安裝與升級 > 安裝 ThingWorx > 安全性組態 > 佈建 > 搭配 ThingWorx 使用 SCIM > 當 Microsoft Entra ID 是 CAS 與 IdP 時的 SCIM 設定 > 在 ThingWorx 中配置 SCIM 平台設定與 SSO 設定 - Microsoft Entra ID
在 ThingWorx 中配置 SCIM 平台設定與 SSO 設定 - Microsoft Entra ID
在下列檔案中設定其他 SCIM 組態選項:
platform-settings.json (所有使用者)
sso-settings.json (僅限已配置 SSO 的使用者)
如需詳細資訊,請參閱平台設定配置 sso-settings.json 檔案
platform-settings.json
這些設定會與 SCIM 子系統進行互動。
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - SCIM 子系統會在 ThingWorx 重新啟動後自動啟動。
false - 您必須在重新啟動後手動啟動 SCIM 子系統。
enableSCIM
true - 系統會於執行時間在 ThingWorx Web 應用程式裡啟用 SCIM 子系統。
false - 系統會於執行時間在 ThingWorx Web 應用程式裡禁用 SCIM 子系統。
sso-settings.json
以下的值只是範例而已。您的值將根據設定而有所不同。
"SCIMAccessTokenServicesSettings": {
"authScimOAuthClientId": "SCIMClient",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
authScimOAuthClientId
必填
針對 SCIM 配置的 OAuth 用戶端 ID。
使用您在 Microsoft Entra ID 應用程式的 CLIENT ID 欄位中提供的值。欲尋找此值,請在 Microsoft Entra ID 中的 App registrations 下按一下您的 Enterprise application,並複製 Application (client) ID 值。
issuer
必填
為 SCIM 配置的 Issuer。
使用具有 Microsoft Entra ID 之用戶 ID 的發出者:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
必填
必須具備此公開金鑰 URL 才能核對權杖的真實性。
欲取得驗證權杖簽章所需的簽章金鑰資料,請開啟下列 JSON 文件:
在 JSON 文件中,找到 jwks_uri 參數並複製要在此處使用的值。例如:
https://login.microsoftonline.com/common/discovery/keys
authScimOAuthClientIdAttrName
選用。
這是用戶端 ID 驗證。驗證會將 authScimOAuthClientIdAttrName 值宣告與 authScimOAuthClientId 內容的值進行比較。
針對 Microsoft Entra ID,值通常為 appid
這是否有幫助?