ThingWorx Navigate 설치 및 구성 > ThingWorx Navigate 구성 > Single Sign-on으로 ThingWorx Navigate 설정
Single Sign-on으로 ThingWorx Navigate 설정
SSO(Single Sign-on) 화면에서 Windchill 서버와 PingFederate 연결에 필요한 정보를 입력하겠습니다.
시작하기 전에
SSO 인증을 설정하기 전에 시스템이 다음 사전 요구 사항을 충족하는지 확인합니다.
SSL을 사용하여 ThingWorx Foundation을 구성했습니다.
Windchill SSL 인증서(인증서 체인) 및 PingFederate SSL 인증서를 Apache Tomcat의 Java 신뢰 저장소(cacerts/jssecacerts) 파일로 가져왔습니다.
신뢰 저장소 및 키 저장소 파일을 생성했습니다. ThingWorx Navigate에 대한 키 저장소 및 신뢰 저장소 파일 생성 항목에는 이 파일을 생성하기 위한 지침이 있습니다.
잠시 시간을 내어 PingFederate에 대한 사전 정보를 검토해 보십시오. 또한 시작하기 전에 PTC ID 및 액세스 관리 도움말 센터를 읽어보는 것이 좋습니다.
Windchill 서버 정보 입력
먼저, Windchill에 연결합니다. Windchill를 SSL용으로 구성하는 것이 좋습니다.
1. Windchill 서버 URL을 입력합니다.
단일 Windchill 서버에 연결 - URL의 형식은 [http 또는 https]://[windchill-host]:[windchill-port]/[windchill-web-app]이어야 합니다.
클러스터 Windchill 환경의 경우 - 부하 분산 라우터의 URL를 입력합니다. 예를 들면 다음과 같습니다. [https]://[LB-host]:[port]/[windchill-web-app]
클러스터형 Windchill 환경으로 ThingWorx Navigate 구성에서 Single Sign-on 환경 관련 단원을 참조하십시오.
여러 Windchill 시스템에 연결 - 현재로서는 단일 서버에 연결합니다. 그런 다음, 초기 구성을 완료한 후 여러 Windchill 시스템에 연결하도록 ThingWorx Navigate 구성의 수동 단계를 따릅니다.
2. 인증 서버 범위 설정 제공 - PingFederate에 등록된 범위의 이름입니다. 예: SCOPE NAME = WINDCHILL.
3. 다음 또는 앞으로를 클릭합니다.
Windchill 서버 URLhttp URL을 입력했으면"ThingWorx Foundation 정보" 단원으로 건너뜁니다.
ThingWorx에 대한 사용자의 신뢰 저장소 정보 제공
이 화면에 정보를 제공하기 전에 Java keytool 유틸리티를 사용하여 ThingWorx 신뢰 저장소 파일을 만들고 Windchill SSL 인증서를 신뢰 저장소 파일로 가져옵니다.
도움말 항목 ThingWorx Navigate에 대한 키 저장소 및 신뢰 저장소 파일 생성에는 keytool을 사용하여 신뢰 저장소 파일을 생성하는 지침이 포함되어 있습니다.
이제 신뢰 저장소 파일이 준비되었으므로 SSO: ThingWorx에 대한 신뢰 저장소 정보 화면에 정보를 제공합니다.
1. 신뢰 저장소 파일 옆에 있는 를 클릭한 다음 신뢰 저장소 파일로 이동합니다. 파일이 JKS(*.jks) 형식인지 확인하십시오.
2. 열기를 클릭합니다.
3. 암호 옆에 신뢰 저장소 파일의 암호를 입력합니다.
4. 다음 또는 앞으로를 클릭합니다.
ThingWorx Foundation 정보 입력
* 
이 단계는 ThingWorx Navigate 9.0.0을 설치하는 경우에만 적용됩니다.
ThingWorx Foundation 설치 위치를 입력한 후 다음과 같은 ThingWorx Foundation 관리자 자격 증명을 제공합니다.
사용자 이름
암호
액세스 토큰 데이터베이스 정보 제공
이 화면에서는 데이터베이스에 대한 액세스 토큰 정보를 입력합니다. 사용자의 설치 설정에 따라 위치, 포트, 사용자 이름 및 데이터베이스 이름이 자동으로 표시됩니다.
IP 주소 또는 호스트 이름
포트
데이터베이스 이름
사용자 이름
암호
PingFederate 서버 정보 제공
1. PingFederate에 대한 다음 정보를 입력합니다.
호스트 이름- PingFederate 서버의 정규화된 호스트 이름을 입력합니다(예: <hostname.domain.com>).
런타임 포트 - PingFederate 런타임 포트를 제공합니다. 기본값은 9031입니다.
2. 다음 또는 앞으로를 클릭합니다.
