Installation et mise à niveau > Installation de ThingWorx > Configuration de la sécurité > Authentification unique > Utilisation de Microsoft Entra ID en tant que serveur d'authentification centralisée et fournisseur d'identité
Utilisation de Microsoft Entra ID en tant que serveur d'authentification centralisée et fournisseur d'identité
* 
Si vous mettez à niveau ThingWorx, que vous utilisez Microsoft Entra ID comme CAS et que vous vous connectez à un serveur de ressources en utilisant un type de connexion SSO basé sur les connecteurs ThingWorx, vous devez définir la propriété mandatoryScopes sous AuthorizationServersSettings dans le fichier sso-settings.json pour qu'elle inclue offline_access.
En raison de la modification du comportement de Microsoft Entra ID, le processus d'acquisition d'un nouveau jeton ne fournit pas de jeton d'actualisation. Par conséquent, une fois que le jeton d'accès a expiré, nous ne pouvons pas l'actualiser durant la session. Pour résoudre ce problème, l'utilisateur doit se reconnecter, renvoyant le nouveau jeton sain.
ThingWorx prend en charge Microsoft Entra ID en tant que serveur d'authentification centralisée (CAS) et fournisseur d'identité (IdP) pour gérer les produits avec SSO. Un utilisateur peut ainsi accéder aux données depuis son application et les utiliser dans sa session dans ThingWorx.
Dans cette architecture SSO, ThingWorx envoie les requêtes SAML/OIDC pour l'authentification de l'utilisateur à Microsoft Entra ID. Microsoft Entra ID vérifie l'authenticité des informations d'identification de l'utilisateur et envoie une assertion à ThingWorx pour autoriser la connexion de l'utilisateur.
Microsoft Entra ID gère également la relation d'approbation entre ThingWorx et les serveurs de ressources à partir desquels ThingWorx récupère les données. Microsoft Entra ID génère des jetons d'accès qu'ThingWorx inclut dans ses requêtes de données transmises aux fournisseurs de ressources. Les serveurs de ressources s'appuient sur Microsoft Entra ID pour vérifier l'authenticité des jetons d'accès. Ce processus est appelé "autorisation déléguée" car l'utilisateur autorise ThingWorx à récupérer ses données auprès d'un serveur de ressources. Les jetons d'accès échangés entre ThingWorx, Microsoft Entra ID et d'autres produits PTC utilisent le protocole OAuth.
Avant d'aller plus loin, prenez connaissance des informations disponibles dans le Centre d'aide Gestion des identités et des accès PTC. Ce Centre d'aide donne une vue d'ensemble de l'authentification unique, définit la terminologie associée et fournit des informations détaillées sur la configuration de Microsoft Entra ID. Il fournit également les exemples suivants de configurations de l'authentification unique :
Configuration de l'authentification avec Microsoft ID Entra, SAML
Configuration de l'autorisation avec Microsoft Entra ID : SAML
Configuration de l'authentification avec Microsoft ID Entra, OIDC
Configuration de l'autorisation avec Microsoft Entra ID : OIDC
Est-ce que cela a été utile ?