配置 ThingWorx 進行 SSO
1. 在開始配置 ThingWorx 進行 SSO 之前,請停止 ThingWorx 伺服器。
2. 執行在 ThingWorx 說明中心的配置 ThingWorx 進行單一登入中概述的程序,但進行下列變更:
Add the IdP Metadata File 中 - 將 sso-idp-metadata.xml 檔案複製到 <ThingWorx 安裝資料夾>/ThingworxPlatform/ssoSecurityConfig 資料夾中。此檔案是您在 Azure AD 中建立企業應用程式期間下載並重新命名的 Federation Metadata XML 憑證。 如需有關此憑證的資訊,請參閱在 Azure AD 中建立企業應用程式並展開步驟 3 - SAML 簽署憑證。
配置 sso-settings.json 檔案中 - 針對 BasicSettings 元件中的 metadataEntityId 值,使用在 Azure AD 中建立企業應用程式期間輸入的 Indentifier (Entity ID) 值。如需有關此實體 ID 的資訊,請參閱在 Azure AD 中建立企業應用程式並展開步驟 1 - 基本 SAML 組態。
3. 產生名稱為 sso-keystore.jks 的 JKS keystore 檔案,並將其儲存在 ssoSecurityConfig 資料夾中。產生金鑰組並將憑證的通用名稱指定為 ThingWorx。請注意以下事項:
應在需要 keyStoreKey 值時使用金鑰/名稱組。
應在需要 keyStoreKeyPass 值時使用針對 sso-keystore.jks 檔案設定的密碼。
如需有關這些值的詳細資訊,請參閱 ThingWorx 說明中心內配置 sso-settings json 檔案KeyManagerSettings 部份。
4. 將 Azure AD 簽署憑證匯入至 sso-keystore.jks。此憑證是您在 Azure AD 中建立企業應用程式期間下載的 Certificate (Raw)。如需有關此憑證的資訊,請參閱在 Azure AD 中建立企業應用程式並展開步驟 3 - SAML 簽署憑證。
5. 將更新的 sso-keystore jks 檔案複製到 <ThingWorx 安裝資料夾>/ThingworxPlatform/ssoSecurityConfig 資料夾。
6. 啟動 ThingWorx 伺服器。
7. 以管理員使用者身份,使用適當的認證登入 ThingWorx Composer 來驗證是否已正確配置 Azure AD 驗證。
這是否有幫助?