Creare un canale nell'archivio dati
I passi illustrati di seguito vengono eseguiti dalla console amministrativa di PingFederate durante la configurazione del provisioning in uscita per la connessione SP SCIM.
* 
Per ulteriori informazioni, vedere il Knowledge Center Ping Identity Manage channels.
1. In Channel Info immettere le informazioni riportate di seguito.
Channel Name
Immettere un nome di canale univoco.
Max Threads
1
Timeout (secs)
60
2. In Source selezionare l'archivio dati creato in Aggiungere un protocollo LDAP come archivio dati.
3. In Source Settings immettere le informazioni riportate di seguito.
* 
Le impostazioni indicate di seguito illustrano una connessione a un protocollo LDAP del directory server Oracle.
Se si utilizza un protocollo LDAP diverso (ad esempio Microsoft Active Directory), è necessario immettere valori diversi a seconda del sito. Per ulteriori informazioni, vedere il Knowledge Center Ping Identity Modify source settings.
Entry GUID Attribute
nsuniqueid
GUID Type
Text
Group Member Attribute
uniqueMember
User Object Class
person
Group Object Class
groupOfUniqueNames
Changed User/Groups Algorithm
Timestamp No Negation
Timestamp Attribute
modifyTimestamp
Account Status Attribute
nsaccountlock
Account Status Algorithm
Bandiera
Default Status
true
Flag Comparison Value
true
Flag Comparison Status
false
4. In Source Location immettere le informazioni riportate di seguito.
Base DN
Immettere il DN di base in cui i record utente vengono memorizzati nel LDAP. Ad esempio:
ou=twx_people,o=example
Filter (Users)
Creare un filtro utilizzando il valore USER OBJECT CLASS. Ad esempio:
(&(uid=*)(objectClass=person))
Filter (Groups)
Creare un filtro utilizzando il valore GROUP OBJECT CLASS. Ad esempio:
(&(cn=*)(objectClass=groupOfUniqueNames))
5. In Attribute Mapping rivedere la mappatura di default.
* 
Questi attributi saranno diversi a seconda del protocollo LDAP e dell'archivio dati. Fare riferimento allo schema della classe utente e agli argomenti riportati nel Knowledge Center Ping Identity Map attributes e Specify mapping details.
Mappature tra ThingWorx e SCIM 1.1
Molti attributi sottoposti a provisioning vengono mappati alle raccolte di estensioni utente ThingWorx. Le estensioni utente ThingWorx possono essere personalizzate. Se si rimuovono alcuni attributi dalla data shape UserExtensions , gli attributi corrispondenti memorizzati nell'archivio dati dello strumento di provisioning non vengono sottoposti a provisioning in ThingWorx.
Le mappature riportate di seguito sono fisse. Per ulteriori informazioni, vedere Utilizzo del provisioning sia SCIM sia SAML nell'argomento Provisioning.
Estensioni utente e utenti ThingWorx
Schema SCIM 1.1
userName
userName
scimID
id
scimExternalId
externalId
firstName
givenName
middleName
middleName
lastName
familyName
fullName
displayName
title
title
emailAddress
emails::value(type=“work”)
altEmailAddresses
emails::value(type=“home”)
smsAddress
ims::value(type=“work”)
workPhone
phoneNumbers::value(type=“work”)
homePhone
phoneNumbers::value(type=“home”)