Installation et configuration d'Experience Service > Paramètres de configuration
  
Paramètres de configuration
* 
Si vous installez Experience Service à l'aide du programme d'installation, ces paramètres sont configurés par le programme d'installation.
Cette section décrit les différents paramètres de configuration pouvant être utilisés pour configurer divers aspects de votre Experience Service. Les valeurs de ces paramètres de configuration peuvent être spécifiées à l'aide de l'une des méthodes suivantes :
1. Spécifiez les valeurs des paramètres de configuration sur la ligne de commande lors du démarrage du service. Pour ce faire, entrez le nom du paramètre sur la ligne de commande, précédé d'un double tiret (--) et suivi immédiatement de la valeur du paramètre. Par exemple, --port 3000.
2. Utilisez des variables d'environnement pour spécifier des valeurs pour les paramètres de configuration. Pour ce faire, créez une variable d'environnement avec un nom correspondant au paramètre de configuration et définissez la valeur de la variable d'environnement sur la valeur de paramètre souhaité. Le nom de la variable d'environnement doit être égal au paramètre de configuration, excepté dans le cas de paramètres de configuration imbriqués. Dans ce cas, un trait de soulignement double (__) doit être utilisé comme séparateur au lieu d'un point (.). Par exemple, pour spécifier la valeur de db.connectionString, créez une variable d'environnement nommée db__connectionString.
3. Indiquez les valeurs des paramètres de configuration dans le fichier configuration.json du service situé dans le répertoire d'installation racine.
Paramètres de configuration de l'authentification de base
* 
Si vous effectuez une configuration pour l'authentification unique, consultez la section "Paramètres de configuration de l'authentification unique (SSO)" ci-dessous.
Experience Service utilise ThingWorx pour l'authentification. Le programme d'installation configure Experience Service pour utiliser le serveur ThingWorx que vous identifiez lors de l'installation pour l'authentification.
Si nécessaire, vous pouvez configurer manuellement l'authentification à l'aide des paramètres de configuration suivants :
Paramètre
Description
authentication.type
Si vous utilisez l'Authentification de base, ce paramètre doit être défini sur twxUser.
authentication.baseURL
URL du serveur ThingWorx utilisé pour l'authentification. Par exemple : https://twx.example.com:8443
authentication.authorization.appKey
Clé d'application ThingWorx utilisée par Experience Service pour lire les membres des groupes ThingWorx. L'appartenance aux groupes sert à déterminer le rôle Experience Service auquel un utilisateur appartient et les permissions qui lui sont accordées.
Pour plus d'informations sur la configuration de la clé d'application d'autorisation, consultez Configuration de l'accès aux membres du groupe ThingWorx.
authentication.authorization.refreshRate
Ce paramètre détermine la fréquence de synchronisation des membres des rôles Experience Service avec les membres des groupes ThingWorx. La valeur est spécifiée en millisecondes.
Par défaut, ce paramètre est défini sur 5 minutes. Le taux le plus rapide définissable est 30 secondes.
Paramètres de configuration de l'authentification unique (SSO)
Cette section décrit les autres paramètres de configuration de l'authentification et les modifications apportées aux paramètres de configuration existants pour la prise en charge de l'authentification unique (SSO) avec Experience Service.
Paramètre
Description
authentication.type
Cette valeur doit être définie sur openidUser lors de la configuration d'Experience Service pour l'authentification unique.
authentication.baseUrl
URL du serveur ThingWorx utilisée pour l'authentification, lorsque l'authentification de base est utilisée, et pour la synchronisation de l'appartenance aux groupes, quel que soit le type d'authentification. Par exemple : https://twx.example.com:8443
authentication.authorization.refreshRate
Ce paramètre détermine la fréquence de synchronisation des membres des rôles Experience Service avec les membres des groupes ThingWorx. La valeur est spécifiée en millisecondes.
