定義適用於 SCIM 的 SP 連線
在此步驟中,您將會定義一個新的 SP 連線來管理輸出授權。
* 
如需詳細資訊,請參閱 Ping 身分識別知識中心:建立基本連線 (作為服務提供者)
1. 選取 Identity Provider > SP Connections > Create New
2. Connection Type 底下選取 Outbound Provisioning。針對 Type 選取 SCIM 1.1 Service Provider ,然後按一下 Next
3. General Info 底下輸入下列內容:
PARTNER'S ENTITY ID (CONNECTION ID)
您的合作夥伴具唯一性的連線識別元。
Connection Name
用來識別連線的唯一名稱。
Base UR
輸入完整的 ThingWorx 伺服器 URL。例如:
https://example.com:8443/ThingWorx/SCIMProvider
4. Outbound Provisioning 底下按一下 Configure Provisioning,然後輸入下列資訊:
Users Resource URL
輸入 ThingWorx 伺服器使用者的完整 URL。例如:
https://example.com:8443/ThingWorx/SCIMProvider/SCIM/Users
Groups Resource URL
輸入 ThingWorx 伺服器群組的完整 URL。例如:
https://example.com:8443/ThingWorx/SCIMProvider/SCIM/Groups
Authentication Method
OAUTH 2.0 BEARER TOKEN
User
Password
輸入您在建立密碼認證驗證器實例時所提供的 ThingWorx 使用者名稱和密碼。
Client Id
Client Secret
使用在建立適用於 SCIM 的 OAuth 用戶端中指定的用戶端 ID 和用戶端密碼值。
Token Endpoint URL
輸入 ThingWorx OAuth 權杖的完整 URL。例如:
https://<PingFederate 伺服器>:9031/as/token.oauth2
* 
這是在 SSO 設定過程中建立的。
您可以經由 PingFederate 管理控制台來核對端點。選取 OAuth Server > Authorization Server Info > OAuth Endpoints
SCIM SP Supports Patch Updates
取消選取此核取方塊。
Provision Groups With Distinguished Name
取消選取此核取方塊。
Deprovision Method
選取下列其中一項:
DELETE USER - 從 LDAP 中刪除使用者時,也會將他們從 ThingWorx 中刪除。
DISABLE USER - 從 LDAP 中禁用時,使用者會繼續存在於 ThingWorx 中,但無法登入。
5. Custom SCIM Attributes 底下輸入下列內容:
Extension Namespace
保留預設值:
urn:scim:schemas:extension:custom:1.0
自訂屬性
使用此欄位來定義任何自訂 SCIM 屬性。如需詳細資訊,請參閱 Ping Identity Knowledge Center:Specifying custom SCIM attributes
6. 按一下 Next,轉至 Manage Channels。您將經由此處建立通往資料存放區的新通道:建立目錄伺服器通道
這是否有幫助?