歡迎使用 PTC 身分識別與存取管理說明中心
單一登入概觀
相容性一覽表
將 PingFederate 作為中央授權伺服器
配置中央授權伺服器 - PingFederate
安裝 PingFederate
升級 PingFederate
配置安全性規則
手動配置協力廠商 IdP 的驗證
針對 PingFederate 配置 SSL 憑證
配置 PingFederate 以將使用者登入請求重新導向至 IdP
針對 PTC 產品建立服務提供者連線
針對應用程式層加密與簽署配置 SSL 憑證
針對 PTC 產品建立 OAuth 用戶端
針對 ThingWorx 建立 OAuth 用戶端連線
針對 Windchill 建立 OAuth 用戶端連線
針對作為資源伺服器的 Windchill RV&S 建立 OAuth 用戶端連線
針對 Arbortext Content Delivery 建立 OAuth 用戶端連線
自動將 PingFederate 配置為中央授權伺服器
在執行自動化指令集之前
設定使用者內容
審核預設內容
執行自動化指令集
使用產生的加工品
在委派授權中管理範圍
在中央授權伺服器中註冊範圍
在 PTC 產品中註冊範圍
SSO 組態範例
範例:將 PingFederate 作為識別提供者,將 Windchill DS 作為資料存放區
範例:在將 PingFederate 作為中央驗證伺服器、將 AD FS 作為識別提供者、將 SCIM 作為使用者授權方法,及將 Windchill 作為資源伺服器的情況下實行 SSO
範例:將 PingFederate 作為代理程式的 Windchill SSO 實行
將 Microsoft Entra ID 作為 ThingWorx 的 CAS 與 IdP
配置中央驗證伺服器 - Microsoft Entra ID
範例:將 Microsoft Entra ID 作為中央驗證伺服器與識別提供者
使用 Microsoft Entra ID 配置驗證
驗證先決條件
在 Microsoft Entra ID 中建立或邀請使用者
建立管理員使用者
在 Microsoft Entra ID 中建立企業應用程式
在 Microsoft Entra ID 中配置使用者指派內容
配置 ThingWorx 進行 SSO
將其他使用者內容授權至 ThingWorx
建立、對應及使用群組
使用以 ThingWorx 或 ThingWorx 以外的其他應用程式作為資源伺服器的 Microsoft Entra ID 來配置授權
授權先決條件
新增重新導向 OAuth URL
為 ThingWorx 建立秘密權杖
將 ThingWorx 配置為資源伺服器
配置 ThingWorx 以與其他資源伺服器整合
更新 ThingWorx sso-settings.json 組態檔案 (作為資源伺服器的 ThingWorx 應用程式無需此更新)
配置 ThingWorx 以使用資源伺服器
驗證組態及授權頁
將 Microsoft Entra ID 作為 Windchill 的 CAS 與 IdP
配置中央驗證伺服器 - Microsoft Entra ID
範例:將 Microsoft Entra ID 作為中央驗證伺服器與識別提供者
使用 Microsoft Entra ID 配置驗證
驗證先決條件
在 Microsoft Entra ID 中建立或邀請使用者
建立管理員使用者
在 Microsoft Entra ID 中建立企業應用程式
在 Microsoft Entra ID 中配置使用者指派內容
使用 Microsoft Entra ID 配置授權
授權先決條件
新增重新導向 OAuth URL
為 Windchill 建立祕密權杖
將資源伺服器的公開範圍新增至 API 權限
更新 Windchill 組態檔案
驗證組態及授權頁
將 Azure AD B2C 作為 ThingWorx 的 CAS
配置中央驗證伺服器 - Azure AD B2C
範例:將 Azure AD B2C 作為中央驗證伺服器
使用 Azure AD B2C 配置驗證
在 Microsoft Entra ID 中建立企業應用程式
在 Azure AD B2C 中配置 Microsoft Entra ID IdP
在 Azure AD B2C 中配置使用者流程
在 Azure AD B2C 中註冊應用程式
配置 ThingWorx 進行 SSO
建立、對應及使用群組
使用以 ThingWorx 作為資源伺服器的 Azure AD B2C 配置授權
授權先決條件
新增重新導向 OAuth URI
為 ThingWorx 建立秘密權杖
將 ThingWorx 配置為資源伺服器
將 AD FS 作為 ThingWorx 的 CAS 和 IdP
配置中央授權伺服器 - AD FS
範例:將 AD FS 作為中央驗證伺服器與識別提供者
使用 AD FS 配置驗證
驗證先決條件
建立管理員使用者
匯出 AD FS 簽署憑證
新增信賴憑證者信任
建立並匯入 ThingWorx 簽署憑證
將屬性對應新增至信賴憑證者信任
設定使 AD FS 加密完整的訊息與宣告
配置 ThingWorx 進行 SSO
將其他使用者內容授權至 ThingWorx
對應及使用群組
使用以 ThingWorx 或 ThingWorx 以外的其他應用程式作為資源伺服器的 AD FS 來配置授權
授權先決條件
匯入 AD FS SSL 憑證
以 ThingWorx 作為 AD FS 應用程式群組中的資源伺服器配置用戶端應用程式
當資源伺服器為除 ThingWorx 以外的應用程式時,透過 AD FS 應用程式群組中的資源伺服器配置 ThingWorx
更新 sso-settings.json ThingWorx 組態檔案
配置 ThingWorx 以使用資源伺服器
驗證 ThingWorx 是否能與配置的資源伺服器搭配使用
歡迎使用 PTC 身分識別與存取管理說明中心
驗證 ThingWorx 是否能與配置的資源伺服器搭配使用
AuthenticationPolicyContract-DA07ACC5
LDAPtable