Installation und Upgrade > ThingWorx installieren > Sicherheitskonfiguration > Bereitstellung > SCIM mit ThingWorx verwenden > SCIM-Setup, wenn Microsoft Entra-ID der CAS und der IdP ist > SCIM-Plattformeinstellungen und SSO-Einstellungen in ThingWorx konfigurieren – Microsoft Entra-ID
SCIM-Plattformeinstellungen und SSO-Einstellungen in ThingWorx konfigurieren – Microsoft Entra-ID
Legen Sie zusätzliche SCIM-Konfigurationsoptionen in den folgenden Dateien fest:
platform-settings.json (alle Benutzer)
sso-settings.json (nur Benutzer, für die SSO konfiguriert ist)
Weitere Informationen finden Sie unter Plattformeinstellungen und Datei "sso-settings.json" konfigurieren.
platform-settings.json
Diese Einstellungen interagieren mit dem Untersystem für SCIM.
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true – Das Untersystem für SCIM startet nach einem ThingWorx Neustart automatisch.
false – Sie müssen das Untersystem für SCIM nach einem Neustart manuell starten.
enableSCIM
true – Das Untersystem für SCIM wird zur Laufzeit in der ThingWorx Webanwendung aktiviert.
false – Das Untersystem für SCIM wird zur Laufzeit in der ThingWorx Webanwendung deaktiviert.
sso-settings.json
Die nachfolgenden Werte sind lediglich Beispiele. Abhängig von Ihrem Setup sehen die Werte anders aus.
"SCIMAccessTokenServicesSettings": {
"authScimOAuthClientId": "SCIMClient",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
authScimOAuthClientId
Obligatorisch
Die für SCIM konfigurierte OAuth-Client-ID.
Verwenden Sie den im Feld "CLIENT ID" in der Microsoft Entra-ID-Anwendung angegebenen Wert. Gehen Sie wie folgt vor, um diesen Wert zu finden. Klicken Sie unter App registrations in Microsoft Entra-ID auf Enterprise application und kopieren Sie den Wert aus dem Feld Application (client) ID.
issuer
Obligatorisch
Der für SCIM konfigurierte Aussteller.
Verwenden Sie den Aussteller mit der Mandanten-ID von Microsoft Entra-ID:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
Obligatorisch
Diese URL mit öffentlichem Schlüssel ist erforderlich, um die Echtheit des Tokens zu überprüfen.
Öffnen Sie das folgende JSON-Dokument, um die Signaturschlüssel-Daten, die zum Validieren der Signatur des Tokens erforderlich sind, abzurufen:
Suchen Sie im JSON-Dokument nach dem Parameter jwks_uri, und kopieren Sie den hier zu verwendenden Wert. Beispiel:
https://login.microsoftonline.com/common/discovery/keys
authScimOAuthClientIdAttrName
Optional.
Hiermit wird die Client-ID überprüft. Bei der Validierung wird der Wert von authScimOAuthClientIdAttrName mit dem Wert der Eigenschaft authScimOAuthClientId verglichen.
Für Microsoft Entra-ID ist der Wert normalerweise appid.
War dies hilfreich?