在 ThingWorx - Azure AD 中配置 SCIM 平台设置和 SSO 设置
在以下文件中设置其他 SCIM 配置选项:
platform-settings.json (所有用户)
sso-settings.json (仅限配置了 SSO 的用户)
有关详细信息,请参阅平台设置配置 sso-settings.json 文件
platform-settings.json
这些设置与 SCIM 子系统进行交互。
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - SCIM 子系统在 ThingWorx 重新启动后自动启动。
false - 重新启动后必须手动启动 SCIM 子系统。
enableSCIM
true - 在运行时于 ThingWorx web 应用程序中启用 SCIM 子系统。
false - 在运行时于 ThingWorx web 应用程序中禁用 SCIM 子系统。
sso-settings.json
下面的值仅为示例。您的值将根据您的设置而有所不同。
"SCIMAccessTokenServicesSettings": {
"scimAdminName": "Administrator",
"authScimOAuthClientId": "SCIMClient",
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
scimAdminName
在 ThingWorx 中拥有管理员权限的用户的管理员名称。
来自 Azure AD 的 SCIM 请求应以管理员权限运行。
authScimOAuthClientId
为 SCIM 配置的 OAuth 客户端 ID。
使用在 Azure AD 应用程序的 CLIENT ID 字段中提供的值。要查找该值,请在 Azure AD 中的 App registrations 下单击 Enterprise application,然后复制 Application (client) ID 值。
clientId
使用为上述 authScimOAuthClientId 提供的相同的值。
clientSecret
有关创建 clientSecret 的说明,请参阅“PTC 标识和访问管理”帮助中心 Azure AD 授权部分中的为 ThingWorx 创建密钥标记。如果已将某个密钥创建为 Azure AD 授权配置的一部分,则请使用相同的密钥值。
issuer
为 SCIM 配置的颁发者。
使用具有 Azure AD 租户 ID 的颁发者:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
在验证令牌的真实性时需要用到此公用密钥 URL。
要获取验证令牌签名所需的签名密钥数据,请打开以下 JSON 文档:
在 JSON 文档中,查找 jwks_uri 参数并复制要于此处使用的值。例如:
https://login.microsoftonline.com/common/discovery/keys
这对您有帮助吗?