Definición del modelo de ThingWorx en Composer > Seguridad > Abastecimiento > Uso de SCIM con ThingWorx > Configuración de SCIM cuando Azure AD es el CAS y el IdP > Definición de las opciones de configuración de la plataforma SCIM y de SSO en ThingWorx: Azure AD
Definición de las opciones de configuración de la plataforma SCIM y de SSO en ThingWorx: Azure AD
Defina las opciones de configuración adicionales de SCIM en los siguientes ficheros:
platform-settings.json (todos los usuarios)
sso-settings.json (solo usuarios que han configurado SSO)
platform-settings.json
Esta opción de configuración interactúa con el subsistema de SCIM.
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true: el subsistema de SCIM se inicia automáticamente después de volver a arrancar ThingWorx.
false: el usuario debe iniciar manualmente el subsistema de SCIM después de un rearranque.
enableSCIM
true: el subsistema de SCIM se activa en tiempo de ejecución dentro de la aplicación Web de ThingWorx.
false: el subsistema de SCIM se desactiva en tiempo de ejecución dentro de la aplicación Web de ThingWorx.
sso-settings.json
Los siguientes valores son solo ejemplos. Sus valores variarán según la configuración.
"SCIMAccessTokenServicesSettings": {
"scimAdminName": "Administrator",
"authScimOAuthClientId": "SCIMClient",
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
scimAdminName
El nombre de administrador de un usuario que tiene permisos de administrador en ThingWorx.
Una solicitud SCIM de Azure AD debe ejecutarse con permisos de administrador.
authScimOAuthClientId
El ID de cliente de OAuth configurado para SCIM.
Utilice el valor que se proporciona en el campo CLIENT ID en la aplicación de Azure AD. Para buscar este valor, pulse en Enterprise application de App registrations en Azure AD y copie el valor de Application (client) ID.
clientId
Utilice el mismo valor proporcionado para el elemento authScimOAuthClientId anterior.
clientSecret
Para obtener instrucciones sobre la creación de un elemento clientSecret, consulte Creación de un token secreto de ThingWorx en la sección autorización de Azure AD del centro de ayuda de gestión de identidades y acceso de PTC. Si ya se ha creado un secreto como parte de la configuración de la autorización de Azure AD, utilice el mismo valor secreto.
issuer
El emisor configurado para SCIM.
Utilice el emisor con el ID de inquilino de Azure AD:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
Este URL de clave pública es necesario para verificar la autenticidad del token.
Para adquirir los datos de clave de firma necesarios para validar la firma del token, abra el siguiente documento JSON:
En el documento JSON, busque el parámetro jwks_uri y copie el valor que se utilizará aquí. Por ejemplo:
https://login.microsoftonline.com/common/discovery/keys
¿Fue esto útil?