Name
|
Standardwert
|
Hinweise
|
---|---|---|
Konnektor-Name
|
-
|
Geben Sie den ThingWorx Flow Konnektornamen an.
Legen Sie diese Eigenschaft fest, wenn Sie auf ThingWorx Flow über Media-Entitäten zugreifen möchten.
|
SSL-Fehler ignorieren
|
nicht aktiviert/falsch
|
Wählen Sie diese Eigenschaft aus, um alle SSL-Fehler zu ignorieren, wie die für selbstsignierte Zertifikate, die auftreten, wenn Sie auf die URL zugreifen.
Zur Unterstützung der bidirektionalen Secure Sockets Layer (SSL)-Authentifizierung in ThingWorx 8.0.7, 8.1.3 und 8.2.1 oder höher können Sie die Konfigurationseinstellungen für die SSL-Verbindung unten verwenden.
|
Name
|
Standardwert
|
Hinweise
|
||
---|---|---|---|---|
Dynamischer Inhalt
|
nicht aktiviert/falsch
|
Wählen Sie diese Eigenschaft aus, um dynamischen Inhalt zu verwenden. Wenn dies nicht ausgewählt ist, verwendet die Media-Entität auf dem ThingWorx Server gespeicherten Inhalt.
|
||
URL
|
URL zum dynamischen Inhalt auf dem Upstream-Ursprungsserver. Dies kann eine vollständige URL zu einer bestimmten Datei oder eine Basis-URL zu einem Server sein, auf dem der Inhalt gespeichert ist. Geben Sie für SSO (Single Sign-On, Einmalanmeldung) eine URL ein, die OAuth unterstützt. Weitere Informationen zur Basis-URL-Verwendung finden Sie in den GetProxyUrl-Abschnitten im Thema Medieneinheit-Dienst – Methoden.
|
|||
SSL-Fehler ignorieren
|
nicht aktiviert/falsch
|
Wählen Sie diese Eigenschaft aus, um alle SSL-Fehler zu ignorieren, wie die für selbstsignierte Zertifikate, die auftreten, wenn Sie auf die URL zugreifen.
Zur Unterstützung der bidirektionalen Secure Sockets Layer (SSL)-Authentifizierung können Sie die Konfigurationseinstellungen für die SSL-Verbindung unten verwenden.
|
||
Timeout
|
60
|
Wartezeit in Sekunden auf eine Antwort vom in der URL angegebenen Ursprungsserver. Wenn der Ursprungsserver nicht in dieser Zeit antwortet, schlägt die Anforderung fehl.
|
||
Authentifizierungstyp
|
Keiner
|
Vom in der URL angegebenen Ursprungsserver angeforderte Authentifizierung. Optionen:
• Keine: keine Authentifizierung erforderlich. Dies ist die Standardeinstellung.
• Einfach: Wenn sich der Inhalt auf einem Server befindet, der Standardauthentifizierung erfordert, wählen Sie diese Option aus. Wenn diese Option ausgewählt wird, werden die Eigenschaften Benutzername und Passwort verwendet, um sich beim Server zu authentifizieren.
• SSO (Single Sign-On, Einmalanmeldung):
Informationen zu SSO finden Sie unter ThingWorx Funktionen für Single Sign-On.
• Sitzungsbenutzer:
Wählen Sie diese Option aus, um die Authentifizierung von Benutzerkonten ohne SSO zu unterstützen. Wenn diese Option ausgewählt wird, müssen Sie einen der Abfrageparameter für Sitzungsbenutzer unten bereitstellen, der als Abfrageparameter in Inhalts-Proxy-Anforderungen gesendet wird.
|
||
Benutzername
|
Benutzername für Standardauthentifizierung. Diese Eigenschaft wird immer angezeigt, obwohl sie nur verwendet wird, wenn Einfach als Authentifizierungstyp ausgewählt ist.
|
|||
Passwort
|
Passwort für Standardauthentifizierung. Diese Eigenschaft wird immer angezeigt, obwohl sie nur verwendet wird, wenn Einfach als Authentifizierungstyp ausgewählt ist.
|
|||
Autorisierungsserver-ID
|
Diese Einstellung gilt nur für den Authentifizierungstyp "SSO" (Single Sign-On, Einmalanmeldung). Geben Sie die ID des Autorisierungsservers ein, zu dem Sie eine Verbindung herstellen möchten. Die ID wird von einem Serveradministrator zugewiesen, wenn ThingWorx für die SSO-Authentifizierung konfiguriert wird. Um diesen Wert abzurufen, referenzieren Sie die Variable <authServerId>, die von der Einstellung authServerId.clientID in der Datei sso-settings.json verwendet wird, wo ThingWorx installiert ist. Sie müssen sich möglicherweise an den Apache Tomcat-Serveradministrator wenden, um die Autorisierungsserver-ID anzufordern. Weitere Informationen finden Sie unter Datei "sso-settings.json" konfigurieren.
|
|||
URL der Testverbindung
|
URL zum Validieren Ihrer Medieneinheit-Konfiguration. Ist die Medieneinheit-Konfiguration ungültig, wird bei dem Versuch zu speichern ein Verbindungsfehler angezeigt. Ein Administrator muss den Fehler in der Konfiguration beheben und diese speichern. Wenn Sie eine ungültige Media-Entität-Konfiguration importieren oder eine In-Place-Migration für diese ungültige Media-Entität-Konfiguration durchführen, wird im Anwendungsprotokoll eine Fehlermeldung aufgezeichnet und das Flag Dynamischer Inhalt für die Media-Entität wird auf "falsch" gesetzt. Der Import und die In-Place-Migration werden fortgesetzt. Ein Administrator muss den Fehler in der Konfiguration beheben und das Flag Dynamischer Inhalt auf "wahr" zurücksetzen.
Beispielsweise können die folgenden URLs verwendet werden, um den Proxy zu einem Windchill Server basierend auf Authentifizierungstyp zu testen:
• Einfach: https://HOST/Windchill/servlet/WindchillAuthGW/wt.httpgw.HTTPServer/echo
• SSO: https://HOST/Windchill/oauth/servlet/WindchillAuthGW/wt.httpgw.HTTPServer/echo
• Sitzungsbenutzer: https://HOST/Windchill/sslClientAuth/servlet/WindchillAuthGW/wt.httpgw.HTTPServer/echo
|
Name
|
Hinweise
|
---|---|
SSL-Keystore-Pfad
|
Der Pfad zu Ihren Zertifikaten.
|
SSL-Keystore-Passwort
|
Das Passwort zur Keystore-Datei/zu Ihren Zertifikaten.
|
SSL-Vertrauensspeicher-Pfad
|
Der Pfad zu vertrauenswürdigen Zertifikaten von Zertifizierungsstellen oder Anmeldeinformationen anderer.
|
SSL-Vertrauensspeicher-Passwort
|
Das Passwort zur Vertrauensspeicher-Datei/zu Zertifikaten anderer.
|
Name
|
Standardwert
|
Hinweise
|
---|---|---|
Abfrageparameter für Sitzungsbenutzer
|
Wenn Authentifizierungstyp auf Sitzungsbenutzer festgelegt wird, müssen Sie einen Abfrageparameter für Sitzungsbenutzer eingeben. Dieser Wert und die ID des angemeldeten Sitzungsbenutzers werden als Abfrageparameter in Inhalts-Proxy-Anforderungen gesendet. Sie könnten beispielsweise wt.effectiveUid an Windchill mit Inhalts-Proxy-Anforderungen senden.
|