Конфигурирование ThingWorx для SSO
1. Прежде чем начать конфигурирование ThingWorx для SSO, остановите сервер ThingWorx.
2. Выполните процедуры, описанные в разделе Конфигурирование ThingWorx для единого входа в справочном центре ThingWorx.
3. Создайте JKS-файл хранилища ключей с именем sso-keystore.jks и сохраните его в папке ssoSecurityConfig. Создайте пару ключ-имя и укажите общее наименование сертификата как ThingWorx. Обратите внимание на следующее.
Пару ключ-имя следует использовать там, где требуется значение keyStoreKey.
Пароль, заданный для файла sso-keystore.jks, должен использоваться там, где требуется значение keyStoreKeyPass.
Дополнительные сведения об этих значениях см. в разделе KeyManagerSettingsКонфигурирование файла sso-settings.json в справочном центре ThingWorx.
4. Импортируйте сертификат подписи Azure AD B2C в файл sso-keystore.jks. Этот сертификат представляет собой параметр Certificate (Raw), который был загружен во время создания приложения предприятия в Azure AD B2C.
5. Скопируйте обновленный файл sso-keystore.jks в папку <папка установки ThingWorx>/ThingworxPlatform/ssoSecurityConfig.
6. Запустите сервер ThingWorx.
7. Убедитесь, что аутентификация Azure AD B2C сконфигурирована должным образом, использовав подходящие учетные данные для входа в ThingWorx Composer в качестве администратора.
Было ли это полезно?