ID 공급자(IDP) 및 서비스 공급자(SP) 정보 제공
이 화면에서는 PingFederate의 정보를 제공합니다. 입력한 내용을 신중하게 확인하십시오. 이러한 값은 유효성이 확인되지 않았으며, 정보가 정확하지 않더라도 오류 정보를 받지 않습니다.
1. IDP를 제공합니다. PingFederate의 IDP 메타데이터 정보를 제공합니다.
IDP 메타데이터 파일(*.xml 파일) - 을 클릭한 다음 PingFederate의 IDP 메타데이터 파일로 이동합니다. 예: sso-idp-metadata.xml.
SAML Assertion UserName AttributeName - 기본값인 uid를 그대로 사용하거나, 새 속성 이름을 입력합니다.
2. ThingWorx 서비스 제공자 연결에 대한 정보를 입력합니다.
메타데이터 엔티티 ID - metadataEntityId의 값을 입력합니다. 이 값은 PingFederate에서 사용자가 서비스 공급자 연결을 구성할 때 제공했던 ThingWorx 서비스 제공자 연결 ID입니다.
3. 다음 또는 앞으로를 클릭합니다.
SSO 키 관리자 설정
이 화면에 정보를 입력하기 전에 올바른 키 저장소 파일 및 키 쌍을 준비하십시오.
1. Java keytool 유틸리티를 사용하여 SSO 키 저장소 파일을 만듭니다. ThingWorx Navigate에 대한 키 저장소 및 신뢰 저장소 파일 생성에 나오는 keytool 명령을 사용하여 키 쌍을 생성합니다.
* 
이는 ThingWorx 서명 인증서입니다. 이 인증서는 응용 프로그램 계층 인증서이며, 사용자의 ThingWorx 호스트 이름과 동일할 필요는 없습니다. 예를 들면 다음과 같습니다. ThingWorx
2. PingFederate 서명 인증서를 1단계에서 만든 SSO 키 저장소 파일로 가져옵니다.
유용한 리소스:
ThingWorx 도움말 센터의 인증서를 키스토어 파일로 가져오기 항목
이제 올바른 파일과 인증서가 준비되었으므로, SSO 키 관리자 설정 화면에 정보를 제공할 수 있습니다.
1. 사용자의 SSO 키 저장소 정보를 제공합니다.
SSO 키 저장소 파일(.jks 파일) - 을 클릭한 후 JKS(*.jks) 파일을 찾습니다.
SSO 키 저장소 암호 - 키 저장소 파일을 만들 때 위에서 정의한 암호를 입력합니다.
2. 위에서 정의한 ThingWorx 키 쌍 정보를 입력합니다.
SSO 키 쌍 별칭 이름
SSO 키 쌍 암호
3. 다음 또는 앞으로를 클릭합니다.
승인 서버 설정
PingFederate가 사용자의 승인 서버 역할을 수행합니다.
1. PingFederate 서버의 설정을 제공합니다.
승인 서버 ID - AuthorizationServerId1 변수에 제공할 값을 선택합니다(예: PingFed1). 이 값은 통합 커넥터 또는 미디어 엔티티의 연결 설정을 구성하는 데 사용됩니다.
ThingWorx OAuth 클라이언트 ID - ThingWorx 응용 프로그램을 PingFederate에 식별해 주는 OAuth 클라이언트 ID입니다.
ThingWorx OAuth 클라이언트 보안 - PingFederate에서 언급된 클라이언트 보안입니다.
클라이언트 인증 체계 - 기본값은 form입니다.
2. 데이터베이스에서 계속 유지하기 전에 토큰을 보호하려면 기본값 데이터베이스에서 계속 유지하려면 OAuth 새로 고침 토큰을 암호화하십시오.를 사용합니다. 이 설정을 권장합니다.
3. 다음 또는 앞으로를 클릭합니다.
요약: 구성 설정
구성 설정을 검토합니다. 준비 완료가 되면 구성을 클릭합니다.
성공!
ThingWorx Navigate는 Single Sign-on으로 구성되어 있습니다. 열려는 프로그램을 선택합니다.
ThingWorx Navigate 열기
ThingWorx Composer 열기
그런 다음 닫기를 클릭합니다. ID 공급자 로그인 페이지로 리디렉션됩니다. 사용자의 IdP 자격 증명을 사용하여 로그인합니다.
* 
구성에 실패한 경우 로그 파일 열기 확인란을 선택하고 오류에 대한 자세한 내용은 로그 파일을 검토하십시오.
다음 단계
ThingWorx Navigate가 설치되고 라이선스가 부여되고 기본 구성이 완료되었습니다. 필요한 다음 단계는 관리자가 아닌 사용자에게 권한을 부여하는 것입니다. ThingWorx 권한 수정: 사용자 및 그룹의 단계를 따릅니다.
다음과 같은 선택적 구성으로 이동할 수도 있습니다.
도움이 되셨나요?