Vorbereitung für Single Sign-On (SSO) > PingFederate Konfiguration > SSO-Konfigurationsparameter
  
SSO-Konfigurationsparameter
Identifizieren Sie nach der Installation von PingFederate Werte für die Konfigurationsparameter, die für die Konfiguration von PingFederate, sowie dem Experience Service verwendet werden. Es müssen die folgenden Werte angegeben werden, um die Konfiguration abzuschließen:
Parameter
Wert
<es-base-url>
Die URL, die für den Zugriff auf Ihren Experience Service verwendet wird.
Es sollte das folgende Format verwendet werden:
<es-protocol>://<es-host>:<es-port>
Beispiel:
https://es.example.com:8443
Verwendet Ihr Experience Service den Standardport des Protokolls (Port 80 für HTTP oder Port 443 für HTTPS), geben Sie keinen Standardport für Ihre Experience Service Basis-URL an. In einigen Fällen verursacht die Angabe des Standardports, dass PingFederate die Vuforia Studio Umleitungs-URI als ungültig ansieht.
Beispiel: Würde der Server im vorstehenden Beispiel den Port 443 anstatt des Ports 8443 verwenden, so wäre die Basis-URL:
https://es.example.com
<es-scope>
Wenn Ihr Unternehmen das Erstellen von benutzerdefinierten oder neuen Bereichen nicht unterstützt, müssen Sie diesen Parameter auf einen vordefinierten Bereich festlegen. In der Regel können Sie in Ihrer OpenID-Konfiguration nach unterstützten Bereichen suchen oder Sie können sich an Ihren PingFederate-Administrator wenden.
Ist nichts definiert ist, so wird es-scope wie folgt festgelegt: studio-es-<es-host>:<es-port>.
Beispiel:
studio-es-es.example.com:8443
<es-client-id>
Wählen Sie einen eindeutigen Wert aus, der als Client-ID für den Experience Service verwendet werden soll. Beispiel: studio-es.
* 
Dieser Wert muss mit dem bei der Installation des Experience Service eingegebenen Wert übereinstimmen. Stimmen die Werte nicht überein, so wird SSO nicht richtig konfiguriert.
<es-client-secret>
Bei der Konfiguration des Experience Service Client, gibt PingFederate Ihnen die Möglichkeit, ein Client-Verschlüsselungswort zu generieren. Wenn Sie sich dafür entscheiden, ein Client-Verschlüsselungswort zu generieren, sollten Sie sich den generierten Wert notieren, da er zum Abschließen weiterer Installations- und Konfigurationsschritte benötigt wird. Alternativ können Sie ein eigenes Client-Verschlüsselungswort auswählen. In diesem Fall sollten Sie sicherstellen, dass es sich bei dem Client-Verschlüsselungswort um ein starkes Passwort handelt, das nicht einfach zu erraten ist.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
Beispiel:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Beispiel:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
Die Basis-URL für Ihren PingFederate-Laufzeit-Engine-Dienst. Beispiel:
https://pingfed.example.com:9031
<as-auth-endpoint>
Die Autorisierungs-Endpunkt-URL Ihres PingFederate-Autorisierungsservers. Diese URL wird verwendet, um den Autorisierungs-Codefluss zu initiieren, der verwendet wird, um Benutzer zu autorisieren und delegierte Autorisierung zu erhalten. Führen Sie die folgenden Schritte aus, um den Wert für diesen Parameter zu erhalten:
1. Navigieren Sie in einem Webbrowser zu der folgenden URL:
<as-base-url>/.well-known/openid-configuration
Es wird eine JSON-Datei mit OpenID- und OAuth-Konfigurationsinformationen für Ihren PingFederate-Server angezeigt.
2. Der Wert der Eigenschaft authorization_endpoint ist die Autorisierungs-Endpunkt-URL. Beispiel:
https://pingfed.example.com/as/authorization.oauth2
* 
Entfernen Sie alle umgekehrten Schrägstriche (\) aus der URL, die von PingFederate zurückgegeben wird.
<as-token-endpoint>
Die Token-Endpunkt-URL für Ihren PingFederate-Autorisierungsserver. Clients verwenden diesen Endpunkt, um Zugriff zu erhalten und Token zu aktualisieren. Führen Sie die folgenden Schritte aus, um den Wert für diesen Parameter zu erhalten:
1. Navigieren Sie in einem Webbrowser zu der folgenden URL:
<as-base-url>/.well-known/openid-configuration
Es wird eine JSON-Datei mit OpenID- und OAuth-Konfigurationsinformationen für Ihren PingFederate-Server angezeigt.
2. Der Wert der Eigenschaft token_endpoint ist die Token-Endpunkt-URL. Beispiel:
https://pingfed.example.com/as/token.oauth2
* 
Entfernen Sie alle umgekehrten Schrägstriche (\) aus der URL, die von PingFederate zurückgegeben wird.
Aktivieren Sie als nächstes OpenID Connect.