autoStart
|
• true: el subsistema de SCIM se inicia automáticamente después de volver a arrancar ThingWorx.
• false: el usuario debe iniciar manualmente el subsistema de SCIM después de un rearranque.
|
enableSCIM
|
• true: el subsistema de SCIM se activa en tiempo de ejecución dentro de la aplicación Web de ThingWorx.
• false: el subsistema de SCIM se desactiva en tiempo de ejecución dentro de la aplicación Web de ThingWorx.
|
scimAdminName
|
El nombre de administrador de un usuario que tiene permisos de administrador en ThingWorx.
Una solicitud SCIM de Azure AD debe ejecutarse con permisos de administrador.
|
authScimOAuthClientId
|
El ID de cliente de OAuth configurado para SCIM.
Utilice el valor que se proporciona en el campo CLIENT ID en la aplicación de Azure AD. Para buscar este valor, pulse en Enterprise application de App registrations en Azure AD y copie el valor de Application (client) ID.
|
clientId
|
Utilice el mismo valor proporcionado para el elemento authScimOAuthClientId anterior.
|
clientSecret
|
Para obtener instrucciones sobre la creación de un elemento clientSecret, consulte Creación de un token secreto de ThingWorx en la sección autorización de Azure AD del centro de ayuda de gestión de identidades y acceso de PTC. Si ya se ha creado un secreto como parte de la configuración de la autorización de Azure AD, utilice el mismo valor secreto.
|
issuer
|
El emisor configurado para SCIM.
Utilice el emisor con el ID de inquilino de Azure AD:
https://sts.windows.net/<tenantId>/
|
jwtPublicKeyUrl
|
Este URL de clave pública es necesario para verificar la autenticidad del token.
Para adquirir los datos de clave de firma necesarios para validar la firma del token, abra el siguiente documento JSON:
En el documento JSON, busque el parámetro jwks_uri y copie el valor que se utilizará aquí. Por ejemplo:
https://login.microsoftonline.com/common/discovery/keys
|