安裝與升級 > 安裝 ThingWorx > 安全性組態 > 單一登入驗證 > 使用 Microsoft Entra ID 作為中央驗證伺服器與識別提供者
使用 Microsoft Entra ID 作為中央驗證伺服器與識別提供者
* 
如果您升級 ThingWorx,而且要將 CAS 作為 Microsoft Entra ID 使用,並使用 ThingWorx 連接器式 SSO 連線類型連線至資源伺服器,您必須將 sso-settings.json 檔案內 AuthorizationServersSettings 中的內容 mandatoryScopes 設定為包括 offline_access
由於 Microsoft Entra ID 行為的變更,取得新權杖的流程不提供重新整理權杖。因此,在存取權杖到期之後,我們無法在工作階段期間予以重新整理。為了解決此問題,使用者必須再次登入,使新權杖恢復正常狀態。
ThingWorx 支援作為中央驗證伺服器 (CAS) 與識別提供者 (IdP) 使用的Microsoft Entra ID,來管理啟用 SSO 的產品。使用者可以從其應用程式存取資料,並將其用於 ThingWorx 工作階段。
在此 SSO 架構中,ThingWorx 會將使用者驗證的 SAML/OIDC 請求傳送至 Microsoft Entra ID。Microsoft Entra ID 會核對使用者認證的真實性,然後將宣告傳送至 ThingWorx 來授權使用者登入。
Microsoft Entra ID 也會管理 ThingWorxThingWorx 從中擷取資料的資源伺服器之間的信任關係。Microsoft Entra ID 會產生存取權杖,ThingWorx 會將其包括在來自資源提供者的資料請求中。資源伺服器會依賴 Microsoft Entra ID 來核對存取權杖的真實性。此情境稱為委派授權,因為使用者授權 ThingWorx 從資源伺服器取得其資料。在 ThingWorx、Microsoft Entra ID 和其他 PTC 產品之間交換的存取權杖會使用 OAuth 通訊協定。
繼續之前,請務必先仔細閱讀 PTC Identity and Access Management 說明中心的內容。此說明中心提供單一登入與相關術語的概觀,以及有關配置 Microsoft Entra ID 的詳細資訊。此外,此說明中心也提供了單一登入組態的下列範例:
使用 Microsoft Entra ID 配置驗證 - SAML
使用 Microsoft Entra ID 配置授權 - SAML
使用 Microsoft Entra ID 配置驗證 - OIDC
使用 Microsoft Entra ID 配置授權 - OIDC
這是否有幫助?