ThingWorx Modelldefinition in Composer > Sicherheit > Single Sign-On-Authentifizierung > Azure AD als zentralen Authentifizierungsserver und Identitätsanbieter verwenden
Azure AD als zentralen Authentifizierungsserver und Identitätsanbieter verwenden
ThingWorx 9.2, 9.1.4, 9.0.9 und höher unterstützen Azure AD, das sowohl als zentraler Authentifizierungsserver (CAS) als auch als Identitätsanbieter (IdP) fungiert, um SSO-fähige Produkte zu verwalten. Ein Benutzer kann auf Daten aus seiner Anwendung zugreifen und sie in einer Sitzung in ThingWorx verwenden.
In dieser SSO-Architektur sendet ThingWorx SAML-Anfragen zur Benutzerauthentifizierung an Azure AD. Azure AD überprüft die Authentizität der Benutzeranmeldeinformationen und sendet eine Bestätigung an ThingWorx, um die Benutzeranmeldung zu autorisieren.
Azure AD verwaltet auch die Vertrauensbeziehung zwischen ThingWorx und den Ressourcenanbietern, aus denen ThingWorx Daten abruft. Azure AD generiert Zugriffs-Token, die ThingWorx in Anforderungen von Daten von Ressourcenanbietern einschließt. Ressourcenanbieter verlassen sich bei der Überprüfung der Echtheit der Zugriffs-Token auf Azure AD. Dieses Szenario wird als delegierte Autorisierung bezeichnet, da der Benutzer ThingWorx berechtigt, seine Daten von einem Ressourcenanbieter abzurufen. Die Zugriffs-Token, die zwischen ThingWorx, Azure AD und anderen PTC Produkten ausgetauscht werden, verwenden das OAuth-Protokoll.
Bevor Sie fortfahren, stellen Sie sicher, dass Sie die Informationen im PTC Hilfe-Center für Identitäts- und Zugriffsverwaltung gelesen haben. Dieses Hilfe-Center bietet eine Übersicht über Single Sign-On und zugehörige Terminologien sowie ausführliche Informationen zur Konfiguration von Azure AD. Es enthält auch die folgenden Beispiele für Konfigurationen von Single Sign-On:
Authentifizierung mit Azure AD konfigurieren
Autorisierung mit Azure AD konfigurieren
War dies hilfreich?