|
모든 매개 변수의 값을 사용자의 요구사항에 따라 편집해야 합니다. 구현은 ThingWorx가 호스팅된 위치, 조직의 보안 정책, 페더레이션에 대한 CAS 등 여러 요인에 따라 다를 수 있습니다. 다음 표의 정보를 지침으로 사용하여 서로 다른 매개 변수의 값을 설정합니다.
|
매개 변수
|
설명
|
값
|
||
---|---|---|---|---|
clientBaseUrl
|
ThingWorx 서버 인스턴스의 URL을 지정합니다.
이 URL을 ThingWorx 서버의 전체 도메인 이름(FQDN)으로 설정합니다.
HA(고가용성) 환경에서 작동하도록 ThingWorx를 구성한 경우 부하 분산의 호스트 및 포트를 지정합니다.
|
http://<ThingWorx-FQDN>:<port-number>/Thingworx
또는
ThingWorx Flow의 경우 https://<ThingWorx Flow Nginx 호스트 이름>:<ThingWorx Flow Nginx 포트 번호>/Thingworx
또는
고가용성 환경에서 https://<부하 분산 호스트 이름>:<부하 분산 포트 번호>/Thingworx
|
||
idpMetadataFilePath
|
IdP 메타데이터 파일의 절대 파일 경로 위치를 지정합니다.
|
/ThingworxPlatform/ssoSecurityConfig/sso-idp-metadata.xml
|
||
metadataEntityId
|
서비스 공급자 연결의 엔티티 ID를 지정합니다.
• PingFederate를 CAS로 사용: 서비스 공급자 연결을 구성할 때 선택한 고유한 ID를 사용합니다.
|
—
|
||
metadataEntityBaseUrl
|
ThingWorx 서버의 전체 도메인 이름을 지정합니다.
HA(고가용성) 환경에서 작동하도록 ThingWorx를 구성한 경우 부하 분산의 호스트 및 포트를 지정합니다.
|
http://<ThingWorx-FQDN>:<port-number>/Thingworx
또는
ThingWorx Flow의 경우 https://<ThingWorx Flow Nginx 호스트 이름>:<ThingWorx Flow Nginx 포트 번호>/Thingworx
또는
고가용성 환경에서 https://<부하 분산 호스트 이름>:<부하 분산 포트 번호>/Thingworx
|
||
webSSOProfileConsumerResponseSkew
|
SAML 2.0 WebSSO 어설션 소비자 응답 스큐 공차를 지정합니다.
이 값을 설정할 때 사용자 자신의 보안 요구사항뿐만 아니라 엔터프라이즈 네트워크에서의 대기 시간도 고려하십시오.
이 설정을 사용하여 CAS의 로그인 요청 응답을 ThingWorx로 반환하는 데 허용된 시간(초)을 설정합니다. 로그인 요청 응답이 이 값보다 더 오래 걸리는 경우 로그인 시도가 실패합니다.
스큐 공차는 시스템 클럭 간의 추정된 차이로 인해 수신자가 허용하는 응답 유효성의 편차입니다. 관련된 각 시스템의 클럭이 제대로 동기화되도록 지정함으로써 스큐의 영향을 최소화하는 것이 가장 좋습니다.
|
300
|
||
webSSOProfileConsumerReleaseDOM
|
인증이 완료된 후 보안 프레임워크가 SAML 어설션을 유지하는지 여부를 결정합니다.
false로 설정하면 인증 완료 후 SAML 어설션이 유지됩니다.
|
true
|
||
webSSOProfileResponseSkew
|
SAML 2.0 Web SSO 프로파일 응답 스큐 공차를 지정합니다.
이 값을 설정할 때 사용자 자신의 보안 요구사항뿐만 아니라 엔터프라이즈 네트워크에서의 대기 시간도 고려하십시오.
스큐 공차는 시스템 클럭 간의 추정된 차이로 인해 수신자가 허용하는 응답 유효성의 편차입니다. 관련된 각 시스템의 클럭이 제대로 동기화되도록 지정함으로써 스큐의 영향을 최소화하는 것이 가장 좋습니다.
|
300
|
||
retriggerOnScopesRemoval
|
필수 범위 목록이 변경되어서 새로 고쳐야 하는지를 지정합니다.
값이 true로 설정되면 필수 범위 목록에서 범위가 추가 또는 제거되었음을 나타냅니다.
