Sottosistema SCIM
Il sottosistema SCIM gestisce il provisioning utenti tramite SCIM. Per ulteriori informazioni, vedere Utilizzo di SCIM con ThingWorx.
Le opzioni riportate di seguito sono visualizzate nella pagina Configurazione per il sottosistema SCIM.
* 
Quando si configura il sottosistema SCIM per creare utenti e gruppi, il numero di utenti è limitato dal file di licenza dell'istanza di ThingWorx.
La configurazione di un numero maggiore di utenti rispetto al file di licenza genera errori. Al contrario, è necessario mappare gli utenti di SCIM a gruppi di licenze coesistenti, non a gruppi con licenza denominati.
Provisioning utenti
Termina sessioni utente quando cambia autenticatore
Se questa opzione è attivata, tutte le sessioni utente attive, con e senza provisioning, sono terminate quando si salva la configurazione del sottosistema SCIM.
Non si applica agli utenti specificati in Elenco di esclusione provisioning utenti.
Elenco di esclusione provisioning utenti
Specificare gli utenti da escludere dal provisioning.
* 
Gli utenti Amministratore, Utente principale e Sistema di ThingWorx vengono aggiunti a questo elenco di default. Se si tenta di rimuovere questi utenti, quando si aggiorna la pagina vengono aggiunti di nuovo automaticamente.
Default utente
* 
Quando SSO è attivato e il sottosistema SCIM è avviato, il provisioning utente è gestito dal sottosistema SCIM, quando si aggiorna un utente in IdP, e da ThingworxSSOAuthenticator quando l'utente effettua l'accesso.
Affinché tutti gli utenti siano creati e modificati in SCIM, deselezionare Creazione utente attivata e Modifica utente attivata nella pagina Configurazione di ThingworxSSOAuthenticator.
Se si selezionano le opzioni di creazione e modifica utente tramite SSO, assicurarsi che le impostazioni riportate di seguito corrispondano a quelle configurate in ThingworxSSOAuthenticator.
Descrizione
Descrizione di default per gli utenti con provisioning.
Progetto
Progetto di default impostato per gli utenti con provisioning.
Mashup di default
Mashup di default visualizzato quando un utente con provisioning effettua l'accesso.
Mashup mobile
Mashup di default visualizzato quando un utente con provisioning effettua l'accesso da un dispositivo mobile.
Tag
Tag di default applicati agli utenti con provisioning.
* 
Questo elenco di tag sostituisce completamente tutti i tag esistenti per l'utente.
Elenco di esclusione provisioning gruppi
Specificare tutti i gruppi da escludere dalla configurazione Default gruppo riportata di seguito.
* 
I gruppi di ThingWorx riportati di seguito sono aggiunti all'elenco di default. Se si tenta di rimuovere questi gruppi, quando si aggiorna la pagina vengono aggiunti di nuovo automaticamente.
Amministratore
Progettisti
Sviluppatori
Utenti
Amministratori protezione
Ospiti
Default gruppo
Descrizione
Descrizione di default per i gruppi con provisioning.
Progetto
Progetto di default impostato per i gruppi con provisioning.
Tag
Tag di default applicati ai gruppi con provisioning.
* 
Questo elenco di tag sostituisce completamente tutti i tag esistenti per l'utente.
Mappature gruppi provider identificativi
Questa tabella mappa il nome del gruppo di IdP al nome del gruppo corrispondente di ThingWorx.
È ad esempio possibile fare in modo che il gruppo con provisioning abbia un nome diverso in ThingWorx rispetto a quello in IdP. Dopo avere mappato i nomi, qualsiasi modifica apportata al gruppo in IdP si riflette nel gruppo mappato in ThingWorx.
* 
L'autenticatore SSO non crea gruppi. Di conseguenza, prima di poter utilizzare il gruppo nel workflow di accesso dell'autenticatore SSO, il nome del gruppo in ThingWorx deve essere un gruppo esistente o un gruppo creato da SCIM.
È stato utile?