Par défaut, ce paramètre est défini sur 5 minutes. Le taux le plus rapide définissable est 30 secondes.
authentication.openid.issuer
Définissez cette valeur de sorte qu'elle soit égale au paramètre <as-base-url> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Exemple de configuration PingFederate.
authentication.openid.clientId
Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-client-id> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Exemple de configuration PingFederate.
authentication.openid.clientSecret
Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-client-secret> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Exemple de configuration PingFederate.
authentication.openid.redirectUri
Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-redirect-uri> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Exemple de configuration PingFederate.
authentication.openid.session.maxAge
Lorsqu'un utilisateur s'authentifie auprès d'Experience Service à l'aide d'OpenID Connect, une session est créée pour lui. Cette propriété spécifie combien de temps doit s'écouler avant que la session soit invalidée et que l'utilisateur doive s'authentifier de nouveau. L'unité par défaut de ce paramètre est les millisecondes. Toutefois, d'autres unités peuvent être spécifiées en ajoutant le nom de l'unité à la valeur. Par exemple, "10 heures". Les unités suivantes sont prises en charge :
Secondes : seconds, s
Minutes : minutes, m
Heures : hours, hrs, hour, h
Jours : days, day, d
authentication.openid.externalScope
Cette option est requise pour accéder aux API ThingWorx à l'aide d'oauth2. Cette valeur doit être définie sur la même valeur configurée dans ThingWorx pour l'utilisation de ThingWorx en tant que fournisseur de ressources.
authentication.openid.esScope
Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-scope> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Exemple de configuration PingFederate.
authentication.openid.studioClientId
Entrez le nom de l'ID du client Studio. La valeur par défaut de ce champ est PTC_Studio_Client_ID. Toutefois, si l'application a été configurée avec un nom différent, vous devez l'entrer ici.
authentication.openid.claimsMapping.username
Attribuez une valeur égale à celle de l'attribut sub identifié dans votre stratégie de OpenID Connect. Pour plus d'informations, reportez-vous à l'étape 9 de la rubrique Configuration d'une politique OpenID.
Voici un exemple de JSON qui peut être utilisé pour configurer Experience Service pour utiliser OpenID Connect et OAuth2 :
"authentication": {
"type": "openidUser",
"baseUrl": "https://twx.example.vuforia.io:8443",
"authorization": {
"appKey": "",
"refreshRate": "300000",
"useAclDbBackend": false
},
"openid": {
"issuer": "https://twx.example.vuforia.io:8443",
"clientId": "es-client",
"clientSecret": "es-client_1234",
"session:" {
"maxAge": "2 minutes",
"secret": "0c8ad6dkhd7976986knd87ea"
},
"externalScope": "THINGWORX"
}
},
Magasins de contenu
Experience Service stocke le contenu des projets et représentations sur le système de fichiers. Utilisez les paramètres de configuration suivants pour configurer ces magasins :
* 
Si Experience Service est déployé dans une grappe, vérifiez que les répertoires de magasin de données (projects.store, reps.store et upgrade.store) sont accessibles par toutes les instances s'exécutant dans la grappe.
Paramètre
Description
projects.storePath
Chemin d'accès au répertoire de stockage du contenu des projets.
projects.staticOps.maxAge
Spécifie la valeur de l'en-tête max-age inclus avec les réponses lorsque le contenu de projet est téléchargé sur un client.
reps.storePath
Chemin d'accès au répertoire où le contenu de référentiel de représentation est stocké.
reps.staticOps.maxAge
Spécifie la valeur de l'en-tête max-age inclus avec les réponses lorsque le contenu de représentation est téléchargé sur un client.
upgrade.storePath
Chemin d'accès au répertoire où sont stockés les fichiers de réussite de migration. Ces fichiers sont utilisés pour indiquer qu'un migrateur de mise à niveau a terminé sa tâche de migration de données afin que la migration ne soit pas répétée.
