![]() |
Si vous envisagez d'utiliser l'authentification unique (SSO) comme méthode d'authentification, consultez la rubrique Préparation pour l'authentification unique (SSO) pour vous assurer que toutes les conditions requises sont remplies, avant de procédez à l'installation.
|
Mode
|
Description
|
xwindow
|
Exécution du programme d'installation avec une interface utilisateur graphique à l'aide de X-Window et des widgets d'interface utilisateur par défaut.
|
gtk
|
Exécution du programme d'installation avec une interface utilisateur graphique à l'aide de X-Window et des widgets d'interface utilisateur GTK.
|
text
|
Exécution du programme d'installation à l'aide d'une interface texte uniquement.
|
sans assistance
|
Exécution du programme d'installation dans un mode qui ne nécessite pas d'entrée d'un utilisateur. Pour plus d'informations, consultez la rubrique Mode sans assistance.
|
![]() |
Lors de la mise à niveau, si l'installation précédente a été effectuée par un utilisateur racine ou à l'aide de sudo, et que la mise à niveau est effectuée par un utilisateur non racine sans utiliser sudo, ce dernier devra probablement disposer des permissions requises sur les fichiers et du statut de propriétaire sur le répertoire d'installation et son répertoire parent avant de procéder à l'installation.
|
![]() |
Ces étapes supposent que le programme d'installation est exécuté dans l'un des modes d'exécution graphique. Toutefois, le fonctionnement de chaque mode est équivalent.
|
![]() | Vous ne pouvez pas sélectionner un fichier qui existe déjà. |
![]() | Si vous utilisez la même instance PostgreSQL qui est utilisée par le serveur ThingWorx, le nom de la base de données et le nom d'utilisateur/de connexion utilisés par Experience Service doivent être différents du nom de la base de données et du nom d'utilisateur/de connexion utilisés par le serveur ThingWorx. |
![]() | Il ne s'agit pas du certificat de l'autorité de certification racine. |
![]() | Si Experience Service est déployé dans une grappe, vérifiez que les emplacements des fichiers de certificat et de clé sont accessibles par toutes les instances s'exécutant dans la grappe. |
![]() | Si Experience Service est déployé dans une grappe, vérifiez que les répertoires de magasin de données sont accessibles par toutes les instances s'exécutant dans la grappe. |
Champ | Description |
URL de base | URL du service Cible de modèle. Ce champ est renseigné pour vous. La valeur est : https://vws.vuforia.com |
Chemin du jeton | Chemin de requête HTTP pour l'authentification OAuth2. Ce champ est renseigné pour vous. La valeur est : oauth2/token |
Chemin cibles modèle avancées | Chemin de requête HTTP pour la génération d'une cible de modèle avancée. Ce champ est renseigné pour vous. La valeur est : modeltargets/advancedDatasets |
Clé d'accès | La valeur de ce champ doit être obtenue auprès du Support technique PTC. Pour plus d'informations, consultez la rubrique Demande d'informations pour activer la génération de cibles de modèles avancées. |
Clé secrète | La valeur de ce champ doit être obtenue auprès du Support technique PTC. Pour plus d'informations, consultez la rubrique Demande d'informations pour activer la génération de cibles de modèles avancées. |
![]() | Si vous avez sélectionné Authentification de base, passez à l'étape 14. |
Champ | Description |
URL de l'émetteur | Définissez cette valeur de sorte qu'elle soit égale au paramètre <as-base-url> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Configuration de PingFederate. |
ID client | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-client-id> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Configuration de PingFederate. |
Secret du client | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-client-secret> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Configuration de PingFederate. |
URL de redirection | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-redirect-uri> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Configuration de PingFederate. |
Etendue ES | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-scope> identifié à la section "Paramètres de configuration de l'authentification unique (SSO)" de la rubrique Configuration de PingFederate. |
Accès à ThingWorx | Suivez l'une des procédures ci-après : • Utiliser une clé d'application : sélectionnez cette option pour utiliser des clés d'application dans ThingWorx. • Utiliser les informations d'identification : sélectionnez cette option pour utiliser un compte dans votre IdP. Pour plus d'informations, consultez la rubrique Authentification ThingWorx. |
Nom d'utilisateur | Attribuez une valeur égale à celle de l'attribut sub identifié dans votre stratégie de OpenID Connect. Pour plus d'informations, reportez-vous à l'étape 9 de la rubrique Configuration d'une politique OpenID. |
Délai d'inactivité (minutes) | Lorsque l'authentification d'Experience Service est effectuée à l'aide d'OpenID Connect, une session est créée pour l'utilisateur ayant initié l'authentification. Cette propriété spécifie le temps (en minutes) avant que la session ne soit invalidée et qu'une nouvelle authentification ne soit exigée de l'utilisateur. |
ID client | Entrez le nom de l'ID du client Studio. La valeur par défaut de ce champ est PTC_Studio_Client_ID. Toutefois, si l'application a été configurée avec un nom différent, vous devez l'entrer ici. |
Champ ou paramètre | Description |
URL du serveur ThingWorx | Ce champ est obligatoire. Entrez l'URL de votre instance de ThingWorx dans le champ URL du serveur ThingWorx. Par exemple : https://twx.example.com:8443/Thingworx. |
Configurer l'accès public au serveur ThingWorx | Cochez cette case pour autoriser les expériences publiques à accéder aux données ThingWorx. Pour plus d'informations sur les expériences publiques et la configuration de l'accès public à ThingWorx, consultez la rubrique Configuration de l'accès public à ThingWorx. |
Informations d'identification de l'administrateur du serveur ThingWorx | • Authentification de base : indiquez le nom d'utilisateur et le mot de passe pour un compte disposant des permissions d'administrateur sur votre serveur ThingWorx. Ces informations d'identification permettent de configurer l'accès au serveur ThingWorx qui est requis par Experience Service. • Authentification unique (OpenID Connect) : fournit le jeton d'accès que vous avez acquis à l'étape Obtention d'un jeton d'accès OAuth pour l'administrateur ThingWorx à l'aide de Postman. Pour plus d'informations, consultez les rubriques Configuration de l'accès aux membres du groupe ThingWorx et Configuration de l'accès public à ThingWorx. |