Preparación para el inicio de sesión único (SSO) > Parámetros de configuración de SSO
  
Parámetros de configuración de SSO
Después de instalar el proveedor de OpenID, identifique los valores de los parámetros de configuración que se utilizarán para configurar su proveedor y Experience Service. Se necesitarán los siguientes valores para completar la configuración.
Parámetro
Valor
<es-base-url>
El URL utilizado para acceder a Experience Service.
Debe tener el siguiente formato:
<es-protocol>://<es-host>:<es-port>
Por ejemplo:
https://es.example.com:8443
Si Experience Service utiliza el puerto por defecto del protocolo (80 para HTTP o 443 para HTTPS), no especifique el puerto por defecto para el URL base de Experience Service. En algunos casos, al incluir el puerto por defecto, PingFederate puede considerar como no válido el URI de redirección de Vuforia Studio.
Por ejemplo, si el servidor del caso anterior utilizara el puerto 443 en lugar del puerto 8443, el URL base sería:
https://es.example.com
<es-scope>
Si su empresa no admite la creación o la personalización de ámbitos, tendrá que establecer este parámetro en un ámbito predefinido. Por lo general, puede consultar los ámbitos soportados en la configuración de OpenID o a su administrador de OpenID.
Si no hay nada definido, es-scope se establecerá en: studio-es-<es-host>:<es-port>.
Por ejemplo:
studio-es-es.example.com:8443
<es-client-id>
Seleccione un valor único para utilizarlo como ID de cliente para Experience Service. Por ejemplo: studio-es.
* 
Este valor debe coincidir con el que se introducirá durante la instalación de Experience Service. Si no coincide, el SSO no estará configurado correctamente.
<es-client-secret>
Al configurar el cliente de Experience Service, su proveedor de OpenID podría darle la opción de generar un secreto para el cliente. Si decide generar un secreto para el cliente, debe guardar el valor generado, ya que será necesario para completar otros pasos de instalación y configuración. Como alternativa, puede elegir su propio secreto de cliente. En tal caso, asegúrese de que el secreto que elija sea una contraseña segura y que no se pueda adivinar fácilmente.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
Por ejemplo:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Por ejemplo:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
El URL base del servicio de motor de tiempo de ejecución para su proveedor de OpenID. Por ejemplo:
https://pingfed.example.com:9031
<as-auth-endpoint>
El URL del punto final de autorización del servidor de autorización para su proveedor de OpenID. Este URL se utiliza para iniciar el flujo del código de autorización que permite autenticar a los usuarios y obtener la autorización delegada. Para obtener el valor de este parámetro, consulte la documentación de su proveedor de OpenID. Por ejemplo, para PingFederate, puede encontrar este valor siguiendo estos pasos:
1. En un explorador web, vaya al siguiente URL:
<as-base-url>/.well-known/openid-configuration
Se muestra un fichero JSON que contiene la información de configuración de OpenID y OAuth para el servidor de PingFederate.
2. El valor de la propiedad authorization_endpoint es el URL del punto final de autorización. Por ejemplo:
https://pingfed.example.com/as/authorization.oauth2
* 
Quite todas las barras diagonales inversas ("\") del URL que PingFederate ha devuelto.
<as-token-endpoint>
El URL del punto final de token del servidor de autorización para su proveedor de OpenID. Los clientes utilizan este punto final para recuperar el acceso y actualizar los tokens. Para obtener el valor de este parámetro, consulte la documentación de su proveedor de OpenID. Por ejemplo, para PingFederate, puede encontrar este valor siguiendo estos pasos:
1. En un explorador web, vaya al siguiente URL:
<as-base-url>/.well-known/openid-configuration
Se muestra un fichero JSON que contiene la información de configuración de OpenID y OAuth para el servidor de PingFederate.
2. El valor de la propiedad token_endpoint es el URL de punto final del token. Por ejemplo:
https://pingfed.example.com/as/token.oauth2
* 
Quite todas las barras diagonales inversas ("\") del URL que PingFederate ha devuelto.
* 
Si utiliza PingFederate 9.3.3 o una versión anterior, deberá activar OpenID Connect.