Definición del modelo de ThingWorx en Composer > Seguridad > Autenticación de inicio de sesión único > Uso de Azure AD como servidor de autorización central y proveedor de identidad
Uso de Azure AD como servidor de autorización central y proveedor de identidad
ThingWorx 9.2, 9.1.4, 9.0.9 y versiones posteriores soportan Azure AD, actuando como el servidor de autorización central (CAS) y el proveedor de identidad (IDP) para gestionar los productos con SSO activado. Un usuario puede acceder a los datos desde su aplicación y utilizarlos en una sesión de ThingWorx.
En esta arquitectura de SSO, ThingWorx envía solicitudes SAML para la autenticación de usuarios a Azure AD. Azure AD verifica la autenticidad de las credenciales del usuario y envía una aserción a ThingWorx que autoriza el inicio de sesión del usuario.
Azure AD también gestiona la relación de confianza entre ThingWorx y los proveedores de recursos desde los que ThingWorx recupera datos. Azure AD genera tokens de acceso que ThingWorx incluye en las solicitudes de datos de los proveedores de recursos. Los proveedores de recursos se basan en Azure AD para verificar la autenticidad de los tokens de acceso. Este escenario se denomina autorización delegada porque el usuario autoriza a ThingWorx a obtener sus datos de un proveedor de recursos. Los tokens de acceso intercambiados entre ThingWorx, Azure AD y otros productos de PTC utilizan el protocolo OAuth.
Antes de continuar, asegúrese de leer el centro de ayuda de gestión de identidades y acceso de PTC. En este centro de ayuda se proporciona un resumen del inicio de sesión único y las terminologías relacionadas, así como información detallada sobre la configuración de Azure AD. También se proporcionan los siguientes ejemplos de configuraciones de inicio de sesión único:
Configuración de la autenticación con Azure AD
Configuración de la autorización con Azure AD
¿Fue esto útil?