|
Por defecto, SCIM no se ha inicia y está desactivado tras el inicio de la plataforma. Sus estados enable y started se controlan mediante la configuración platform-settings.json.
|
|
Los extremos de SCIM para la gestión de usuarios o grupos requieren credenciales con derechos de administrador. Solo se puede acceder a los extremos de SCIM cuando se configura su activación y cuando se activa el SSO.
|
Algunos atributos de usuario y grupo pueden necesitar una configuración adicional. Esto se puede hacer al gestionar el abastecimiento de salida desde PingFederate. Para obtener más información, consulte Ping Identity Knowledge Center: Specify custom SCIM attributes. La asignación de metadatos entre las propiedades de extensión de usuario de ThingWorx y el esquema de SCIM 1.1 es fija. Para obtener más información, consulte Creación de un canal al almacén de datos. |
Para obtener más información, consulte Ping Identity Knowledge Center: Enable outbound provisioning |
Cuando Azure AD es el CAS y el IdP, el tipo de token de OAuth es JWT. |