Préparation pour l'authentification unique (SSO) > Configuration de PingFederate > Paramètres de configuration de l'authentification unique (SSO)
  
Paramètres de configuration de l'authentification unique (SSO)
Après l'installation de PingFederate, identifiez les valeurs des paramètres de configuration qui seront utilisés pour configurer PingFederate et Experience Service. Les valeurs suivantes doivent être fournies pour compléter la configuration.
Paramètre
Valeur
<es-base-url>
URL utilisée pour accéder à votre Experience Service.
Elle doit être au format suivant :
<es-protocol>://<es-host>:<es-port>
Par exemple :
https://es.example.com:8443
Si votre Experience Service utilise le port par défaut du protocole (port 80 pour HTTP ou port 443 pour HTTPS), ne spécifiez pas le port par défaut pour l'URL de base d'Experience Service. Dans certains cas, en utilisant le port par défaut, PingFederate considère que l'URI de redirection de Vuforia Studio n'est pas valide.
Par exemple, si le serveur de l'exemple précédent utilisait le port 443 au lieu du port 8443, l'URL de base serait :
https://es.example.com
<es-scope>
Si votre société ne prend pas en charge la création de nouvelles étendues ou d'étendues personnalisées, vous devez définir ce paramètre sur une étendue prédéfinie. En règle générale, il suffit de consulter votre configuration OpenID pour voir quelles sont les étendues prises en charge ; sinon vérifiez auprès de votre administrateur PingFederate.
En l'absence de définition, es-scope est configuré sur : studio-es-<es-host>:<es-port>.
Par exemple :
studio-es-es.example.com:8443
<es-client-id>
Choisissez une valeur unique qui servira d'ID client pour votre Experience Service. Par exemple : studio-es.
* 
Cette valeur doit correspondre à celle qui sera entrée lors de l'installation d'Experience Service. Si elle ne correspond pas, l'authentification unique se sera pas configurée correctement.
<es-client-secret>
Lors de la configuration du client Experience Service, PingFederate vous donne la possibilité de générer un secret pour le client. Si vous choisissez de générer un secret pour le client, conservez la valeur générée, car elle vous sera demandée pour compléter d'autres étapes d'installation et de configuration. Sinon, vous pouvez choisir votre propre secret de client. Dans ce cas, assurez-vous que le secret que vous choisissez est un mot de passe fort et difficile à deviner.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
Par exemple :
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Par exemple :
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
URL de base de votre service de moteur d'exécution PingFederate. Par exemple :
https://pingfed.example.com:9031
<as-auth-endpoint>
URL du point de terminaison de l'autorisation de votre serveur d'autorisation PingFederate. Cette URL est utilisée pour initier le flux du code d'autorisation utilisé pour authentifier les utilisateurs et obtenir une autorisation déléguée. Pour obtenir la valeur de ce paramètre, procédez comme suit :
1. Dans un navigateur Web, accédez à l'URL suivante :
<as-base-url>/.well-known/openid-configuration
Celle-ci affiche un fichier JSON contenant des informations de configuration OpenID et OAuth pour votre serveur PingFederate.
2. La valeur de la propriété authorization_endpoint est l'URL du point de terminaison de l'autorisation. Par exemple :
https://pingfed.example.com/as/authorization.oauth2
* 
Supprimez les barres obliques inverses ("\") de l'URL renvoyée par PingFederate.
<as-token-endpoint>
URL du point de terminaison du jeton pour votre serveur d'autorisation PingFederate. Les clients utilisent ce point de terminaison pour obtenir l'accès et actualiser les jetons. Pour obtenir la valeur de ce paramètre, procédez comme suit :
1. Dans un navigateur Web, accédez à l'URL suivante :
<as-base-url>/.well-known/openid-configuration
Celle-ci affiche un fichier JSON contenant des informations de configuration OpenID et OAuth pour votre serveur PingFederate.
2. La valeur de la propriété token_endpoint est l'URL du point de terminaison du jeton. Par exemple :
https://pingfed.example.com/as/token.oauth2
* 
Supprimez les barres obliques inverses ("\") de l'URL renvoyée par PingFederate.
Ensuite, activez OpenID Connect.