Definizione del modello ThingWorx in Composer > Protezione > Autenticazione Single Sign-On > Utilizzo di Azure AD come server di autenticazione centralizzata e provider di identificativi
Utilizzo di Azure AD come server di autenticazione centralizzata e provider di identificativi
ThingWorx 9.2, 9.1.4, 9.0.9 e versioni successive supportano Azure AD sia come server di autenticazione centralizzata (CAS) sia come provider di identificativi (IdP) per la gestione dei prodotti abilitati per l'SSO. Un utente può accedere ai dati dalla propria applicazione e usarli in una sessione di ThingWorx.
In questa architettura SSO ThingWorx invia richieste SAML per l'autenticazione utente ad Azure AD. Azure AD verifica l'autenticità delle credenziali utente e invia un'asserzione ad ThingWorx, che ne autorizza l'accesso.
Azure AD gestisce inoltre la relazione di trust tra ThingWorx e i provider di risorse da cui ThingWorx recupera i dati. Azure AD genera token di accesso che ThingWorx include nelle richieste di dati dai provider di risorse. I provider di risorse si basano su Azure AD per verificare l'autenticità dei token di accesso. Questo scenario è denominato autorizzazione delegata, in quanto l'utente autorizza ThingWorx a ottenere i dati da un provider di risorse. I token di accesso scambiati tra ThingWorx, Azure AD e altri prodotti PTC utilizzano il protocollo OAuth.
Prima di procedere, assicurarsi di leggere l'Help Center per la gestione di identificativi e accessi PTC. Questo Help Center offre una panoramica del Single Sign-On e delle terminologie correlate, nonché informazioni dettagliate sulla configurazione di Azure AD. Inoltre fornisce gli esempi di configurazione Single Sign-On seguenti:
Configurazione dell'autenticazione con Azure AD
Configurazione dell'autorizzazione con Azure AD
È stato utile?