Definizione del modello ThingWorx in Composer > Protezione > Provisioning > Utilizzo di SCIM con ThingWorx > Impostazione di SCIM quando Azure AD è il CAS e l'IdP > Configurare le impostazioni di piattaforma SCIM e le impostazioni SSO in ThingWorx - Azure AD
Configurare le impostazioni di piattaforma SCIM e le impostazioni SSO in ThingWorx - Azure AD
Impostare opzioni di configurazione SCIM aggiuntive nei file riportati di seguito.
platform-settings.json (tutti gli utenti)
sso-settings.json (solo gli utenti che hanno configurato l'SSO)
platform-settings.json
Queste impostazioni interagiscono con il Sottosistema SCIM.
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - Il sottosistema SCIM viene avviato automaticamente dopo un riavvio di ThingWorx reboot.
false - È necessario avviare manualmente il sottosistema SCIM dopo un riavvio.
enableSCIM
true - Il sottosistema SCIM viene attivato in fase di esecuzione nell'applicazione Web ThingWorx.
false - Il sottosistema SCIM viene disattivato in fase di esecuzione nell'applicazione Web ThingWorx.
sso-settings.json
I valori riportati di seguito sono solo esempi. I valori reali sono diversi a seconda della configurazione.
"SCIMAccessTokenServicesSettings": {
"scimAdminName": "Administrator",
"authScimOAuthClientId": "SCIMClient",
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
scimAdminName
Nome amministratore di un utente dotato dei privilegi di amministratore in ThingWorx.
Le richieste SCIM da Azure AD devono essere eseguite con i privilegi di amministratore.
authScimOAuthClientId
L'ID client OAuth configurato per SCIM.
Utilizzare il valore specificato nel campo CLIENT ID nell'applicazione Azure AD. Per trovare questo valore, fare clic su Enterprise application nell'area App registrations in Azure AD e copiare il valore di Application (client) ID.
clientId
Utilizzare lo stesso valore specificato per authScimOAuthClientId sopra.
clientSecret
Per istruzioni su come creare un clientSecret, vedere l'argomento sulla creazione di un token segreto per ThingWorx nella sezione relativa all'autorizzazione Azure AD dell'Help Center per la gestione di identificativi e accessi. Se nell'ambito della configurazione dell'autorizzazione Azure AD è già stato creato un segreto, utilizzare lo stesso valore segreto.
issuer
L'autorità emittente configurata per SCIM.
Utilizzare l'autorità emittente con l'ID tenant di Azure AD:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
Questo URL di chiave pubblica è necessario per verificare l'autenticità del token.
Per acquisire i dati chiave di firma necessari per convalidare la firma del token, aprire il documento JSON seguente:
Nel documento JSON individuare il parametro jwks_uri e copiare il valore da utilizzare qui. Ad esempio:
https://login.microsoftonline.com/common/discovery/keys
È stato utile?