Definizione del modello ThingWorx in Composer > Protezione > Autenticazione Single Sign-On > Utilizzo di AD FS come server di autenticazione centralizzata e provider di identificativi
Utilizzo di AD FS come server di autenticazione centralizzata e provider di identificativi
ThingWorx 9.2, 9.1.4, 9.0.9 e versioni successive supportano AD FS sia come server di autenticazione centralizzata (CAS) sia come provider di identificativi (IdP) per la gestione dei prodotti abilitati per l'SSO. Pertanto, un utente può accedere ai dati dalla propria applicazione e usarli nella propria sessione in ThingWorx.
In questa architettura SSO ThingWorx invia richieste SAML per l'autenticazione utente ad AD FS. AD FS verifica l'autenticità delle credenziali utente e invia un'asserzione ad ThingWorx, che ne autorizza l'accesso.
AD FS gestisce inoltre la relazione di trust tra ThingWorx e i provider di risorse da cui ThingWorx recupera i dati. AD FS genera token di accesso che ThingWorx include nelle richieste di dati dai provider di risorse. I provider di risorse si basano su AD FS per verificare l'autenticità dei token di accesso. Questo scenario è denominato autorizzazione delegata, in quanto l'utente autorizza ThingWorx a ottenere i dati da un provider di risorse. I token di accesso scambiati tra ThingWorx, AD FS e altri prodotti PTC utilizzano il protocollo OAuth.
Prima di procedere, assicurarsi di leggere l'Help Center per la gestione di identificativi e accessi PTC. Questo Help Center offre una panoramica del Single Sign-On e delle terminologie correlate, nonché informazioni dettagliate sulla configurazione di AD FS. Inoltre fornisce gli esempi di configurazione Single Sign-On seguenti:
È stato utile?