ThingWorx での SCIM プラットフォーム設定および SSO 設定 - Azure AD
次のファイルで追加の SCIM コンフィギュレーションオプションを設定します。
platform-settings.json (すべてのユーザー)
sso-settings.json (SSO を設定したユーザーのみ)
詳細については、プラットフォームの設定およびsso-settings.json ファイルの設定を参照してください。
platform-settings.json
これらの設定は、SCIM サブシステムと相互作用します:
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - SCIM サブシステムは、ThingWorx の再起動後に自動的に開始します。
false - 再起動後に SCIM を手動で開始する必要があります。
enableSCIM
true - SCIM サブシステムはランタイムで ThingWorx Web アプリケーション内で有効になります。
false - SCIM サブシステムはランタイムで ThingWorx Web アプリケーション内で無効になります。
sso-settings.json
以下の値は、単なる例です。設定に応じて値は異なります。
"SCIMAccessTokenServicesSettings": {
"authScimOAuthClientId": "SCIMClient",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
authScimOAuthClientId
必須
SCIM に対して設定された OAuth クライアント ID
Azure AD アプリケーションで CLIENT ID フィールドに指定した値を使用します。この値を調べるには、Azure AD で「App registrations」の下の「Enterprise application」をクリックし、「Application (client) ID」の値をコピーします。
issuer
必須
SCIM に対して設定された発行者。
Azure AD のテナント ID から成る発行者を使用します。
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
必須
この公開キー URL はトークンが本物であるかどうかを検証するために必要です。
トークンの署名を検証するために必要な署名キーデータを取得するには、以下の JSON ドキュメントを開きます。
JSON ドキュメントで、パラメータ jwks_uri を検索し、値をコピーしてここで使用します。以下に例を示します。
https://login.microsoftonline.com/common/discovery/keys
authScimOAuthClientIdAttrName
オプション。
これはクライアント ID の検証です。この検証では、authScimOAuthClientIdAttrName 値と authScimOAuthClientId プロパティの値が比較されます。
Azure の場合、この値は通常は appid になります。
これは役に立ちましたか?