Определение модели ThingWorx в Composer > Безопасность > Аутентификация с единым входом > Использование AD FS в качестве центрального сервера аутентификации и поставщика удостоверений
Использование AD FS в качестве центрального сервера аутентификации и поставщика удостоверений
ThingWorx 9.2, 9.1.4, 9.0.9 и более поздней версии поддерживают службы AD FS, действующие и как центральный сервер аутентификации (CAS), и как поставщик удостоверений (IdP) для управления продуктами с поддержкой SSO. Таким образом, пользователь может получать доступ к данным из своего приложения и использовать их в своей сессии в ThingWorx.
В этой архитектуре SSO ThingWorx отправляет запросы SAML для аутентификации пользователя в AD FS. AD FS проверяет подлинность учетных данных пользователя и отправляет подтверждение на авторизацию имени пользователя в ThingWorx.
AD FS также управляет взаимоотношениями доверия между ThingWorx и поставщиками ресурсов, из которых ThingWorx загружает данные. AD FS генерирует лексемы доступа, которые ThingWorx включает в запросы данных из поставщиков ресурсов. За проверку подлинности лексем доступа в запросах к поставщикам ресурсов отвечает AD FS. Этот сценарий называется делегированной авторизацией, поскольку пользователь разрешает ThingWorx получать свои данные от поставщика ресурсов. Для обмена лексемами доступа между ThingWorx, AD FS и другими продуктами PTC используется протокол OAuth.
Перед тем как продолжить, обязательно ознакомьтесь со справочным центром PTC по управлению реквизитами и доступом. В этом справочном центре представлен обзор единого входа и связанной терминологии, а также подробная информация о конфигурировании PingFederate. В нем также представлены следующие примеры конфигураций с единым входом:
Было ли это полезно?