Создание корпоративного приложения в Azure AD
1. На портале Azure AD в меню Azure Active Directory выберите опцию Enterprise applications.
2. На странице, которая откроется справа, щелкните New application.
3. На странице Browse Azure AD Gallery (Preview) щелкните Create your own application.
4. Введите наименование приложения, выберите опцию Integrate any other application you don’t find in the gallery и нажмите кнопку Create.
5. На странице Overview щелкните Set up a single sign on.
6. На экране Select a single sign-on method выберите опцию SAML. Откроется страница Set up Single Sign-On with SAML с пронумерованными шагами. Выполните подробные шаги в следующих разделах.
Шаг 1. Базовая конфигурация SAML 
1. На шаге 1 для Basic SAML Configuration щелкните Edit.
2. В разделе Basic SAML Configuration введите следующую информацию:
Indentifier (Entity ID) - будет использоваться как значение metadataEntityId в компоненте BasicSettings файла sso-settings.json.
Reply URL (Assertion Consumer Service URL) - должен использоваться следующий формат:
https://<полное_доменное_имя_ThingWorx>:<порт>/Thingworx/saml/SSO
3. Щелкните Save, а затем закройте раздел Basic SAML Configuration. Когда будет предложено проверить работу единого входа, выберите ответ No, I’ll test later.
Шаг Set up Single Sign-On with SAML отобразится повторно с введенными значениями Identifier и Reply URL.
Шаг 2. Атрибуты и претензии пользователя 
1. Щелкните Edit на шаге 2 для User Attributes & Claims.
2. В разделе User Attributes & Claims щелкните Add new claim.
3. На странице Manage claim введите следующую информацию.
Name - введите UID.
Source - выберите опцию Tranformation. Откроется всплывающее окно Manage transformation.
4. В окне Manage transformation введите следующую информацию, как показано на изображении ниже:
Transformation - StartWith()
Paramter 1 (Input) - user.userprincipalname
Value - Administrator@
Parameter 2 (Output) - "Administrator"
Specify output if no match установите этот флажок.
Parameter 3 (Output if no match) - user.userprincipalname
5. Нажмите кнопку Add.
6. Щелкните Save и закройте окно Manage Claim. Когда будет предложено проверить работу единого входа, выберите ответ No, I’ll test later.
Шаг User Attributes & Claims отобразится повторно с введенными значениями.
Шаг 3. Сертификат подписи SAML 
1. На шаге 3 загрузите в поле SAML Signing Certificate сертификат Certificate (Raw), который представляет собой открытый сертификат Azure AD.
2. Загрузите файл Federation Metadata XML. После загрузки файла переименуйте его в sso-idp-metadata.xml.
Было ли это полезно?