Définition du modèle ThingWorx dans Composer > Sécurité > Authentification unique > Utilisation d'Azure AD en tant que serveur d'authentification central et fournisseur d'identité
Utilisation d'Azure AD en tant que serveur d'authentification central et fournisseur d'identité
ThingWorx 9.2, 9.1.4, 9.0.9 et les versions ultérieures prennent en charge Azure AD en tant que serveur d'authentification central (CAS) et fournisseur d'identité (IdP) pour gérer les produits avec SSO. Un utilisateur peut ainsi accéder aux données depuis son application et les utiliser dans sa session dans ThingWorx.
Dans cette architecture SSO, ThingWorx envoie des requêtes SAML pour l'authentification des utilisateurs dans Azure AD. Azure AD vérifie l'authenticité des informations d'identification de l'utilisateur et envoie une assertion à ThingWorx pour autoriser la connexion de l'utilisateur.
Azure AD gère également la relation d'approbation entre ThingWorx et les fournisseurs de ressources à partir desquels ThingWorx récupère les données. Azure AD génère des jetons d'accès qu'ThingWorx inclut dans ses requêtes de données transmises aux fournisseurs de ressources. Ces derniers s'appuient sur Azure AD pour vérifier l'authenticité des jetons d'accès. Ce processus est appelé autorisation déléguée car l'utilisateur autorise ThingWorx à obtenir les données auprès d'un fournisseur de ressources. Les jetons d'accès échangés entre ThingWorx, Azure AD et d'autres produits PTC utilisent le protocole OAuth.
Avant d'aller plus loin, prenez connaissance des informations disponibles dans le Centre d'aide Gestion des identités et des accès PTC. Ce Centre d'aide donne une vue d'ensemble de l'authentification unique, définit la terminologie associée et fournit des informations détaillées sur la configuration d'Azure AD. Il fournit également les exemples suivants de configurations de l'authentification unique :
Configuration de l'authentification avec Azure AD
Configuration de l'autorisation avec Azure AD
Est-ce que cela a été utile ?