PTC 제품의 OAuth 클라이언트 만들기
액세스 토큰을 얻거나 확인할 때 PTC 제품이 연결하는 끝점 역할을 수행하도록 PingFederate에서 OAuth 클라이언트를 생성합니다. 각 제품이 수행하는 모든 역할에 대해 별도의 OAuth 클라이언트를 만드는 것이 좋습니다.
사전 요구 사항 - 액세스 토큰 관리 인스턴스 만들기
액세스 토큰 관리 인스턴스를 사용하면 서로 다른 OAuth 클라이언트의 액세스 토큰 정책 및 속성 계약을 구성할 수 있습니다. 다음 절차에서 생성한 액세스 토큰 관리 인스턴스는 PTC 제품에 대해 생성하는 OAuth 클라이언트에 사용됩니다. 액세스 토큰 관리 인스턴스 및 구성 방법에 대한 자세한 내용은 PingFederate 설명서의 "Access token management(액세스 토큰 관리)"를 참조하십시오.
PTC 제품의 Internally Managed Reference Tokens에 대한 액세스 토큰 관리 인스턴스를 만드는 경우 다음 설정을 사용하는 것이 좋습니다.
* 
위임된 OAuth가 포함된 JWT 토큰은 PingFederate 11.x.x에서만 작동합니다. Windchill에서는 JWT 토큰의 암호화가 지원되지 않습니다.
1. PingFederate 기본 탐색기 메뉴에서 OAuth Server > Access Token Management > Create New Instance를 클릭합니다.
2. Type 탭에서 다음을 수행합니다.
a. 인스턴스 이름 및 ID를 지정합니다.
b. Type 필드에서 Internally Managed Reference Tokens를 선택합니다.
c. Parent Instance 필드에서 None을 선택합니다.
3. None을 클릭하고 Instance Configuration 탭에서 기본값을 적용합니다.
4. Access Token Attribute Contract 탭에서 Username을 추가합니다.
5. Resource URIs에서 Next를 클릭하고 Access Control 탭을 클릭하여 기본 설정을 적용합니다.
PTC 제품의 JSON WEB TOKENS에 대한 액세스 토큰 관리 인스턴스를 만드는 경우 다음 설정을 사용하는 것이 좋습니다.
1. PingFederate 기본 탐색기 메뉴에서 OAuth Server > Access Token Management > Create New Instance를 클릭합니다.
2. Type 탭에서 다음을 수행합니다.
a. 인스턴스 이름 및 ID를 지정합니다.
b. Type 필드에서 JSON WEB TOKENS를 선택합니다.
c. Instance Configuration 탭에서 JWT 토큰에 서명할 Symmetric keys 또는 Certificate를 선택합니다.
대칭 키 구성:
1. Instance Configuration 탭에서 Add a new row to 'Symmetric Keys'를 클릭합니다. Key ID, KeyEncoding에 대한 세부 정보를 제공합니다. 인코딩의 경우 Base64[url]만 지원됩니다. Update를 클릭합니다.
2. JWS ALGORITHM을 선택합니다. 값은 HMAC using SHA-XXX로 설정합니다.
3. 이전 단계에서 제공한 ACTIVE SYMMETRIC KEY ID를 선택합니다.
4. Show Advanced Fields를 클릭합니다.
5. ISSUER CLAIM VALUEAUDIENCE CLAIM VALUE에 대한 값을 지정합니다. TYPE HEADER VALUEJWT로 설정해야 합니다.
인증서 구성:
1. Instance Configuration 탭에서 Add a new row to 'Certificates'를 클릭합니다. Key ID, Certificate에 대한 세부 정보를 제공합니다. Update를 클릭합니다.
2. JWS ALGORITHM을 선택합니다. 값은 RSA using SHA-XXX로 설정합니다.
3. 이전 단계에서 제공한 ACTIVE SIGNING CERTIFICATE KEY ID를 선택합니다.
4. Show Advanced Fields를 클릭합니다.
5. ISSUER CLAIM VALUEAUDIENCE CLAIM VALUE에 대한 값을 지정합니다. TYPE HEADER VALUEJWT로 설정해야 합니다.
6. JWKS ENDPOINT PATH 필드(선택 사항)에 대한 값을 지정합니다. 여기서 이 값을 지정하지 않으면 위임된 OAuth 설정 중에 서명 인증서를 제공해야 합니다.
사전 요구 사항 - 액세스 토큰 매핑 구성
액세스 토큰과 함께 제공될 속성을 식별하려면 액세스 토큰 매핑이 필요합니다. PTC 제품에 이 매핑을 구성하려면 Username 속성을 USER_KEY에 매핑해야 합니다. 액세스 토큰 매핑에 대한 자세한 내용은 PingFederate 설명서의 "Manage access token mappings(액세스 토큰 매핑 관리)"를 참조하십시오.
PTC 제품의 액세스 토큰 매핑을 구성하는 경우 다음 설정을 사용하는 것이 좋습니다.
1. PingFederate 기본 탐색기 메뉴에서 OAuth Server > Access Token Mapping을 선택합니다.
2. Access Token Attribute Mapping 페이지에서 다음을 수행합니다.
a. Context에 대해 기본값을 선택합니다.
b. Access Token Manager의 경우 이전 절차에서 생성한 액세스 토큰 관리 인스턴스를 선택합니다.
c. Add Mapping을 클릭합니다.
3. Attribute Sources & User Lookup 탭에서 Next를 클릭하여 기본 설정을 적용합니다.
4. Contract Fulfillment 탭의 Username 계약 항목에 대해 Source 열에서 지속 권한 부여를 선택하고 Value 열에서 USER_KEY를 선택합니다.
5. Issuance Criteria 탭에서 Next를 클릭하여 기본 설정을 적용합니다.
6. Done을 클릭하고 Save를 클릭합니다.
SSO 프레임워크에서 PTC 제품의 OAuth 클라이언트 생성을 계속할 수 있습니다.
도움이 되셨나요?