Single Sign-on으로 ThingWorx Navigate 설정
SSO(Single Sign-on) 화면에서 Windchill 서버와 PingFederate 연결에 필요한 정보를 입력하겠습니다.
시작하기 전에
SSO 인증을 설정하기 전에 시스템이 다음 사전 요구 사항을 충족하는지 확인합니다.
• SSL을 사용하여 ThingWorx Foundation을 구성했습니다.
• Windchill SSL 인증서(인증서 체인) 및 PingFederate SSL 인증서를 Apache Tomcat의 Java 신뢰 저장소(cacerts/jssecacerts) 파일로 가져왔습니다.
잠시 시간을 내어
PingFederate에 대한 사전 정보를 검토해 보십시오. 또한 시작하기 전에
PTC ID 및 액세스 관리 도움말 센터를 읽어보는 것이 좋습니다.
Windchill 서버 정보 입력
먼저, Windchill에 연결합니다. Windchill를 SSL용으로 구성하는 것이 좋습니다.
1. Windchill 서버 URL을 입력합니다.
◦ 단일 Windchill 서버에 연결 - URL의 형식은 [http 또는 https]://[windchill-host]:[windchill-port]/[windchill-web-app]이어야 합니다.
◦ 클러스터 Windchill 환경의 경우 - 부하 분산 라우터의 URL를 입력합니다. 예를 들면 다음과 같습니다. [https]://[LB-host]:[port]/[windchill-web-app]
2. 인증 서버 범위 설정 제공 - PingFederate에 등록된 범위의 이름입니다. 예: SCOPE NAME = WINDCHILL.
3. 다음 또는 앞으로를 클릭합니다.
Windchill 서버 URL에 http URL을 입력했으면"ThingWorx Foundation 정보" 단원으로 건너뜁니다.
ThingWorx에 대한 사용자의 신뢰 저장소 정보 제공
이 화면에 정보를 제공하기 전에 Java keytool 유틸리티를 사용하여 ThingWorx 신뢰 저장소 파일을 만들고 Windchill SSL 인증서를 신뢰 저장소 파일로 가져옵니다.
도움말 항목
ThingWorx Navigate에 대한 키 저장소 및 신뢰 저장소 파일 생성에는
keytool을 사용하여 신뢰 저장소 파일을 생성하는 지침이 포함되어 있습니다.
이제 신뢰 저장소 파일이 준비되었으므로 SSO: ThingWorx에 대한 신뢰 저장소 정보 화면에 정보를 제공합니다.
1. 신뢰 저장소 파일 옆에 있는
![](../../ThingWorx_Navigate/images/fetch_file_icon.png)
를 클릭한 다음 신뢰 저장소 파일로 이동합니다. 파일이 JKS(
*.jks) 형식인지 확인하십시오.
2. 열기를 클릭합니다.
3. 암호 옆에 신뢰 저장소 파일의 암호를 입력합니다.
4. 다음 또는 앞으로를 클릭합니다.
ThingWorx Foundation 정보 입력
| 이 단계는 ThingWorx Navigate 9.0.0을 설치하는 경우에만 적용됩니다. |
ThingWorx Foundation 설치 위치를 입력한 후 다음과 같은 ThingWorx Foundation 관리자 자격 증명을 제공합니다.
• 사용자 이름
• 암호
액세스 토큰 데이터베이스 정보 제공
이 화면에서는 데이터베이스에 대한 액세스 토큰 정보를 입력합니다. 사용자의 설치 설정에 따라 위치, 포트, 사용자 이름 및 데이터베이스 이름이 자동으로 표시됩니다.
• IP 주소 또는 호스트 이름
• 포트
• 데이터베이스 이름
• 사용자 이름
• 암호
PingFederate 서버 정보 제공
1. PingFederate에 대한 다음 정보를 입력합니다.
◦ 호스트 이름- PingFederate 서버의 정규화된 호스트 이름을 입력합니다(예: <hostname.domain.com>).
◦ 런타임 포트 - PingFederate 런타임 포트를 제공합니다. 기본값은 9031입니다.
2. 다음 또는 앞으로를 클릭합니다.
ID 공급자(IDP) 및 서비스 공급자(SP) 정보 제공
이 화면에서는 PingFederate의 정보를 제공합니다. 입력한 내용을 신중하게 확인하십시오. 이러한 값은 유효성이 확인되지 않았으며, 정보가 정확하지 않더라도 오류 정보를 받지 않습니다.
