|
Les certificats auto-signés X509 non approuvés peuvent entraîner l'affichage par Postman d'un écran vide sans indiquer une erreur. Pour exécuter Postman avec une URL SSL et un certificat auto-signé, ajoutez le certificat dans le référentiel de certificats approuvés par le système d'exploitation, sur l'ordinateur exécutant Postman. Sur Windows, il s'agit généralement du magasin Autorités de certification racines de confiance. Sur Linux, il s'agit d'un fichier de certificats PEM appelé /etc/ssl/certs/ca-bundle.trust.crt.
|
Propriété | Valeur | ||
Token Name | Utilisez un nom de votre choix. | ||
Grant Type | Authorization Code | ||
Callback URL | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-redirect-uri> : <es-base-url>/ExperienceService/auth/oidc/callback Par exemple : https://es.example.com:8443/ExperienceService/auth/oidc/callback Pour plus d'informations, consultez la rubrique Paramètres de configuration de l'authentification unique (SSO). | ||
Auth URL | Définissez cette valeur de sorte qu'elle soit égale au paramètre <as-auth-endpoint>. Par exemple : https://pingfed.example.com/as/authorization.oauth2 Pour plus d'informations, consultez la rubrique Paramètres de configuration de l'authentification unique (SSO). | ||
Access Token URL | Définissez cette valeur de sorte qu'elle soit égale au paramètre <as-token-endpoint>. Par exemple : https://pingfed.example.com/as/token.oauth2 Pour plus d'informations, consultez la rubrique Paramètres de configuration de l'authentification unique (SSO). | ||
Client ID | Définissez ce paramètre sur l'ID de client OAuth d'Experience Service que vous avez défini dans votre fournisseur OpenID. | ||
Client Secret | Définissez cette valeur sur le secret OAuth Experience Service. | ||
Scope | THINGWORX
| ||
State | Ce champ peut rester vide. | ||
Client Authentication | Send client credentials in body |
Comme le jeton d'accès peut arriver à expiration rapidement, procédez à l'installation d'Experience Service immédiatement après l'obtention du jeton. |