ThingWorx での SCIM プラットフォーム設定および SSO 設定 - Azure AD
次のファイルで追加の SCIM コンフィギュレーションオプションを設定します。
platform-settings.json (すべてのユーザー)
sso-settings.json (SSO を設定したユーザーのみ)
詳細については、プラットフォームの設定およびsso-settings.json ファイルの設定を参照してください。
platform-settings.json
これらの設定は、SCIM サブシステムと相互作用します:
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - SCIM サブシステムは、ThingWorx の再起動後に自動的に開始します。
false - 再起動後に SCIM を手動で開始する必要があります。
enableSCIM
true - SCIM サブシステムはランタイムで ThingWorx Web アプリケーション内で有効になります。
false - SCIM サブシステムはランタイムで ThingWorx Web アプリケーション内で無効になります。
sso-settings.json
以下の値は、単なる例です。設定に応じて値は異なります。
"SCIMAccessTokenServicesSettings": {
"scimAdminName": "Administrator",
"authScimOAuthClientId": "SCIMClient",
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
scimAdminName
ThingWorx で管理者特権を持つユーザーの管理者名。
Azure AD からの SCIM リクエストは管理者特権で実行する必要があります。
authScimOAuthClientId
SCIM に対して設定された OAuth クライアント ID
Azure AD アプリケーションで CLIENT ID フィールドに指定した値を使用します。この値を調べるには、Azure AD で「App registrations」の下の「Enterprise application」をクリックし、「Application (client) ID」の値をコピーします。
clientId
上記の authScimOAuthClientId に指定した値と同じ値を使用します。
clientSecret
clientSecret の作成方法については、PTC ID とアクセスの管理のヘルプセンターの Azure AD 認証のセクションにある「Create a Secret Token for ThingWorx」を参照してください。Azure AD 承認コンフィギュレーションの一部としてシークレットがすでに作成されている場合、同じシークレット値を使用します。
issuer
SCIM に対して設定された発行者。
Azure AD のテナント ID から成る発行者を使用します。
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
この公開キー URL はトークンが本物であるかどうかを検証するために必要です。
トークンの署名を検証するために必要な署名キーデータを取得するには、以下の JSON ドキュメントを開きます。
JSON ドキュメントで、パラメータ jwks_uri を検索し、値をコピーしてここで使用します。以下に例を示します。
https://login.microsoftonline.com/common/discovery/keys
これは役に立ちましたか?