1. IDP를 제공합니다. PingFederate의 IDP 메타데이터 정보를 제공합니다.
◦ IDP 메타데이터 파일(*.xml 파일) -
![](../../ThingWorx_Navigate/images/fetch_file_icon.png)
을 클릭한 다음
PingFederate의 IDP 메타데이터 파일로 이동합니다. 예:
sso-idp-metadata.xml.
◦ SAML Assertion UserName AttributeName - 기본값인 uid를 그대로 사용하거나, 새 속성 이름을 입력합니다.
2. ThingWorx 서비스 제공자 연결에 대한 정보를 입력합니다.
◦ 메타데이터 엔티티 ID - metadataEntityId의 값을 입력합니다. 이 값은 PingFederate에서 사용자가 서비스 공급자 연결을 구성할 때 제공했던 ThingWorx 서비스 제공자 연결 ID입니다.
3. 다음 또는 앞으로를 클릭합니다.
SSO 키 관리자 설정
이 화면에 정보를 입력하기 전에 올바른 키 저장소 파일 및 키 쌍을 준비하십시오.
| 이는 ThingWorx 서명 인증서입니다. 이 인증서는 응용 프로그램 계층 인증서이며, 사용자의 ThingWorx 호스트 이름과 동일할 필요는 없습니다. 예를 들면 다음과 같습니다. ThingWorx |
2. PingFederate 서명 인증서를 1단계에서 만든 SSO 키 저장소 파일로 가져옵니다.
유용한 리소스:
이제 올바른 파일과 인증서가 준비되었으므로, SSO 키 관리자 설정 화면에 정보를 제공할 수 있습니다.
1. 사용자의 SSO 키 저장소 정보를 제공합니다.
◦ SSO 키 저장소 파일(.jks 파일) -
![](../../ThingWorx_Navigate/images/fetch_file_icon.png)
을 클릭한 후 JKS(
*.jks) 파일을 찾습니다.
◦ SSO 키 저장소 암호 - 키 저장소 파일을 만들 때 위에서 정의한 암호를 입력합니다.
2. 위에서 정의한 ThingWorx 키 쌍 정보를 입력합니다.
◦ SSO 키 쌍 별칭 이름
◦ SSO 키 쌍 암호
3. 다음 또는 앞으로를 클릭합니다.
승인 서버 설정
PingFederate가 사용자의 승인 서버 역할을 수행합니다.
1. PingFederate 서버의 설정을 제공합니다.
◦ 승인 서버 ID - AuthorizationServerId1 변수에 제공할 값을 선택합니다(예: PingFed1). 이 값은 통합 커넥터 또는 미디어 엔티티의 연결 설정을 구성하는 데 사용됩니다.
◦ ThingWorx OAuth 클라이언트 ID - ThingWorx 응용 프로그램을 PingFederate에 식별해 주는 OAuth 클라이언트 ID입니다.
◦ ThingWorx OAuth 클라이언트 보안 - PingFederate에서 언급된 클라이언트 보안입니다.
◦ 클라이언트 인증 체계 - 기본값은 form입니다.
2. 데이터베이스에서 계속 유지하기 전에 토큰을 보호하려면 기본값 데이터베이스에서 계속 유지하려면 OAuth 새로 고침 토큰을 암호화하십시오.를 사용합니다. 이 설정을 권장합니다.
3. 다음 또는 앞으로를 클릭합니다.
요약: 구성 설정
구성 설정을 검토합니다. 준비 완료가 되면 구성을 클릭합니다.
성공!
ThingWorx Navigate는 Single Sign-on으로 구성되어 있습니다. 열려는 프로그램을 선택합니다.
• ThingWorx Navigate 열기
• ThingWorx Composer 열기
그런 다음 닫기를 클릭합니다. ID 공급자 로그인 페이지로 리디렉션됩니다. 사용자의 IdP 자격 증명을 사용하여 로그인합니다.
| 구성에 실패한 경우 로그 파일 열기 확인란을 선택하고 오류에 대한 자세한 내용은 로그 파일을 검토하십시오. |
다음 단계
ThingWorx Navigate가 설치되고 라이선스가 부여되고 기본 구성이 완료되었습니다. 필요한 다음 단계는 관리자가 아닌 사용자에게 권한을 부여하는 것입니다.
ThingWorx 권한 수정: 사용자 및 그룹의 단계를 따릅니다.
다음과 같은 선택적 구성으로 이동할 수도 있습니다.