Использование SCIM с ThingWorx
Система для междоменного управления реквизитами (SCIM) представляет стандартизированный автоматизированный метод для постоянной синхронизации реквизитов пользователей между разными хранилищами данных и системами.
* 
По умолчанию SCIM не запускается и отключается после запуска платформы. Состояния enable и started управляются конфигурацией platform-settings.json.
* 
Конечные точки SCIM для управления пользователями или группами требуют учетные данные с правами администратора. Конечные точки SCIM доступны только при настройке на включение и когда включен единый вход в систему.
Дополнительные сведения см. на сайте https://scim.cloud/.
ThingWorx поддерживает следующее:
SCIM 1.1, если в качестве CAS используется PingFederate
SCIM 2.0, если в качестве CAS используется Azure AD
Подготовка исходящих данных
Создание, обновление и удаление пользователей или групп
Настройка значений по умолчанию для поддерживающих SCIM пользователей и групп
Рассмотрим для примера следующий сценарий.
Объект "Sally" SCIM может содержать любое число полезных атрибутов (имя пользователя, электронная почта, номер телефона и т. д.)
Если что-то изменяется (например, Sally повышают в должности), SCIM может соответственно автоматически обновить ее атрибуты пользователя ThingWorx. Если Sally покидает компанию, ее учетная запись ThingWorx удаляется или отключается, когда она удалена с сервера службы каталогов.
* 
Некоторым атрибутам пользователей и групп может потребоваться дополнительная настройка. Это может быть сделано при управлении подготовкой исходящих данных из PingFederate. Дополнительную информацию см. в центре знаний Ping Identity: Specify custom SCIM attributes (Задание пользовательских атрибутов SCIM).
Сопоставление метаданных между свойствами расширения пользователя ThingWorx и схемой SCIM 1.1 исправлено. Дополнительные сведения см. в разделе Создание канала к хранилищу данных.
Аутентификация
Если SSO включен, ThingWorx требует маркеры OAuth при подготовке через SCIM.
* 
Дополнительные сведения см. в разделе Enable outbound provisioning (Включение подготовки исходящих данных) (на английском языке) центра знаний Ping Identity
* 
Когда в качестве CAS и IdP используется Azure AD, лексема OAuth имеет тип JWT.
Было ли это полезно?