설치 및 업그레이드 > ThingWorx 설치 > 보안 구성 > SSO(Single Sign-On) 인증 > Microsoft Entra ID를 중앙 승인 서버 및 ID 공급자로 사용
Microsoft Entra ID를 중앙 승인 서버 및 ID 공급자로 사용
* 
ThingWorx를 업그레이드하고 CAS를 Microsoft Entra ID로 사용하고 ThingWorx 커넥터 기반 SSO 연결 유형을 사용하여 리소스 서버에 연결하는 경우 offline_access를 포함하려면 sso-settings.json 파일의 AuthorizationServersSettings에서 mandatoryScopes 속성을 설정해야 합니다.
Microsoft Entra ID 동작의 변경으로 인해 새 토큰을 획득하는 프로세스는 새로 고침 토큰을 제공하지 않습니다. 결과적으로 액세스 토큰이 만료된 후에는 세션 중에 해당 토큰을 새로 고칠 수 없습니다. 이 문제를 해결하려면 사용자가 다시 로그인하여 새 토큰을 정상 상태로 반환해야 합니다.
ThingWorx에서 SSO가 설정된 제품을 관리하는 중앙 승인 서버(CAS) 및 ID 공급자(IdP) 역할을 모두 수행하는 Microsoft Entra ID를 지원합니다. 따라서 사용자는 자신의 응용 프로그램에서 데이터에 액세스하고 해당 데이터를 ThingWorx 세션에서 사용할 수 있습니다.
이 SSO 아키텍처에서 ThingWorx는 사용자 인증을 위한 SAML/OIDC 요청을 Microsoft Entra ID로 보냅니다. Microsoft Entra ID는 사용자 자격 증명의 유효성을 확인하고 사용자 로그인에 대한 권한을 부여하는 ThingWorx에 어설션을 보냅니다.
또한 Microsoft Entra ID는 ThingWorx에서 데이터를 검색하는 리소스 서버와 ThingWorx 간의 신뢰 관계를 관리합니다. Microsoft Entra ID는 ThingWorx가 리소스 공급자에 대한 데이터 요청에 포함하는 액세스 토큰을 생성합니다. 리소스 서버는 Microsoft Entra ID를 통해 액세스 토큰의 유효성을 확인합니다. ThingWorx가 리소스 서버로부터 데이터를 가져오는 것을 사용자가 승인하므로 이 시나리오를 위임 승인이라고 합니다. ThingWorx, Microsoft Entra ID 및 다른 PTC 제품 간에 교환된 액세스 토큰은 OAuth 프로토콜을 사용합니다.
계속하기 전에 PTC ID 및 액세스 관리 도움말 센터를 자세히 읽어보십시오. 이 도움말 센터에서는 SSO(Single Sign-On) 및 관련 용어에 대한 개요와 Microsoft Entra ID 구성에 대한 자세한 내용을 제공합니다. 또한 SSO(Single Sign-On) 구성에 대한 다음 예도 제공합니다.
Microsoft Entra ID를 사용하여 인증 구성 - SAML
Microsoft Entra ID를 사용하여 승인 구성 - SAML
Microsoft Entra ID를 사용하여 인증 구성 - OIDC
Microsoft Entra ID를 사용하여 승인 구성 - OIDC
도움이 되셨나요?