ThingWorx のプラットフォーム設定および SSO 設定での SCIM の設定 - PingFederate
次のファイルで追加の SCIM コンフィギュレーションオプションを設定します。
platform-settings.json (すべてのユーザー)
sso-settings.json (SSO を設定したユーザーのみ)
詳細については、プラットフォームの設定およびsso-settings.json ファイルの設定を参照してください。
platform-settings.json
これらの設定は、SCIM サブシステムと相互作用します:
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false",
"ignorePFTestConnections": "true"
}
}
autoStart
true - SCIM サブシステムは、ThingWorx の再起動後に自動的に開始します。
false - 再起動後に SCIM を手動で開始する必要があります。
enableSCIM
true - SCIM サブシステムはランタイムで ThingWorx Web アプリケーション内で有効になります。
false - SCIM サブシステムはランタイムで ThingWorx Web アプリケーション内で無効になります。
ignorePFTestConnections
true - SCIM サブシステムは PingFederate テスト接続を処理します。
false - SCIM サブシステムは PingFederate テスト接続を処理しません。wso2 例外は、Tomcat コンソールまたはセキュリティログに表示されます。
sso-settings.json
以下の値は、単なる例です。設定に応じて値は異なります。
"SCIMAccessTokenServicesSettings": {
"authScimOAuthClientId": "SCIMClient"
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"userAuthenticationConverterClassName": "com.ptc.eauth.identity.oauth2.rs.IntrospectionUserAuthenticationConverter",
"checkTokenEndpointUrl": "https://<PingFederate server>/as/introspect.oauth2"
}
authScimOAuthClientId
SCIM に対して設定された OAuth クライアント ID
(SCIM 用の OAuth クライアントを作成するで CLIENT ID フィールドに指定した値を使用します)。
clientId
トークンサービスに使用される CAS で設定された OAuth クライアント ID。
(SCIM 用の OAuth クライアントを作成するで CLIENT ID フィールドに指定した値を使用します)。
clientSecret
SCIM 用の OAuth クライアントを作成するで「CLIENT SECRET」フィールドに指定した値。
userAuthenticationConverterClassName
Spring 認証をローカルユーザー名に変換するために使用される Java クラス名。
現時点では、以下の値のみを使用できます。
com.ptc.eauth.identity.oauth2.rs.IntrospectionUserAuthenticationConverter
* 
この設定はオプションです。設定されていない場合、IntrospectionUserAuthenticationConverter クラスが使用されます。
checkTokenEndpointUrl
OAuth トークンのイントロスペクションエンドポイントを指す完全修飾 URL。
* 
PingFederate 管理コンソールから、エンドポイントを確認できます。「OAuth Settings」 > 「Authorization Server」 > 「InfoOAuth Endpoints」を選択します。
これは役に立ちましたか?