Définition du modèle ThingWorx dans Composer > Sécurité > Authentification unique > Utilisation d'AD FS en tant que serveur d'authentification central et fournisseur d'identité
Utilisation d'AD FS en tant que serveur d'authentification central et fournisseur d'identité
ThingWorx 9.2, 9.1.4, 9.0.9 et les versions ultérieures prennent en charge AD FS en tant que serveur d'authentification central (CAS) et fournisseur d'identité (IdP) pour gérer les produits avec SSO. Un utilisateur peut ainsi accéder aux données depuis son application et les utiliser dans sa session dans ThingWorx.
Dans cette architecture SSO, ThingWorx envoie des requêtes SAML pour l'authentification des utilisateurs dans AD FS. AD FS vérifie l'authenticité des informations d'identification de l'utilisateur et envoie une assertion à ThingWorx pour autoriser la connexion de l'utilisateur.
AD FS gère également la relation d'approbation entre ThingWorx et les fournisseurs de ressources à partir desquels ThingWorx récupère les données. AD FS génère des jetons d'accès qu'ThingWorx inclut dans ses requêtes de données transmises aux fournisseurs de ressources. Ces derniers s'appuient sur AD FS pour vérifier l'authenticité des jetons d'accès. Ce processus est appelé autorisation déléguée car l'utilisateur autorise ThingWorx à obtenir les données auprès d'un fournisseur de ressources. Les jetons d'accès échangés entre ThingWorx, AD FS et d'autres produits PTC utilisent le protocole OAuth.
Avant d'aller plus loin, prenez connaissance des informations disponibles dans le Centre d'aide Gestion des identités et des accès PTC. Ce Centre d'aide donne une vue d'ensemble de l'authentification unique, définit la terminologie associée et fournit des informations détaillées sur la configuration d'AD FS. Il fournit également les exemples suivants de configurations de l'authentification unique :
Est-ce que cela a été utile ?