Préparation pour l'authentification unique (SSO) > Paramètres de configuration de l'authentification unique (SSO)
  
Paramètres de configuration de l'authentification unique (SSO)
Après avoir installé votre fournisseur OpenID, identifiez les valeurs des paramètres de configuration qui seront utilisés pour configurer votre fournisseur et Experience Service. Les valeurs suivantes sont requises pour compléter la configuration.
Paramètre
Valeur
<es-base-url>
URL utilisée pour accéder à votre Experience Service.
Elle doit être au format suivant :
<es-protocol>://<es-host>:<es-port>
Par exemple :
https://es.example.com:8443
Si votre Experience Service utilise le port par défaut du protocole (port 80 pour HTTP ou port 443 pour HTTPS), ne spécifiez pas le port par défaut pour l'URL de base d'Experience Service. Dans certains cas, en utilisant le port par défaut, PingFederate considère que l'URI de redirection de Vuforia Studio n'est pas valide.
Par exemple, si le serveur de l'exemple précédent utilisait le port 443 au lieu du port 8443, l'URL de base serait :
https://es.example.com
<es-scope>
Si votre société ne prend pas en charge la création de nouvelles étendues ou d'étendues personnalisées, vous devez définir ce paramètre sur une étendue prédéfinie. En règle générale, il suffit de consulter votre configuration OpenID pour voir quelles sont les étendues prises en charge ; sinon vérifiez auprès de votre administrateur OpenID.
En l'absence de définition, es-scope est configuré sur : studio-es-<es-host>:<es-port>.
Par exemple :
studio-es-es.example.com:8443
<es-client-id>
Choisissez une valeur unique qui servira d'ID client pour votre Experience Service. Par exemple : studio-es.
* 
Cette valeur doit correspondre à celle qui sera entrée lors de l'installation d'Experience Service. Si elle ne correspond pas, l'authentification unique se sera pas configurée correctement.
<es-client-secret>
Lors de la configuration du client Experience Service, votre fournisseur OpenID peut vous donner la possibilité de générer une clé secrète pour le client. Si vous choisissez de générer un secret pour le client, conservez la valeur générée, car elle vous sera demandée pour compléter d'autres étapes d'installation et de configuration. Sinon, vous pouvez choisir votre propre secret de client. Dans ce cas, assurez-vous que le secret que vous choisissez est un mot de passe fort et difficile à deviner.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
Par exemple :
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Par exemple :
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
URL de base du service du moteur d'exécution de votre fournisseur OpenID. Par exemple :
https://pingfed.example.com:9031
<as-auth-endpoint>
URL du point de terminaison d'autorisation du serveur d'autorisation pour votre fournisseur OpenID. Cette URL est utilisée pour initier le flux du code d'autorisation utilisé pour authentifier les utilisateurs et obtenir une autorisation déléguée. Pour obtenir la valeur de ce paramètre, reportez-vous à la documentation de votre fournisseur OpenID. Par exemple, pour PingFederate, vous trouverez cette valeur en procédant comme suit :
1. Dans un navigateur Web, accédez à l'URL suivante :
<as-base-url>/.well-known/openid-configuration
Celle-ci affiche un fichier JSON contenant des informations de configuration OpenID et OAuth pour votre serveur PingFederate.
2. La valeur de la propriété authorization_endpoint est l'URL du point de terminaison de l'autorisation. Par exemple :
https://pingfed.example.com/as/authorization.oauth2
* 
Supprimez les barres obliques inverses ("\") de l'URL renvoyée par PingFederate.
<as-token-endpoint>
URL du point de terminaison du jeton du serveur d'autorisation pour votre fournisseur OpenID. Les clients utilisent ce point de terminaison pour obtenir l'accès et actualiser les jetons. Pour obtenir la valeur de ce paramètre, reportez-vous à la documentation de votre fournisseur OpenID. Par exemple, pour PingFederate, vous trouverez cette valeur en procédant comme suit :
1. Dans un navigateur Web, accédez à l'URL suivante :
<as-base-url>/.well-known/openid-configuration
Celle-ci affiche un fichier JSON contenant des informations de configuration OpenID et OAuth pour votre serveur PingFederate.
2. La valeur de la propriété token_endpoint est l'URL du point de terminaison du jeton. Par exemple :
https://pingfed.example.com/as/token.oauth2
* 
Supprimez les barres obliques inverses ("\") de l'URL renvoyée par PingFederate.
* 
Si vous utilisez PingFederate 9.3.3 ou une version antérieure, vous devez activer OpenID Connect.