|
Nicht vertrauenswürdige, selbstsignierte X509-Zertifikate können dazu führen, dass Postman einen leeren Bildschirm ohne weitere Fehler anzeigt. Um Postman gegen eine SSL-URL mit einem selbstsignierten Zertifikat auszuführen, müssen Sie das Zertifikat dem vom Betriebssystem vertrauten Repository für Zertifikate hinzufügen; und zwar auf dem Rechner, auf dem Postman ausgeführt wird. Auf Windows ist dies normalerweise der Speicher Vertrauenswürdige Stammzertifizierungsstellen. Auf Linux ist dies eine Datei mit PEM-Zertifikaten mit dem Namen /etc/ssl/certs/ca-bundle.trust.crt.
|
Eigenschaft | Wert | ||
Token Name | Geben Sie einen beliebigen bevorzugten Namen ein. | ||
Grant Type | Authorization Code | ||
Callback URL | Legen Sie diese URL auf den Parameter <es-redirect-uri> fest: <es-base-url>/ExperienceService/auth/oidc/callback Beispiel: https://es.example.com:8443/ExperienceService/auth/oidc/callback Weitere Informationen finden Sie unter SSO-Konfigurationsparameter. | ||
Auth URL | Legen Sie diese URL auf den Parameter <as-auth-endpoint> fest. Beispiel: https://pingfed.example.com/as/authorization.oauth2 Weitere Informationen finden Sie unter SSO-Konfigurationsparameter. | ||
Access Token URL | Legen Sie diese URL auf den Parameter <as-token-endpoint> fest. Beispiel: https://pingfed.example.com/as/token.oauth2 Weitere Informationen finden Sie unter SSO-Konfigurationsparameter. | ||
Client-ID | Legen Sie die Client-ID auf die Experience Service OAuth-Client-ID fest, die Sie in Ihrem OpenID Provider definiert haben. | ||
Geheimer Clientschlüssel | Legen Sie den Geheimschlüssel auf das Experience Service OAuth-Geheimnis fest. | ||
Scope | THINGWORX
| ||
State | Dieses Feld kann leer gelassen werden. | ||
Client Authentication | Send client credentials in body |
Da das Zugriffstoken u.U. nach kurzer Zeit abläuft, sollten Sie unmittelbar nach Erhalt des Tokens mit der Experience Service Installation beginnen. |