Vorbereitung für Single Sign-On (SSO) > SSO-Konfigurationsparameter
  
SSO-Konfigurationsparameter
Identifizieren Sie nach der Installation Ihres OpenID Provider die Werte für Konfigurationsparameter, die zur Konfiguration Ihres Anbieters und Experience Service verwendet werden. Es müssen die folgenden Werte angegeben werden, um die Konfiguration abzuschließen:
Parameter
Wert
<es-base-url>
Die URL, die für den Zugriff auf Ihren Experience Service verwendet wird.
Es sollte das folgende Format verwendet werden:
<es-protocol>://<es-host>:<es-port>
Beispiel:
https://es.example.com:8443
Verwendet Ihr Experience Service den Standardport des Protokolls (Port 80 für HTTP oder Port 443 für HTTPS), geben Sie keinen Standardport für Ihre Experience Service Basis-URL an. In einigen Fällen verursacht die Angabe des Standardports, dass PingFederate die Vuforia Studio Umleitungs-URI als ungültig ansieht.
Beispiel: Würde der Server im vorstehenden Beispiel den Port 443 anstatt des Ports 8443 verwenden, so wäre die Basis-URL:
https://es.example.com
<es-scope>
Wenn Ihr Unternehmen das Erstellen von benutzerdefinierten oder neuen Bereichen nicht unterstützt, müssen Sie diesen Parameter auf einen vordefinierten Bereich festlegen. In der Regel können Sie in Ihrer OpenID-Konfiguration nach unterstützten Bereichen suchen oder Sie können sich an Ihren OpenID-Administrator wenden.
Ist nichts definiert ist, so wird es-scope wie folgt festgelegt: studio-es-<es-host>:<es-port>.
Beispiel:
studio-es-es.example.com:8443
<es-client-id>
Wählen Sie einen eindeutigen Wert aus, der als Client-ID für den Experience Service verwendet werden soll. Beispiel: studio-es.
* 
Dieser Wert muss mit dem bei der Installation des Experience Service eingegebenen Wert übereinstimmen. Stimmen die Werte nicht überein, so wird SSO nicht richtig konfiguriert.
<es-client-secret>
Bei der Konfiguration des Experience Service Clients gibt Ihnen Ihr OpenID Provider eventuell die Möglichkeit, ein Client-Verschlüsselungswort zu generieren. Wenn Sie sich dafür entscheiden, ein Client-Verschlüsselungswort zu generieren, sollten Sie sich den generierten Wert notieren, da er zum Abschließen weiterer Installations- und Konfigurationsschritte benötigt wird. Alternativ können Sie ein eigenes Client-Verschlüsselungswort auswählen. In diesem Fall sollten Sie sicherstellen, dass es sich bei dem Client-Verschlüsselungswort um ein starkes Passwort handelt, das nicht einfach zu erraten ist.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
Beispiel:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Beispiel:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
Die Basis-URL für den Laufzeit-Engine-Dienst Ihres OpenID Provider. Beispiel:
https://pingfed.example.com:9031
<as-auth-endpoint>
Die Autorisierungs-Endpunkt-URL des Autorisierungsservers Ihres OpenID Provider. Diese URL wird verwendet, um den Autorisierungs-Codefluss zu initiieren, der verwendet wird, um Benutzer zu autorisieren und delegierte Autorisierung zu erhalten. Lesen Sie die Dokumentation Ihres OpenID Provider für Informationen dazu, wie Sie den Wert für diesen Parameter ermitteln können. Für PingFederate können Sie diesen Wert beispielsweise mit den folgenden Schritten suchen:
1. Navigieren Sie in einem Webbrowser zu der folgenden URL:
<as-base-url>/.well-known/openid-configuration
Es wird eine JSON-Datei mit OpenID- und OAuth-Konfigurationsinformationen für Ihren PingFederate-Server angezeigt.
2. Der Wert der Eigenschaft authorization_endpoint ist die Autorisierungs-Endpunkt-URL. Beispiel:
https://pingfed.example.com/as/authorization.oauth2
* 
Entfernen Sie alle umgekehrten Schrägstriche (\) aus der URL, die von PingFederate zurückgegeben wird.
<as-token-endpoint>
Die Token-Endpunkt-URL des Autorisierungsservers Ihres OpenID Provider. Clients verwenden diesen Endpunkt, um Zugriff zu erhalten und Token zu aktualisieren. Lesen Sie die Dokumentation Ihres OpenID Provider für Informationen dazu, wie Sie den Wert für diesen Parameter ermitteln können. Für PingFederate können Sie diesen Wert beispielsweise mit den folgenden Schritten suchen:
1. Navigieren Sie in einem Webbrowser zu der folgenden URL:
<as-base-url>/.well-known/openid-configuration
Es wird eine JSON-Datei mit OpenID- und OAuth-Konfigurationsinformationen für Ihren PingFederate-Server angezeigt.
2. Der Wert der Eigenschaft token_endpoint ist die Token-Endpunkt-URL. Beispiel:
https://pingfed.example.com/as/token.oauth2
* 
Entfernen Sie alle umgekehrten Schrägstriche (\) aus der URL, die von PingFederate zurückgegeben wird.
* 
Wenn Sie PingFederate 9.3.3 oder eine frühere Version verwenden, müssen Sie OpenID Connect aktivieren.