* 
Les chemins spécifiés pour ces paramètres de configuration peuvent être des chemins absolus ou relatifs. Les chemins absolus commencent par "/" et sont traités comme relatifs à la racine du système de fichiers, tandis que les chemins relatifs commencent par "./" et sont traités comme relatifs au répertoire d'installation d'Experience Service.
Base de données
Experience Service prend en charge les logiciels de base de données suivants :
SQLite
PostgreSQL
* 
SQLite est installé avec Experience Service. PostgreSQL doit être obtenu et installé séparément.
Au premier démarrage d'Experience Service, il crée tous les tableaux requis dans la base de données. Utilisez les paramètres de configuration suivants pour configurer la base de données qui sera utilisée par Experience Service :
Paramètre
Description
dbHandler
Définissez ce paramètre sur l'une des valeurs suivantes :
SQLiteHandler si SQLite est utilisé
postgresHandler si PostgreSQL est utilisé
db.datafilePath
Ce paramètre est uniquement applicable si SQLite est utilisé et spécifie le chemin d'accès au fichier de données SQLite. Au démarrage d'Experience Service, il crée le fichier de données s'il n'existe pas.
* 
Le chemin d'accès spécifié pour ce paramètre de configuration peut être absolu ou relatif. Les chemins absolus commencent par "/" et sont traités comme relatifs à la racine du système de fichiers, tandis que les chemins relatifs commencent par "./" et sont traités comme relatifs au répertoire d'installation d'Experience Service.
Sous Windows, un chemin absolu peut commencer par "/" ou par une lettre de lecteur, par ex. "C:/". Si le chemin absolu commence par "/", le chemin est traité comme étant relatif à la racine du lecteur qui contient le répertoire d'installation d'Experience Service.
db.connectionString
Ce paramètre est uniquement applicable si PostgreSQL est utilisé et spécifie la chaîne de connexion utilisée pour la connexion à la base de données PostgreSQL. Le format de la chaîne de connexion est le suivant :
postgres://<nomutilisateurBdD>:<motdepasseBdD>@<hôte>:<port>/<nomBdD>
Les informations d'identification utilisées doivent disposer des permissions suffisantes pour créer de nouveaux tableaux de base de données dans la base de données PostgreSQL.
* 
Si vous utilisez la même instance PostgreSQL que celle utilisée par le serveur ThingWorx, le nom de la base de données et le nom d'utilisateur/de connexion utilisés par Experience Service doivent être séparés du nom de la base de données et du nom d'utilisateur/de connexion utilisés par le serveur ThingWorx.
Nom de domaine
Dans certains cas, Experience Service doit connaître le nom de domaine utilisé pour accéder à ses services. Si Experience Service est enregistré dans le GXI (Global Experience Index), le nom de domaine de Experience Service doit être le même que le nom de domaine enregistré dans le GXI. Cette valeur est généralement le nom de domaine complet (FQDN) de l'hôte sur lequel Experience Service est en cours d'exécution. Cependant, si Experience Service est déployé derrière un proxy, il s'agit du nom de domaine complet du proxy.
La valeur du nom de domaine est généralement spécifiée lors de l'installation. Cependant, vous pouvez configurer manuellement le nom de domaine en définissant la valeur du paramètre de configuration defaultDomainName sur la valeur appropriée.
Fédération IRS
Par défaut, Experience Service est configuré pour utiliser la fédération IRS. Lorsque vous utilisez la fédération IRS, si un Experience Service reçoit une requête ThingMark pour un domaine autre que le sien, Experience Service transmet la requête à Experience Service qui est enregistré sur ce domaine. Experience Service collecte toutes les expériences locales qui ont été publiées pour ce ThingMark et les combine avec les résultats renvoyés par Experience Service qui est enregistré sur ce domaine.
