Composer 中的 ThingWorx 模型定義 > 安全性 > 單一登入驗證 > 使用 Azure AD 作為中央授權伺服器與識別提供者
使用 Azure AD 作為中央授權伺服器與識別提供者
ThingWorx 9.2、9.1.4、9.0.9 及更新版本支援作為中央授權伺服器 (CAS) 與識別提供者 (IdP) 使用的 Azure AD,來管理啟用 SSO 的產品。使用者可以從其應用程式存取資料,並將其用於 ThingWorx 工作階段。
在此 SSO 架構中,ThingWorx 會將使用者驗證的 SAML 請求傳送至 Azure AD。Azure AD 會核對使用者認證的真實性,然後將宣告傳送至 ThingWorx 來授權使用者登入。
Azure AD 也會管理 ThingWorxThingWorx 從中擷取資料的資源提供者之間的信任關係。Azure AD 會產生存取權杖,ThingWorx 會將其包括在來自資源提供者的資料請求中。資源提供者會依賴 Azure AD 來核對存取權杖的真實性。此情境稱為委派授權,因為使用者授權 ThingWorx 從資源提供者取得其資料。在 ThingWorx、Azure AD 和其他 PTC 產品之間交換的存取權杖會使用 OAuth 通訊協定。
繼續之前,請務必先仔細閱讀 PTC Identity and Access Management 說明中心的內容。此說明中心提供單一登入與相關術語的概觀,以及有關配置 Azure AD 的詳細資訊。此外,此說明中心也提供了單一登入組態的下列範例:
使用 Azure AD 配置驗證
使用 Azure AD 配置授權
這是否有幫助?