autoStart
|
• true : le sous-système SCIM démarre automatiquement après un redémarrage de ThingWorx.
• false : vous devez démarrer manuellement le sous-système SCIM après un redémarrage.
|
enableSCIM
|
• true : le sous-système SCIM est activé au moment de l'exécution au sein de l'application Web ThingWorx.
• false : le sous-système SCIM est désactivé au moment de l'exécution au sein de l'application Web ThingWorx.
|
scimAdminName
|
Nom d'administrateur d'un utilisateur disposant de privilèges d'administrateur dans ThingWorx.
Une demande SCIM d'Azure AD doit être exécutée avec des privilèges d'administrateur.
|
authScimOAuthClientId
|
ID du client OAuth configuré pour SCIM.
Utilisez la valeur que vous avez fournie dans le champ ID CLIENT dans l'application Azure AD. Pour trouver cette valeur, cliquez sur votre Application d'entreprise sous l'option Inscriptions des applications dans Azure AD, puis copiez la valeur ID du client d'application.
|
clientId
|
Utilisez la même valeur que celle spécifiée pour l'authScimOAuthClientId ci-dessus.
|
clientSecret
|
Pour obtenir des instructions sur la création d'un clientSecret, consultez la rubrique Create a Secret Token for ThingWorx (en anglais) de la section Azure AD Authorization du Centre d'aide Gestion des identités et des accès PTC. Si une clé a déjà été créée dans le cadre de la configuration d'autorisation Azure AD, utilisez la même valeur de clé.
|
issuer
|
Emetteur configuré pour SCIM.
Utilisez l'émetteur avec l'ID de locataire Azure AD :
https://sts.windows.net/<tenantId>/
|
jwtPublicKeyUrl
|
Cette URL de clé publique est requise pour vérifier l'authenticité du jeton.
Pour obtenir les données de clé de signature nécessaires à la validation de la signature du jeton, ouvrez le document JSON suivant :
Dans le document JSON, recherchez le paramètre jwks_uri et copiez la valeur à utiliser ici. Par exemple :
https://login.microsoftonline.com/common/discovery/keys
|