autoStart
|
• true - Il sottosistema SCIM viene avviato automaticamente dopo un riavvio di ThingWorx reboot.
• false - È necessario avviare manualmente il sottosistema SCIM dopo un riavvio.
|
enableSCIM
|
• true - Il sottosistema SCIM viene attivato in fase di esecuzione nell'applicazione Web ThingWorx.
• false - Il sottosistema SCIM viene disattivato in fase di esecuzione nell'applicazione Web ThingWorx.
|
scimAdminName
|
Nome amministratore di un utente dotato dei privilegi di amministratore in ThingWorx.
Le richieste SCIM da Azure AD devono essere eseguite con i privilegi di amministratore.
|
authScimOAuthClientId
|
L'ID client OAuth configurato per SCIM.
Utilizzare il valore specificato nel campo CLIENT ID nell'applicazione Azure AD. Per trovare questo valore, fare clic su Enterprise application nell'area App registrations in Azure AD e copiare il valore di Application (client) ID.
|
clientId
|
Utilizzare lo stesso valore specificato per authScimOAuthClientId sopra.
|
clientSecret
|
Per istruzioni su come creare un clientSecret, vedere l'argomento sulla creazione di un token segreto per ThingWorx nella sezione relativa all'autorizzazione Azure AD dell'Help Center per la gestione di identificativi e accessi. Se nell'ambito della configurazione dell'autorizzazione Azure AD è già stato creato un segreto, utilizzare lo stesso valore segreto.
|
issuer
|
L'autorità emittente configurata per SCIM.
Utilizzare l'autorità emittente con l'ID tenant di Azure AD:
https://sts.windows.net/<tenantId>/
|
jwtPublicKeyUrl
|
Questo URL di chiave pubblica è necessario per verificare l'autenticità del token.
Per acquisire i dati chiave di firma necessari per convalidare la firma del token, aprire il documento JSON seguente:
Nel documento JSON individuare il parametro jwks_uri e copiare il valore da utilizzare qui. Ad esempio:
https://login.microsoftonline.com/common/discovery/keys
|