값이 false로 설정되면 필수 범위 목록에 범위가 추가되었음을 나타냅니다.
|
true
|
||
samlAssertionUserNameAttributeName
|
ThingWorx 사용자가 로그인할 때 해당 사용자 이름을 저장하는 값을 전달하는 SAML 속성을 지정합니다. ID 공급자에서 이 속성의 값이 ThingWorx 사용자 이름에 대해 사용할 사용자 이름 값과 정렬되는지 확인합니다.
|
• PingFederate 또는 Azure AD를 CAS로 사용:
uid
• AD FS를 CAS로 사용:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
|
||
samlAssertionMaxAuthenticationAge
|
SAML 2.0 어설션이 만료되기 전 최대 기간(초)을 지정합니다. 이는 인증 어설션에 대한 최대 세션 시간도 지정합니다.
값을 ID 공급자에 지정된 세션 제한 시간 값과 일치하도록 설정합니다. 이 값은 사용 중인 IdP에 따라 달라집니다.
|
• PingFederate를 CAS로 사용(LDAP IdP 사용)(Windchill): 7200(기본값)
• AD FS를 IdP로 사용(AD FS 또는 PingFederate를 CAS로 사용): 28800
• Azure AD를 IdP로 사용(Azure AD 또는 PingFederate를 CAS로 사용): 86400
|
||
ptcOperatorsGroupName
|
선택 사항.
IDP에서 정의된 대로 그룹을 자동으로 ThingWorx 관리자 그룹에 포함되도록 구성하려면 이 매개 변수를 설정합니다.
|
|||
administratorAlias
|
선택 사항.
CAS[IDP]에 구성된 관리자 사용자 이름입니다.
|
|||
administratorInternalName
|
administratorAlias가 정의된 경우 필수입니다.
ThingWorx에서 구성된 관리자 사용자 이름입니다.
|
예를 들어, Administrator입니다.
|
||
samlGroupClaimName
|
선택 사항.
이 매개 변수는 ptcOperatorsGroupName이 정의된 경우에만 관련됩니다.
CAS에 구성된 IDP SAML Group Claim Name을 입력하여 ThingWorx SSO Authenticator에서 해당 그룹에 대한 자동화를 완료합니다. 자세한 내용은 ThingworxSSOAuthenticator를 참조하십시오.
|
예:
PingFederate CAS의 경우: group
ADFS CAS의 경우: http://schemas.xmlsoap.org/claims/Group
AzureAD CAS의 경우: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
|
||
authnContextAsPassword
|
선택 사항. 드물지만 IdP에서 다음 어설션을 SAML 요청에 넣어야 하는 경우도 있습니다.
<saml2p:RequestedAuthnContext Comparison="exact">
<saml2:AuthnContextClassRef xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion"> urn:oasis:names:tc:SAML:2.0:ac:classes:Password </saml2:AuthnContextClassRef> </saml2p:RequestedAuthnContext> 이러한 경우에는 이 속성을 정의해야 합니다.
|
false
|
|
SSO가 활성화될 때 응용 프로그램 키 인증자를 활성화하려면 다음 ApplicationKeySettings 구성 섹션을 BasicSettings의 sso-settings.json 설정에 추가해야 합니다. REST API 요청을 통한 인증에 응용 프로그램 키를 사용하려는 경우에만 이렇게 해야 합니다. 이 설정의 활성화 여부에 상관없이 WebSocket을 통해 에지 장치에서 응용 프로그램 키를 계속 사용할 수 있습니다.
{
"BasicSettings": { ... }, "ApplicationKeySettings": { "enabled": true }, ... } |
매개 변수
|
설명
|
값
|
---|---|---|
dbType
|
ThingWorx 설치용으로 구성되고 사용되는 데이터베이스 유형을 지정합니다.
• platform-settings.json 파일에 설정된 것과 동일한 데이터베이스를 사용하려면 platform-settings.json에 설정된 것과 동일한 데이터베이스 유형 및 자격 증명을 지정합니다.
|
postgres
|
mssql
|
||
driverClassName
|
platform-settings.json 파일에서 사용할 드라이버 클래스 이름을 지정합니다.
|
postgres로 설정된 dbType의 경우 org.postgresql.Driver로 설정합니다.
|
mssql로 설정된 dbType의 경우 com.microsoft.sqlserver.jdbc.SQLServerDriver로 설정합니다.
|
||
url
|
ThingWorx 설치를 위한 데이터베이스 위치의 URL을 지정합니다.
|
postgres로 설정된 dbType의 경우 jdbc:postgresql://<hostname>:<port>/thingworx로 설정합니다.
|
mssql로 설정된 dbType의 경우 jdbc:sqlserver://<hostname>:<port>;databaseName=thingworx;applicationName=Thingworx로 설정합니다.
|
||
username
|
액세스 토큰을 저장하기 위해 시스템에서 사용하는 데이터베이스에 대한 사용자 이름을 지정합니다. 이는 platform-settings.json 파일에서 지정한 사용자 이름과 일치해야 합니다.
|
—
|
password
|
액세스 토큰을 저장하기 위해 시스템에서 사용하는 데이터베이스에 대한 암호를 지정합니다. 이는 platform-settings.json 파일에서 지정한 암호와 일치해야 합니다.
|
—
|
encryptTokenInDatabase
|
액세스 토큰을 암호화한 다음 데이터베이스에서 해당 토큰을 지속하려면 true로 설정합니다.
