Добро пожаловать в справочный центр PTC по управлению удостоверениями и доступом
Добро пожаловать в справочный центр PTC по управлению удостоверениями и доступом
Этот справочный центр содержит информацию о настройке удостоверений и управлении доступом для продуктов PTC. Сведения о том, как продукты PTC могут быть сконфигурированы для участия в решении с единым входом для улучшения взаимодействия систем, упрощения доступа пользователей к данным и интеграции со службами каталогов предприятия.
Рекомендуется для вас
Политика IAMТаблица совместимости.
Использование PingFederate в качестве центрального сервера аутентификации 
Можно найти информацию об установке, лицензировании и обновлении PingFederate в качестве центрального сервера аутентификации (CAS). Также можно узнать, как автоматически конфигурировать аутентификацию с PingFederate в качестве CAS или конфигурировать аутентификацию для сторонних поставщиков удостоверений (IdP) вручную. Разберитесь, как можно использовать контекстные области для защиты ресурсов в приложении. Просмотрите оглавление, используйте поле поиска, чтобы найти ключевые термины, или используйте быстрые ссылки ниже.
Установка PingFederateОбновление PingFederateАвтоматическое конфигурирование.
Использование Microsoft Entra ID в качестве центрального сервера аутентификации 
Аутентификация и авторизация пользователей могут выполняться с помощью Microsoft Entra ID {ранее Azure Active Directory (Azure AD)} в качестве центрального сервера аутентификации (CAS) и поставщика удостоверений (IdP), пользователи могут быть аутентифицированы в ThingWorx или в Windchill и авторизованы для доступа к определенным ресурсам.
Узнайте о конфигурации аутентификации и авторизации с Microsoft Entra ID в качестве центрального сервера аутентификации и поставщика удостоверений, изучив следующие разделы:
Использование Azure AD B2C в качестве центрального сервера аутентификации 
Аутентификация и авторизация пользователя могут выполняться с помощью Azure Active Directory (AD) B2C. Ваши пользователи могут использовать свои социальные учетные записи (такие как учетная запись Google), учетные записи предприятия (например, учетную запись с одним из поставщиков удостоверений, перечисленных в данной документации Azure) или локальную учетную запись (например, пользователи SignIn/SignUp) для аутентификации в ThingWorx и для авторизации для доступа к определенным ресурсам.
Сведения о конфигурировании Azure AD B2C как центрального сервера аутентификации в ThingWorx:
Использование AD FS в качестве центрального сервера аутентификации 
Аутентификация и авторизация пользователей могут выполняться с помощью Active Directory Federation Services (AD FS) в качестве центрального сервера аутентификации (CAS) и поставщика удостоверений (IdP). Пользователи могут быть аутентифицированы в ThingWorx или в Windchill и авторизованы для доступа к определенным ресурсам.
Узнайте, как сконфигурировать аутентификацию и авторизацию с AD FS в качестве центрального сервера аутентификации:
Мы будем рады вашим отзывам
Мы заинтересованы в ваших отзывах о содержимом этого справочного центра.
Щелкните значок конверта в правом верхнем углу любой страницы, чтобы отправить отзыв об этой странице.
Отправьте электронное сообщение по адресу documentation@ptc.com с предложениями или комментариями о справочном центре.
Спросите у сообщества
Чтобы принять участие в конфигурировании и устранении неисправностей, отправляйте вопросы или решения в Сообщество PTC.
Техническая поддержка
Для получения помощи по техническим вопросам зарегистрируйте обращение в нашей группе технической поддержки.
Последнее обновление: июнь 2024 г.
Было ли это полезно?