Paramètre
Description
enable_irs_federation
La définition de ce paramètre sur true active la fédération IRS, alors que la définition sur false désactive la fédération IRS.
domain_id_resolver
URL de base utilisée pour interroger des expériences provenant d'autres Experience Services. Ce paramètre est uniquement requis si la fédération IRS est activée. En général, l'URL de base du GXI (Global Experience Index) fourni par PTC doit être utilisée :
https://gxi.vuforia.io/VuforiaExperienceService/id-resolution/resolutions/
Pour plus d'informations, consultez la rubrique Fédération de service de résolution d'identité (IRS).
Emplacement des fichiers journaux
Experience Service écrit les messages de journal sur stdout et stderr, ce qui permet à l'administrateur de collecter les messages de journal d'une manière appropriée pour l'environnement de déploiement. Si les messages du journal sont collectés dans un fichier, Experience Service peut être configuré pour permettre à ces fichiers journaux d'être téléchargés par un utilisateur disposant des permissions appropriées. Pour plus d'informations sur la collecte et le téléchargement des messages de journal, consultez la rubrique Collecte des messages de journal.
Utilisez le paramètre de configuration suivant pour configurer l'emplacement des fichiers journaux :
Paramètre
Description
logsPath
Modèle glob décrivant les chemins qui correspondent aux fichiers journaux. Par défaut, cette valeur est définie sur /var/logs/thingserver.log*. Ainsi, tous les fichiers dans /var/logs dont les noms commencent par thingserver.log peuvent être téléchargés.
* 
Le chemin spécifié pour ce paramètre de configuration commence par "/" et spécifie un chemin relatif à la racine du système de fichiers.
Sous Windows, un chemin absolu peut commencer par "/" ou par une lettre de lecteur, par ex. "C:/". Si le chemin absolu commence par "/", le chemin est traité comme étant relatif à la racine du lecteur qui contient le répertoire d'installation d'Experience Service.
Port
Vous pouvez utiliser le paramètre de configuration du port pour configurer le port sur lequel Experience Service écoute les connexions.
Proxy
Le déploiement d'Experience Service derrière un proxy peut avoir un effet sur certaines fonctionnalités du service. Vous pouvez utiliser la propriété de configuration trustProxy pour vous assurer qu'Experience Service fonctionne correctement lorsqu'il est déployé derrière un proxy. La configuration correcte de ce paramètre permet de garantir qu'Experience Service :
inclut l'adresse IP correcte pour le client qui a envoyé une requête dans ses messages de journal ;
utilise le protocole approprié dans les URL d'expérience qui sont incluses dans les listes (par ex., lors de la réponse à une requête de ThingMark envoyée par Vuforia View).
La valeur de la propriété de configuration trustProxy définit comment Experience Service détermine l'adresse IP du client et le protocole à utiliser pour les URL d'expérience.
Paramètre trustProxy
Adresse IP du client
Protocole
false (par défaut)
Adresse IP du client qui a envoyé la requête
Protocole de la requête
true
Entrée la plus à gauche dans l'en-tête X-Forwarded-For
Valeur de l'en-tête X-Forwarded-Proto
Critères de filtre IP
Entrée la plus à droite dans l'en-tête X-Forwarded-For après le filtrage de cette liste pour supprimer toutes les entrées correspondant aux critères spécifiés (voir ci-dessous pour plus d'informations sur la construction des critères de filtre)
Valeur de l'en-tête X-Forwarded-Proto
Entier (n)
Nième entrée à partir de la droite dans l'en-tête X-Forwarded-For
Valeur de l'en-tête X-Forwarded-Proto
Outre la configuration d'Experience Service décrite ci-dessus, le proxy doit être configuré pour envoyer les informations appropriées dans les en-têtes suivants :
X-Forwarded-For
X-Forwarded-Proto
Les options suivantes peuvent être utilisées pour définir les critères utilisés pour filtrer les adresses IP dans l'en-tête X-Forwarded-For.
