'
Adattatore IdP 
È necessario configurare un adattatore IdP solo quando si seleziona PingFederate come IdP.
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare un adattatore IdP per PingFederate. Per ogni proprietà è riportato un esempio. Per ulteriori informazioni, vedere "Manage IdP adapters" nella documentazione di PingFederate.
Proprietà
Descrizione
Esempio
create_idp_adapter_attributeSource_id
Specifica l'identificatore univoco dell'origine dell'attributo, un archivio dati specifico o posizioni nelle directory contenenti informazioni che possono essere necessarie per il contratto dell'adattatore IdP o il workflow di autorizzazione del token.
create_idp_adapter_attributeSource_id='uid'
create_idp_adapter_attributeSource_description
Specifica la descrizione dell'origine dell'attributo.
create_idp_adapter_attributeSource_description='uid'
create_idp_adapter_attributeSource_baseDn
Specifica il nome del dominio di base dell'origine dell'attributo.
create_idp_adapter_attributeSource_baseDn='cn=Windchill_11.0,o=ptc'
dove <nome> può essere Windchill, IntegrityOU, ecc.
create_idp_adapter_attributeSource_SearchScope
Specifica l'ambito della ricerca. I valori validi sono Subtree, One level e Base.
create_idp_adapter_attributeSource_SearchScope='SUBTREE'
create_idp_adapter_attributeSource_SearchFilter
Specifica il filtro di ricerca da utilizzare per la ricerca.
create_idp_adapter_attributeSource_SearchFilter='uid=$<nomeutente>'
Proprietà utente specifiche di ADFS - Applicabili quando si configura ADFS come IdP
Connessioni IdP per ADFS 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare le connessioni IdP per ADFS. Per ogni proprietà è riportato un esempio.
Proprietà
Descrizione
Esempio
create_idp_adfs_connection_entityId
Specifica l'identificatore di entità necessario per configurare ADFS come provider di identificativi.
create_idp_adfs_connection_entityId=‘http://adfs.org.io/adfs/services/trust’
create_idp_adfs_connection_baseUrl
Specifica l'URL di base che ospita il server per il provider di identificativi. Il formato del valore della proprietà è: https://<fqdn server>:<porta server>
create_idp_adfs_connection_baseUrl =‘https://adfs.org.io’
Non è necessario specificare una porta di default.
create_idp_adfs_connection_input_sign_verif_cert
Specifica il nome file del certificato utilizzato per verificare la firma digitale per il token SAML in entrata.
create_idp_adfs_connection_input_sign_verif_cert =’adfs_idp_signing.crt’
Proprietà utente specifiche di SAML generico - Applicabili durante la configurazione di qualsiasi IdP SAML 2.0 generico
Connessioni IdP per SAML generico 2.0 
Nella tabella riportata di seguito sono descritte le proprietà che è necessario specificare per configurare le connessioni IdP per un IdP SAML 2.0 generico. Per ogni proprietà è riportato un esempio.
Proprietà
Descrizione
Esempio
create_idp_saml2_connection_entityId
Specifica l'identificatore di entità necessario per configurare il provider di identificativi.
create_idp_saml2_connection_entityId=
'http://www.okta.com/exk15nb0a9fkh36Aq2p7'
create_idp_saml2_connection_baseUrl
Specifica l'URL di base che ospita il server per il provider di identificativi. Il formato del valore della proprietà è: https://<fqdn server>:<porta server>
create_idp_saml2_connection_baseUrl='https://org.okta.com'
Non è necessario specificare una porta di default.
create_idp_saml2_connection_input_sign_
verif_cert
Specifica il nome file del certificato utilizzato per verificare la firma digitale per il token SAML in entrata.
create_idp_saml2_connection_input_sign_verif_cert=
'saml2_idp_signing.crt'
create_idp_saml2_connection_assertion_
consumer_service_url
Specifica l'URL per la risorsa HTTP (Hypertext Transfer Protocol) che elabora i messaggi del protocollo SAML. Questo URL restituisce un cookie che rappresenta le informazioni estratte dal messaggio.
create_idp_saml2_connection_assertion_consumer_service_url=
'/app/org399352_pingfed_1/exk15nb0a9fkh36Aq2p7/sso/saml'
create_idp_saml2_attr_uid
Specifica il nome del contratto di attributo, un attributo esteso nell'asserzione SAML che invia come IdP al provider di servizi, dove il provider di servizi può essere ThingWorx, Windchill o PingFederate.
create_idp_saml2_attr_uid='uid'
create_idp_saml2_attr_group
Specifica il gruppo del contratto di attributo, un attributo esteso nell'asserzione SAML che invia come IdP al provider di servizi, dove il provider di servizi può essere ThingWorx, Windchill o PingFederate.
Se un attributo di gruppo non è disponibile nell'IdP o se non si desidera mapparlo, è possibile rimuovere questa proprietà dal file user.properties.
create_idp_saml2_attr_group='group'
create_idp_saml2_attr_email
Specifica l'indirizzo e-mail del contratto di attributo, un attributo esteso nell'asserzione SAML che invia come IdP al provider di servizi, dove il provider di servizi può essere ThingWorx, Windchill o PingFederate.
Se un attributo e-mail non è disponibile nell'IdP o se non si desidera mapparlo, è possibile rimuovere questa proprietà dal file user.properties.
create_idp_saml2_attr_email='emailaddress'
È stato utile?