ThingWorx의 SCIM 플랫폼 설정 및 SSO 설정 구성 - Azure AD
다음 파일에서 추가 SCIM 구성 옵션을 설정합니다.
platform-settings.json(모든 사용자)
sso-settings.json(SSO를 구성한 사용자만)
자세한 내용은 플랫폼 설정sso-settings.json 파일 구성을 참조하십시오.
platform-settings.json
이러한 설정은 SCIM 하위 시스템과 상호 작용합니다.
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - ThingWorx 재부팅 후 SCIM 하위 시스템이 자동으로 시작됩니다.
false - 재부팅 후 수동으로 SCIM 하위 시스템을 시작해야 합니다.
enableSCIM
true - SCIM 하위 시스템이 ThingWorx 웹 응용 프로그램 내에서 실행 시간에 활성화됩니다.
false - SCIM 하위 시스템이 ThingWorx 웹 응용 프로그램 내에서 실행 시간에 비활성화됩니다.
sso-settings.json
아래의 값은 예일 뿐입니다. 설정에 따라 값이 달라집니다.
"SCIMAccessTokenServicesSettings": {
"scimAdminName": "Administrator",
"authScimOAuthClientId": "SCIMClient",
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
scimAdminName
ThingWorx에 대한 관리자 권한이 있는 사용자의 관리자 이름입니다.
Azure AD의 SCIM 요청은 관리자 권한으로 실행되어야 합니다.
authScimOAuthClientId
SCA용으로 구성된 OAuth 클라이언트 ID입니다.
Azure AD 응용 프로그램의 클라이언트 ID 필드에 제공된 값을 사용합니다. 이 값을 찾으려면 Azure AD의 App registrations에서 Enterprise application을 클릭하고 Application (client) ID 값을 복사합니다.
clientId
위의 authScimOAuthClientId에 제공된 것과 동일한 값을 사용합니다.
clientSecret
clientSecret를 생성하는 방법에 대한 자세한 내용은 PTC ID 및 액세스 관리 도움말 센터의 Azure AD 승인 단원에서 Create a Secret Token for ThingWorx(ThingWorx용 보안 토큰 생성)를 참조하십시오. 비밀이 Azure AD 승인 구성의 일부로 이미 생성된 경우 동일한 비밀 값을 사용합니다.
issuer
SCIM에 대해 구성된 발급자입니다.
Azure AD의 테넌트 ID와 함께 발급자를 사용합니다.
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
이 공개 키 URL은 토큰의 신뢰성을 확인하는 데 필요합니다.
토큰 서명의 유효성을 검사하는 데 필요한 서명 키 데이터를 얻으려면 다음 JSON 문서를 엽니다.
JSON 문서에서 jwks_uri 매개 변수를 찾은 다음 여기에 사용할 값을 복사합니다. 예를 들면, 다음과 같습니다.
https://login.microsoftonline.com/common/discovery/keys
도움이 되셨나요?