Option de filtre
Adresses qui seront filtrées
loopback
Toute adresse appartenant au sous-réseau suivant :
IPv4 : 127.0.0.1/8
IPv6 : ::1/128
linklocal
Toute adresse appartenant au sous-réseau suivant :
IPv4 : 169.254.0.0/16
IPv6 : fe80::/10
uniquelocal
Toute adresse appartenant à l'un des sous-réseaux suivants :
IPv4 : 10.0.0.0/8, 172.16.0.0/12, or 192.168.0.0/16
IPv6 : fc00::/7
<ip address>
Adresse IP spécifiée (par ex., 203.0.113.13).
Ces options peuvent être combinées en une liste séparée par des virgules, avec l'exigence qu'au moins une des options de sous-réseau soit incluse. Vous trouverez ci-dessous des exemples de critères de filtre.
Voici des exemples de paramétrages valides pour le paramètre de configuration trustProxy.
Cas d'utilisation
Paramétrage de trustProxy
Ignorer les informations dans les en-têtes X-Forwarded-*.
false
Traiter toutes les entrées de l'en-tête X-Forwarded-For (à l'exception de celles qui sont les plus à gauche) comme des proxys approuvés connus. L'entrée la plus à gauche est traitée comme l'adresse IP du client.
true
Traiter uniquement l'hôte local comme un proxy connu et approuvé.
"loopback"
Traiter l'hôte local et les adresses IP 203.0.113.13 et 203.0.113.15 en tant que proxys approuvés.
"loopback, 203.0.113.13,203.0.113.15"
Traiter l'hôte local et n'importe quel hôte sur le réseau local en tant que proxy connu et approuvé.
"loopback, linklocal, uniquelocal"
Domaine
Le programme d'installation configure automatiquement le domaine utilisé par Experience Service pour qu'il soit identique au domaine utilisé par le serveur ThingWorx. Ces instructions sont incluses dans le cas où vous devriez configurer le domaine manuellement.
Experience Service peut être configuré pour inclure un domaine dans l'en-tête WWW-Authenticate inclus dans un test d'authentification envoyé à un client. Pour configurer la valeur incluse par Experience Service dans l'en-tête WWW-Authenticate, définissez le paramètre de domaine sur le nom de domaine souhaité.
Par défaut, le domaine d'authentification utilisé par Experience Service est : *.
Les domaines d'authentification suivants sont utilisés par défaut par ThingWorx :
Pour ThingWorx 8.0 ou versions antérieures, le domaine d'authentification par défaut est : *
Pour ThingWorx 8.1 et les versions ultérieures, le domaine d'authentification par défaut est : ThingWorx
* 
Votre serveur ThingWorx peut avoir été configuré pour utiliser un domaine différent du domaine par défaut.
Pour déterminer le domaine d'authentification utilisé par ThingWorx :
1. Ouvrez un terminal et entrez la commande suivante sur la ligne de commande :
curl -is https://<ThingWorx-Core-Host-Port>/ThingWorx/Things | grep -i www-authenticate
<ThingWorx-Core-Host-Port> doit être remplacé par le nom d'hôte approprié et le numéro de port de votre serveur ThingWorx. Par exemple :
curl -is https://my-twx.example.com:3124/ThingWorx/Things | grep -i www-authenticate
2. La sortie ressemble à ceci :
www-authenticate: Basic realm=*
La valeur qui suit realm= est le domaine d'authentification utilisé par votre serveur ThingWorx.
