Benvenuti nell'Help Center per la gestione di identificativi e accessi PTC
Benvenuti nell'Help Center per la gestione di identificativi e accessi PTC
Questo Help Center contiene informazioni sulla configurazione della gestione degli accessi e degli identificativi per i prodotti PTC. Le informazioni qui specificate riguardano la modalità con cui i prodotti PTC possono essere configurati per far parte di una soluzione Single Sign-On per migliorare l'interoperabilità dei sistemi, semplificare l'accesso degli utenti ai dati e integrarsi con i servizi di elenco aziendale.
Link consigliati
Criteri di supporto per la gestione di identificativi e accessiMatrice di compatibilità.
Utilizzo di PingFederate come server di autenticazione centralizzata 
È possibile trovare informazioni sull'installazione, la gestione delle licenze e l'aggiornamento di PingFederate come server di autenticazione centralizzata (CAS). Viene inoltre spiegato come configurare automaticamente l'autenticazione con PingFederate come server di autenticazione centralizzata o come configurare manualmente l'autenticazione per i provider di identificativi (IdP) di terze parti. Viene descritto come utilizzare gli ambiti per proteggere le risorse in un'applicazione. È possibile scorrere il sommario, utilizzare il campo di ricerca per trovare i termini chiave o utilizzare i link rapidi disponibili di seguito.
Installazione di PingFederateAggiornamento di PingFederateConfigurazione automatica.
Utilizzo di Microsoft Entra ID come server di autenticazione centralizzata 
È possibile eseguire l'autenticazione e l'autorizzazione degli utenti utilizzando Microsoft Entra ID {precedentemente Azure Active Directory (Azure AD)} sia come server di autenticazione centralizzata (CAS) sia come provider di identificativi (IdP). Gli utenti possono essere autenticati in ThingWorx o Windchill ed essere autorizzati ad accedere a determinate risorse.
Informazioni su come configurare l'autenticazione e l'autorizzazione con Microsoft Entra ID come server di autenticazione centralizzata e come provider di identificativi:
Utilizzo di Azure AD B2C come server di autenticazione centralizzata 
È possibile eseguire l'autenticazione e l'autorizzazione degli utenti utilizzando Azure Active Directory (AD) B2C. Gli utenti possono utilizzare i propri account social (ad esempio l'account Google), gli account aziendali (ad esempio un account con uno dei provider di identificativi elencati in questa documentazione di Azure) o gli account locali (ad esempio utenti di accesso/registrazione) per essere autenticati ThingWorx e possono essere autorizzati ad accedere a determinate risorse.
Informazioni su come configurare Azure AD B2C come server di autorizzazione centralizzata in ThingWorx:
Utilizzo di AD FS come server di autenticazione centralizzata 
È possibile eseguire l'autenticazione e l'autorizzazione degli utenti utilizzando Active Directory Federation Services (AD FS) come server di autenticazione centralizzata (CAS) e un provider di identificativi (IdP). Gli utenti possono essere autenticati in ThingWorx o Windchill ed essere autorizzati ad accedere a determinate risorse.
Informazioni su come configurare l'autenticazione e l'autorizzazione con AD FS come server di autorizzazione centralizzata:
Il feedback degli utenti è una risorsa importante
Desideriamo ricevere feedback sul contenuto di questo Help Center.
Fare clic sull'icona del messaggio nell'angolo superiore destro di una pagina per inviare feedback sulla pagina.
Inviare un'e-mail all'indirizzo documentation@ptc.com per comunicarci suggerimenti o commenti sull'Help Center.
Chiedere alla community
Per un approccio collaborativo allo sviluppo e alla risoluzione dei problemi, è possibile pubblicare domande o soluzioni nella PTC Community.
Supporto tecnico
Per ricevere assistenza in merito a problemi tecnici, aprire una richiesta di supporto con il team del supporto tecnico.
Ultimo aggiornamento: giugno 2024
È stato utile?