在 ThingWorx - Azure AD 中配置 SCIM 平台設定與 SSO 設定
在下列檔案中設定其他 SCIM 組態選項:
platform-settings.json (所有使用者)
sso-settings.json (僅限已配置 SSO 的使用者)
如需詳細資訊,請參閱平台設定配置 sso-settings.json 檔案
platform-settings.json
這些設定會與 SCIM 子系統進行互動。
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - SCIM 子系統會在 ThingWorx 重新啟動後自動啟動。
false - 您必須在重新啟動後手動啟動 SCIM 子系統。
enableSCIM
true - 系統會於執行時間在 ThingWorx Web 應用程式裡啟用 SCIM 子系統。
false - 系統會於執行時間在 ThingWorx Web 應用程式裡禁用 SCIM 子系統。
sso-settings.json
以下的值只是範例而已。您的值將根據設定而有所不同。
"SCIMAccessTokenServicesSettings": {
"authScimOAuthClientId": "SCIMClient",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
authScimOAuthClientId
必填
針對 SCIM 配置的 OAuth 用戶端 ID。
使用您在 Azure AD 應用程式的 CLIENT ID 欄位中提供的值。欲尋找此值,請在 Azure AD 中的 App registrations 下按一下您的 Enterprise application,並複製 Application (client) ID 值。
issuer
必填
為 SCIM 配置的 Issuer。
將 Issuer 與 Azure AD 的用戶 ID 搭配使用:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
必填
必須具備此公開金鑰 URL 才能核對權杖的真實性。
欲取得驗證權杖簽章所需的簽章金鑰資料,請開啟下列 JSON 文件:
在 JSON 文件中,找到 jwks_uri 參數並複製要在此處使用的值。例如:
https://login.microsoftonline.com/common/discovery/keys
authScimOAuthClientIdAttrName
選用。
這是用戶端 ID 驗證。驗證會將 authScimOAuthClientIdAttrName 值宣告與 authScimOAuthClientId 內容的值進行比較。
針對 Azure,值通常為 appid
這是否有幫助?