Proxy ThingWorx
Experience Service nécessite un serveur ThingWorx pour l'authentification des utilisateurs et la gestion des membres du groupe d'utilisateurs. De plus, Experience Service sert de proxy pour le serveur ThingWorx qui est utilisé à la fois par Vuforia Studio et Vuforia View. Le programme d'installation configure Experience Service pour servir de proxy au serveur ThingWorx que vous identifiez lors de l'installation. Si nécessaire, vous pouvez configurer manuellement le proxy ThingWorx à l'aide des paramètres de configuration suivants :
Paramètre
Description
proxies.0.autoRewrite
Si la valeur est définie sur true, Experience Service changera toutes les URI de redirection fournies par le serveur ThingWorx afin que le client soit redirigé par le proxy. Par exemple, supposons que le proxy Experience ServiceThingWorx se trouve à l'adresse https://es.example.com/Thingworx et que le serveur ThingWorx en proxy se trouve à l'adresse https://twx.example.com/Thingworx. Si le serveur ThingWorx redirige le client vers https://twx.example.com/Thingworx/something, Experience Service réécrit cette URL comme https://es.example.com/Thingworx/something. Si cette propriété est définie sur false, Experience Service ne réécrit pas ces URI de redirection.
proxies.0.protocolRewrite
Ce paramètre identifie le protocole utilisé lors de la réécriture des URI de redirection. Par exemple, supposons qu'Experience Service est en cours d'exécution en mode sécurisé HTTPS, mais que le serveur ThingWorx est en cours d'exécution en mode non sécurisé HTTP. Dans ce cas, ce paramètre doit être défini sur HTTPS de sorte que, lorsque les URI de redirection sont réécrites, elles le soient pour utiliser le protocole utilisé par le proxy Experience Service.
proxies.0.secure
Si la valeur est définie sur true, le proxy Experience ServiceThingWorx rejette les certificats non autorisés (autosignés) utilisés par le serveur ThingWorx en proxy. Par conséquent, ce paramètre doit être défini sur false si le serveur ThingWorx en proxy utilise des certificats autosignés.
websocketProxies.0.autoRewrite
Ce paramètre contrôle le comportement de réécriture de redirection pour le proxy socket Web de la même manière que le paramètre proxies.0.autoRewrite contrôle le comportement de réécriture pour le proxy HTTP.
websocketProxies.0.protocolRewrite
Ce paramètre contrôle le protocole utilisé lors de la réécriture des URI de redirection pour le proxy socket Web de la même manière que le paramètre proxies.0.protocolRewrite contrôle le comportement de réécriture pour le proxy HTTP. Les choix de protocole valides sont ws ou wss.
websocketProxies.0.secure
Ce paramètre contrôle si le proxy socket Web rejette les certificats non autorisés (autosignés) de la même manière que le paramètre proxies.0.secure contrôle le rejet ou non des certificats non autorisés (autosignés) par le proxy HTTP.
proxies.0.disabled
S'il est défini sur true, ce paramètre désactive le proxy ThingWorx. S'il est défini sur false , il active le proxy.
proxies.0.target
URL de base du serveur ThingWorx. Cette URL doit se terminer par /Thingworx. Par exemple : https://twx.acme.com:8443/Thingworx.
proxies.0.appKey
Clé d'application ThingWorx utilisée par Experience Service pour accorder aux expériences publiques l'accès aux données ThingWorx. Pour plus d'informations sur les expériences publiques et la configuration de l'accès public à ThingWorx, consultez la rubrique Configuration de l'accès public à ThingWorx.
websocketProxies.0.disabled
S'il est défini sur true, ce paramètre désactive le proxy socket Web ThingWorx. S'il est défini sur false , il active le proxy.
websocketProxies.0.target
URL de base utilisée pour établir un socket Web entre le client et le serveur ThingWorx. Cette URL doit être compatible avec la valeur spécifiée pour proxies.0.target. Par exemple, si proxies.0.target est défini sur https://twx.acme.com:8443/Thingworx, ce paramètre doit être défini sur wss://twx.acme.com:8443.
* 
Ne connectez pas de périphériques et d'applications composites Edge au serveur ThingWorx à l'aide du proxy Experience ServiceThingWorx. Utilisez plutôt une connexion directe au serveur ThingWorx (à l'aide d'autres ports, ELB, etc.). Le proxy Experience ServiceThingWorx n'est pas conçu pour gérer la charge associée au trafic de périphériques EDGE et certains SDK Edge ne fonctionnent pas via un proxy.
