在 ThingWorx - Azure AD 中配置 SCIM 平台設定與 SSO 設定
在下列檔案中設定其他 SCIM 組態選項:
platform-settings.json (所有使用者)
sso-settings.json (僅限已配置 SSO 的使用者)
如需詳細資訊,請參閱平台設定配置 sso-settings.json 檔案
platform-settings.json
這些設定會與 SCIM 子系統進行互動。
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false"
}
}
autoStart
true - SCIM 子系統會在 ThingWorx 重新啟動後自動啟動。
false - 您必須在重新啟動後手動啟動 SCIM 子系統。
enableSCIM
true - 系統會於執行時間在 ThingWorx Web 應用程式裡啟用 SCIM 子系統。
false - 系統會於執行時間在 ThingWorx Web 應用程式裡禁用 SCIM 子系統。
sso-settings.json
以下的值只是範例而已。您的值將根據設定而有所不同。
"SCIMAccessTokenServicesSettings": {
"scimAdminName": "Administrator",
"authScimOAuthClientId": "SCIMClient",
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"issuer": "https://sts.windows.net/{tenantId}/",
"jwtPublicKeyUrl": "https://login.microsoftonline.com/common/discovery/keys"
}
scimAdminName
在 ThingWorx 中擁有管理員權限之使用者的管理員名稱。
來自 Azure AD 的 SCIM 請求應以管理員權限執行。
authScimOAuthClientId
針對 SCIM 配置的 OAuth 用戶端 ID。
使用您在 Azure AD 應用程式的 CLIENT ID 欄位中提供的值。欲尋找此值,請在 Azure AD 中的 App registrations 下按一下您的 Enterprise application,並複製 Application (client) ID 值。
clientId
使用以上針對 authScimOAuthClientId 提供的相同值。
clientSecret
如需有關建立 clientSecret 的指示,請參閱 PTC Identity and Access Management 說明中心的「AZURE AD 授權」部份中的為 ThingWorx 建立秘密權杖。如果已將秘密建立為 Azure AD 授權組態的一部份,請使用相同的秘密值。
issuer
為 SCIM 配置的 Issuer。
將 Issuer 與 Azure AD 的用戶 ID 搭配使用:
https://sts.windows.net/<tenantId>/
jwtPublicKeyUrl
必須具備此公開金鑰 URL 才能核對權杖的真實性。
欲取得驗證權杖簽章所需的簽章金鑰資料,請開啟下列 JSON 文件:
在 JSON 文件中,找到 jwks_uri 參數並複製要在此處使用的值。例如:
https://login.microsoftonline.com/common/discovery/keys
這是否有幫助?