ThingWorx Modelldefinition in Composer > Sicherheit > Bereitstellung > SCIM mit ThingWorx verwenden > SCIM-Setup, wenn Azure AD der CAS und der IdP ist > SCIM-Plattformeinstellungen und SSO-Einstellungen in ThingWorx konfigurieren – Azure AD
SCIM-Plattformeinstellungen und SSO-Einstellungen in ThingWorx konfigurieren – Azure AD
Legen Sie zusätzliche SCIM-Konfigurationsoptionen in den folgenden Dateien fest:
platform-settings.json (alle Benutzer)
sso-settings.json (nur Benutzer, für die SSO konfiguriert ist)
Weitere Informationen finden Sie unter Plattformeinstellungen und Datei "sso-settings.json" konfigurieren.
platform-settings.json
Diese Einstellungen interagieren mit dem Untersystem für SCIM.
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true – Das Untersystem für SCIM startet nach einem ThingWorx Neustart automatisch.
false – Sie müssen das Untersystem für SCIM nach einem Neustart manuell starten.
enableSCIM
true – Das Untersystem für SCIM wird zur Laufzeit in der ThingWorx Webanwendung aktiviert.
false – Das Untersystem für SCIM wird zur Laufzeit in der ThingWorx Webanwendung deaktiviert.
sso-settings.json
Die nachfolgenden Werte sind lediglich Beispiele. Abhängig von Ihrem Setup sehen die Werte anders aus.
"SCIMAccessTokenServicesSettings": {
"scimAdminName": "Administrator",
"authScimOAuthClientId": "SCIMClient",
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
scimAdminName
Der Administratorname eines Benutzers, der über Administratorrechte ThingWorx verfügt.
Eine SCIM-Anfrage von Azure AD sollte mit Administratorrechten ausgeführt werden.
authScimOAuthClientId
Die für SCIM konfigurierte OAuth-Client-ID.
Verwenden Sie den im Feld "CLIENT ID" in der Azure AD-Anwendung angegebenen Wert. Gehen Sie wie folgt vor, um diesen Wert zu finden. Klicken Sie unter App registrations in Azure AD auf Enterprise application und kopieren Sie den Wert aus dem Feld Application (client) ID.
clientId
Verwenden Sie denselben Wert wie für authScimOAuthClientId.
clientSecret
Anweisungen zum Erstellen eines clientSecret finden Sie unter Geheimes Token für ThingWorx erstellen im Abschnitt zur Azure AD-Autorisierung des PTC Hilfe-Center für Identitäts- und Zugriffsverwaltung. Wurde bereits ein Geheimnis als Teil der Azure AD-Autorisierungskonfiguration erstellt, verwenden Sie denselben geheimen Wert.
issuer
Der für SCIM konfigurierte Aussteller.
Verwenden Sie den Aussteller mit der Mandanten-ID von Azure AD:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
Diese URL mit öffentlichem Schlüssel ist erforderlich, um die Echtheit des Tokens zu überprüfen.
Öffnen Sie das folgende JSON-Dokument, um die Signaturschlüssel-Daten, die zum Validieren der Signatur des Tokens erforderlich sind, abzurufen:
Suchen Sie im JSON-Dokument nach dem Parameter jwks_uri, und kopieren Sie den hier zu verwendenden Wert. Beispiel:
https://login.microsoftonline.com/common/discovery/keys
War dies hilfreich?