이 값을 true로 설정하면 ThingWorx가 시작되고 ssoSecurityConfig 폴더에 저장될 때 private-keyset.cfg 파일이 자동으로 생성됩니다. 이 키 집합 파일은 한 번만 생성됩니다.
|
true
|
dbType
|
승인 부여가 저장된 데이터베이스의 위치
|
---|---|
postgres
|
ThingWorx PostgreSQL 데이터베이스의 oauth_client_token 테이블
|
mssql
|
ThingWorx MS SQL 데이터베이스의 oauth_client_token 테이블
|
매개 변수
|
설명
|
값
|
||
---|---|---|---|---|
keyStoreFilePath
|
키 저장소의 절대 파일 경로 위치를 지정합니다. 환경에 따라 키 저장소 파일이 저장된 디렉터리를 사용하도록 경로를 수정합니다.
|
Windows의 경우: <drive>:\\ThingworxPlatform\\ssoSecurityConfig\\sso-keystore.jks
여기서 <drive>에는 ThingWorx를 설치한 드라이브를 지정합니다.
Linux의 경우: <전체 경로>/ThingworxPlatform/ssoSecurityConfig/sso-keystore.jks
|
||
keyStoreStorePass
|
키 저장소 암호를 지정합니다.
|
—
|
||
keyStoreKey
|
기본 키를 지정합니다.
|
—
|
||
keyStoreKeyPass
|
개인 키에 액세스하는 데 사용되는 암호를 지정합니다.
|
—
|
|
AuthorizationServersSettings 설정에는 둘 이상의 인증 서버에 대한 정보가 포함될 수 있습니다. 각 서버는 sso-settings.json 파일에서 고유한 식별자로 식별됩니다.
|
매개 변수
|
설명
|
값
|
||
---|---|---|---|---|
<AuthorizationServerId1>.clientId
|
인증 서버에서 액세스 토큰을 가져올 때 사용할 클라이언트 식별자를 지정합니다.
|
—
|
||
<AuthorizationServerId1>.clientSecret
|
인증 서버에서 인증하는 데 사용되는 클라이언트 자격 증명을 지정합니다.
네트워크의 전체 도메인 이름 서버 URL로 설정합니다.
|
—
|
||
<AuthorizationServerId1>.authorizeUri
|
액세스 토큰을 승인하기 위해 사용자를 리디렉션할 URI를 지정합니다.
|
• PingFederate를 CAS로 사용:
https://<PingFederate-host-name>:<PingFederate-Port-Number>/as/authorization.oauth2
• Azure AD를 CAS로 사용: Azure AD 권한 부여 설명서에서 ThingWorx 구성 파일 업데이트를 참조하십시오.
• Azure FS를 CAS로 사용: AD FS 권한 부여 설명서에서 ThingWorx 구성 파일 업데이트를 참조하십시오.
|
||
<AuthorizationServerId1>.tokenUri
|
OAuth2 액세스 토큰을 얻기 위해 사용할 URI를 지정합니다.
네트워크의 전체 도메인 이름 서버 URL로 설정합니다.
|
https://<PingFederate-host-name>:<PingFederate-Port-Number>/as/token.oauth2
|
||
<AuthorizationServerId1>.clientAuthScheme
|
클라이언트를 인증하기 위해 사용할 스키마를 지정합니다. 허용된 값은 다음과 같습니다.
• 형태
• 헤더
• 질의
• 없음
|
form
|
||
<AuthorizationServerId1>.mandatoryScopes
|
AzureAD 및 ADFS 이외의 CAS의 경우 선택 사항입니다. 이 매개 변수가 정의되면 요청된 모든 accessToken에 이 범위가 자동으로 추가됩니다.
|
CAS인 AzureAD의 경우 필수입니다. 필수 값은 "offline_access"입니다.
ADFS의 경우 필수: 이는 ADFS 서버의 범위 목록에 정의되지 않은 값일 수 있습니다.
|