Uso de Azure AD B2C como servidor de autenticación central
ThingWorx soporta Azure AD B2C como servidor de autenticación central (CAS) y se puede configurar con cualquier proveedor de identidad externo soportado por Azure AD B2C para gestionar productos con SSO activado. Para obtener una lista de los proveedores de identidades soportados de Azure AD B2C, consulte Incorporación de un proveedor de identidades en su inquilino de Azure Active Directory B2C.
Un usuario puede acceder a los datos desde su aplicación y utilizarlos en una sesión de ThingWorx.
En esta arquitectura de SSO, ThingWorx envía solicitudes OIDC para la autenticación de usuarios a Azure AD B2C. Azure AD B2C verifica la autenticidad de las credenciales de usuario en el idp respectivo y envía una condición a ThingWorx autorizando la conexión del usuario.
Azure AD B2C también gestiona la relación de confianza entre ThingWorx y los servidores de recursos desde los que ThingWorx recupera datos. Azure AD B2C genera tokens de acceso que ThingWorx incluye en las solicitudes de datos de los proveedores de recursos. Los servidores de recursos se basan en Azure AD B2C para verificar la autenticidad de los tokens de acceso. Este escenario se denomina autorización delegada porque el usuario autoriza a ThingWorx a obtener sus datos de un servidor de recursos. Los tokens de acceso intercambiados entre ThingWorx, Azure AD B2C y otros productos de PTC utilizan el protocolo OAuth.
Antes de continuar, lea el centro de ayuda de gestión de identidades y acceso de PTC. En este centro de ayuda se proporciona un resumen del inicio de sesión único y las terminologías relacionadas, así como información detallada sobre la configuración de Azure AD B2C. También se proporcionan los siguientes ejemplos de configuraciones de inicio de sesión único:
Configuración de la autenticación con Azure AD B2C: OIDC
Configuración de la autorización con Azure AD B2C: OIDC
¿Fue esto útil?