ThingWorx Modelldefinition in Composer > Sicherheit > Single Sign-On-Authentifizierung > AD FS als zentralen Authentifizierungsserver und Identitätsanbieter verwenden
AD FS als zentralen Authentifizierungsserver und Identitätsanbieter verwenden
ThingWorx 9.2, 9.1.4, 9.0.9 und höher unterstützen AD FS, das sowohl als zentraler Authentifizierungsserver (CAS) als auch als Identitätsanbieter (IdP) fungiert, um SSO-fähige Produkte zu verwalten. So kann ein Benutzer auf Daten aus seiner Anwendung zugreifen und sie in seiner Sitzung in ThingWorx verwenden.
In dieser SSO-Architektur sendet ThingWorx SAML-Anfragen zur Benutzerauthentifizierung an AD FS. AD FS überprüft die Authentizität der Benutzeranmeldeinformationen und sendet eine Bestätigung an ThingWorx, um die Benutzeranmeldung zu autorisieren.
AD FS verwaltet auch die Vertrauensbeziehung zwischen ThingWorx und den Ressourcenanbietern, von denen ThingWorx Daten abruft. AD FS generiert Zugriffs-Token, die ThingWorx in Anforderungen von Daten von Ressourcenanbietern einschließt. Ressourcenanbieter verlassen sich bei der Überprüfung der Echtheit der Zugriffs-Token auf AD FS. Dieses Szenario wird als delegierte Autorisierung bezeichnet, da der Benutzer ThingWorx berechtigt, seine Daten von einem Ressourcenanbieter abzurufen. Die Zugriffs-Token, die zwischen ThingWorx, AD FS und anderen PTC Produkten ausgetauscht werden, verwenden das OAuth-Protokoll.
Bevor Sie fortfahren, stellen Sie sicher, dass Sie die Informationen im PTC Hilfe-Center für Identitäts- und Zugriffsverwaltung gelesen haben. Dieses Hilfe-Center bietet eine Übersicht über Single Sign-On und zugehörige Terminologien sowie ausführliche Informationen zur Konfiguration von AD FS. Es enthält auch die folgenden Beispiele für Konfigurationen von Single Sign-On:
War dies hilfreich?