SP-Verbindung für SCIM definieren
In diesem Schritt definieren Sie eine neue SP-Verbindung zum Verwalten der ausgehenden Bereitstellung.
* 
Weitere Informationen finden Sie im Ping Identity Knowledge Center unter Creating a basic connection (as a Service Provider).
1. Wählen Sie Identity Provider > SP Connections > Create New aus.
2. Wählen Sie unter Connection Type die Option Outbound Provisioning aus. Wählen Sie für Type die Option SCIM 1.1 Service Provider aus, und klicken Sie dann auf Next.
3. Geben Sie unter General Info Folgendes ein:
PARTNER’S ENTITY ID (CONNECTION ID)
Die eindeutige Verbindungs-ID Ihres Partners.
Connection Name
Eindeutiger Name zum Identifizieren der Verbindung.
Base URL
Geben Sie die vollständig qualifizierte URL des ThingWorx Servers ein. Beispiel:
https://example.com:8443/ThingWorx/SCIMProvider
4. Klicken Sie unter Outbound Provisioning auf Configure Provisioning, und geben Sie die folgenden Informationen ein:
Users Resource URL
Geben Sie die vollständig qualifizierte URL zu den ThingWorx Serverbenutzern ein. Beispiel:
https://example.com:8443/ThingWorx/SCIMProvider/SCIM/Users
Groups Resource URL
Geben Sie die vollständig qualifizierte URL zu den ThingWorx Servergruppen ein. Beispiel:
https://example.com:8443/ThingWorx/SCIMProvider/SCIM/Groups
Authentication Method
OAUTH 2.0 BEARER TOKEN
Benutzer
Passwort
Geben Sie den ThingWorx Benutzernamen und das Passwort ein, den bzw. das Sie beim Erstellen der Instanz des Passwort-Anmeldeinformationsvalidierers angegeben haben.
Client Id
Client Secret
Verwenden Sie die Werte für CLIENT ID und CLIENT SECRET, die Sie im Schritt OAuth-Client für SCIM erstellen angegeben haben.
Token Endpoint URL
Geben Sie die vollständig qualifizierte URL zum ThingWorx OAuth-Token ein. Beispiel:
https://<PingFederate-Server>:9031/as/token.oauth2
* 
Diese wurde im Rahmen des SSO-Setups erstellt.
Sie können den Endpunkt in der PingFederate-Verwaltungskonsole überprüfen. Wählen Sie OAuth Server > Authorization Server Info > OAuth Endpoints aus.
SCIM SP Supports Patch Updates
Deaktivieren Sie dieses Kontrollkästchen.
Provision Groups With Distinguished Name
Deaktivieren Sie dieses Kontrollkästchen.
Deprovision Method
Wählen Sie eine der folgenden Optionen aus:
DELETE USER – Wenn ein Benutzer aus LDAP gelöscht wird, wird er auch aus ThingWorx gelöscht.
DISABLE USER – Wenn ein Benutzer in LDAP deaktiviert wird, ist er immer noch in ThingWorx vorhanden, kann sich jedoch nicht anmelden.
5. Geben Sie unter Custom SCIM Attributes Folgendes ein:
Extension Namespace
Behalten Sie den Standardwert bei:
urn:scim:schemas:extension:custom:1.0
Custom Attributes
Verwenden Sie dieses Feld, um beliebige benutzerdefinierte SCIM-Attribute zu definieren. Weitere Informationen finden Sie im Ping Identity Knowledge Center unter Specifying custom SCIM attributes.
6. Klicken Sie auf Next, um zu Manage Channels zu wechseln. Hier erstellen Sie einen neuen Kanal zum Datenspeicher: Kanal zum Verzeichnisserver erstellen
War dies hilfreich?