autoStart
|
• true – Das Untersystem für SCIM startet nach einem ThingWorx Neustart automatisch.
• false – Sie müssen das Untersystem für SCIM nach einem Neustart manuell starten.
|
enableSCIM
|
• true – Das Untersystem für SCIM wird zur Laufzeit in der ThingWorx Webanwendung aktiviert.
• false – Das Untersystem für SCIM wird zur Laufzeit in der ThingWorx Webanwendung deaktiviert.
|
scimAdminName
|
Der Administratorname eines Benutzers, der über Administratorrechte ThingWorx verfügt.
Eine SCIM-Anfrage von Azure AD sollte mit Administratorrechten ausgeführt werden.
|
authScimOAuthClientId
|
Die für SCIM konfigurierte OAuth-Client-ID.
Verwenden Sie den im Feld "CLIENT ID" in der Azure AD-Anwendung angegebenen Wert. Gehen Sie wie folgt vor, um diesen Wert zu finden. Klicken Sie unter App registrations in Azure AD auf Enterprise application und kopieren Sie den Wert aus dem Feld Application (client) ID.
|
clientId
|
Verwenden Sie denselben Wert wie für authScimOAuthClientId.
|
clientSecret
|
Anweisungen zum Erstellen eines clientSecret finden Sie unter Geheimes Token für ThingWorx erstellen im Abschnitt zur Azure AD-Autorisierung des PTC Hilfe-Center für Identitäts- und Zugriffsverwaltung. Wurde bereits ein Geheimnis als Teil der Azure AD-Autorisierungskonfiguration erstellt, verwenden Sie denselben geheimen Wert.
|
issuer
|
Der für SCIM konfigurierte Aussteller.
Verwenden Sie den Aussteller mit der Mandanten-ID von Azure AD:
https://sts.windows.net/<tenantId>/
|
jwtPublicKeyUrl
|
Diese URL mit öffentlichem Schlüssel ist erforderlich, um die Echtheit des Tokens zu überprüfen.
Öffnen Sie das folgende JSON-Dokument, um die Signaturschlüssel-Daten, die zum Validieren der Signatur des Tokens erforderlich sind, abzurufen:
Suchen Sie im JSON-Dokument nach dem Parameter jwks_uri, und kopieren Sie den hier zu verwendenden Wert. Beispiel:
https://login.microsoftonline.com/common/discovery/keys
|