Certificats TLS
* 
Si Experience Service est déployé dans une grappe, vérifiez que les emplacements des fichiers de certificat et de clé sont accessibles par toutes les instances s'exécutant dans la grappe.
Par défaut, Experience Service utilise le protocole HTTPS pour crypter la communication entre le service et les clients.
Pour plus d'informations, consultez la rubrique Certificats TLS (Transport Layer Security).
Les certificats utilisés pour le cryptage peuvent être configurés à l'aide des paramètres de configuration suivants :
* 
Des valeurs peuvent être spécifiées pour les propriétés PEM (httpsKeyPath, httpsCrtPath et httpsCaPath) ou la propriété PCKS12 (PFX) (httpsPfxPath), mais pas les deux.
Paramètre
Description
httpsKeyPath
Chemin d'accès au fichier contenant la clé privée codée en PEM.
httpsCrtPath
Chemin d'accès au fichier contenant le certificat public codé en PEM.
httpsCaPath
Chemin d'accès au fichier du paquet de certificat contenant les certificats publics codés en PEM pour les autorités de certification intermédiaires.
httpsCertPassphrase
Phrase secrète utilisée pour déchiffrer la clé privée codée en PEM ou le fichier d'archive codé en PCKS12 (PFX).
httpsPfxPath
Chemin d'accès au fichier contenant le fichier d'archive codé en PCKS12 (PFX).
* 
Les chemins spécifiés pour ces paramètres de configuration peuvent être des chemins absolus ou relatifs. Les chemins absolus commencent par "/" et sont traités comme relatifs à la racine du système de fichiers, tandis que les chemins relatifs commencent par "./" et sont traités comme relatifs au répertoire d'installation d'Experience Service.
Sous Windows, un chemin absolu peut commencer par "/" ou par une lettre de lecteur, par ex. "C:/". Si le chemin absolu commence par "/", le chemin est traité comme étant relatif à la racine du lecteur qui contient le répertoire d'installation d'Experience Service.
Paramètres facultatifs
Les paramètres de configuration facultatifs suivants peuvent être ajoutés manuellement au fichier configuration.json.
Paramètre
Description
nohttp2
Ajoutez ce paramètre et définissez-le sur true afin d'enregistrer les images prises avec le widget Caméra durant une expérience dans un référentiel de ThingWorx.
Par exemple :
{
…..
"nossl":true,
"nohttp2":true
}
Paramètres de cibles de modèle avancées
Les paramètres de configuration facultatifs suivants peuvent être ajoutés manuellement au fichier configuration.json.
Paramètre
Description
hmtg.credentials.baseUrl
URL du service Cible de modèle. Ce paramètre est renseigné pour vous. La valeur est :
https://vws.vuforia.com
hmtg.credentials.tokenPath
Chemin de requête HTTP pour l'authentification OAuth2. Ce paramètre est renseigné pour vous. La valeur est :
oauth2/token
hmtg.credentials.amtgPath
Chemin de requête HTTP pour la génération d'une cible de modèle avancée. Ce paramètre est renseigné pour vous. La valeur est :
modeltargets/advancedDatasets
hmtg.credentials.accessKey
La valeur de ce paramètre doit être obtenue auprès du Support technique de PTC. Pour plus d'informations, consultez la rubrique Demande d'informations pour activer la génération de cibles de modèles avancées.
hmtg.credentials.secretKey
La valeur de ce paramètre doit être obtenue auprès du Support technique de PTC. Pour plus d'informations, consultez la rubrique Demande d'informations pour activer la génération de cibles de modèles avancées.
Paramètres de publication
Les paramètres de configuration facultatifs suivants peuvent être ajoutés manuellement au fichier configuration.json.
Paramètre
Description
publicAccess
Activez ou désactivez l'option de publier des projets dont le champ Accès est défini sur Public dans Vuforia Studio.
Par exemple :
{
…..
"publicAccess":{
"disabled": true
}