在平台設定與 SSO 設定中為 ThingWorx 配置 SCIM - PingFederate
在下列檔案中設定其他 SCIM 組態選項:
platform-settings.json (所有使用者)
sso-settings.json (僅限已配置 SSO 的使用者)
如需詳細資訊,請參閱平台設定配置 sso-settings.json 檔案
platform-settings.json
這些設定會與 SCIM 子系統進行互動。
"PlatformSettingsConfig": {
"SCIMSettings": {
"enableSCIM": "true",
"autoStart": "false",
"ignorePFTestConnections": "true"
}
}
autoStart
true - SCIM 子系統會在 ThingWorx 重新啟動後自動啟動。
false - 您必須在重新啟動後手動啟動 SCIM 子系統。
enableSCIM
true - 系統會於執行時間在 ThingWorx Web 應用程式裡啟用 SCIM 子系統。
false - 系統會於執行時間在 ThingWorx Web 應用程式裡禁用 SCIM 子系統。
ignorePFTestConnections
true - SCIM 子系統會處理 PingFederate 測試連線。
false - SCIM 子系統不會處理 PingFederate 測試連線。您將會在 Tomcat 控制台或安全性記錄檔中看到 wso2 例外。
sso-settings.json
以下的值只是範例而已。您的值將根據設定而有所不同。
"SCIMAccessTokenServicesSettings": {
"authScimOAuthClientId": "SCIMClient"
"clientId": "SCIMClient",
"clientSecret": "ABC123_xyz",
"userAuthenticationConverterClassName": "com.ptc.eauth.identity.oauth2.rs.IntrospectionUserAuthenticationConverter",
"checkTokenEndpointUrl": "https://<PingFederate server>/as/introspect.oauth2"
}
authScimOAuthClientId
針對 SCIM 配置的 OAuth 用戶端 ID。
(使用您在建立適用於 SCIM 的 OAuth 用戶端時於「用戶端 ID」欄位裡提供的值。)
clientId
在用於權杖服務的 CAS 中配置的 OAuth 用戶端 ID。
(使用您在建立適用於 SCIM 的 OAuth 用戶端時於「用戶端 ID」欄位裡提供的值。)
clientSecret
您在建立適用於 SCIM 的 OAuth 用戶端時於「用戶端密碼」欄位裡提供的值。
userAuthenticationConverterClassName
用來將彈簧驗證轉換成本機使用者名稱的 Java 類別名稱。
目前,以下是唯一可接受的值:
com.ptc.eauth.identity.oauth2.rs.IntrospectionUserAuthenticationConverter
* 
此為選用設定。若未設定,將會使用 IntrospectionUserAuthenticationConverter 類別。
checkTokenEndpointUrl
指向 OAuth 權杖內省端點的完整 URL。
* 
您可以經由 PingFederate 管理控制台來核對端點。選取「OAuth 設定」>「授權伺服器」>「InfoOAuth 端點」
這是否有幫助?