|
Si vous envisagez d'utiliser l'authentification unique (SSO) comme méthode d'authentification, consultez la rubrique Préparation pour l'authentification unique (SSO) pour vous assurer que toutes les conditions requises sont remplies, avant de procédez à l'installation.
|
Vous ne pouvez pas sélectionner un fichier qui existe déjà. |
Si vous utilisez la même instance PostgreSQL qui est utilisée par le serveur ThingWorx, le nom de la base de données et le nom d'utilisateur/de connexion utilisés par Experience Service doivent être différents du nom de la base de données et du nom d'utilisateur/de connexion utilisés par le serveur ThingWorx. |
Si vous avez sélectionné Utiliser HTTP (sans TLS), passez à l'étape 11. |
PEM | PCKS12 (PFX) | ||||||
• Clé privée PEM : chemin d'accès au fichier contenant la clé privée.
. • Chiffré : sélectionnez cette case à cocher si vous souhaitez chiffrer la clé privée et entrer la phrase secrète. • Certificat public PEM : chemin d'accès au fichier contenant le certificat public. • Paquet de certificat d'autorité de certification intermédiaire PEM (facultatif) : chemin d'accès au fichier de paquet de certificat qui contient les certificats des autorités de certification intermédiaires.
| • Fichier archive PCKS12 (PFX) : chemin d'accès au fichier d'archive. • Chiffré : sélectionnez cette case à cocher si vous souhaitez chiffrer la clé privée et entrer la phrase secrète. |
Si Experience Service est déployé dans une grappe, vérifiez que les répertoires de magasin de données sont accessibles par toutes les instances s'exécutant dans la grappe. |
Champ | Description |
URL de base | URL du service Cible de modèle. Ce champ est renseigné pour vous. La valeur est : https://vws.vuforia.com |
Chemin du jeton | Chemin de requête HTTP pour l'authentification OAuth2. Ce champ est renseigné pour vous. La valeur est : oauth2/token |
Chemin cibles modèle avancées | Chemin de requête HTTP pour la génération d'une cible de modèle avancée. Ce champ est renseigné pour vous. La valeur est : modeltargets/advancedDatasets |
Clé d'accès | La valeur de ce champ doit être obtenue auprès du Support technique PTC. Pour plus d'informations, consultez la rubrique Demande d'informations pour activer la génération de cibles de modèles avancées. |
Clé secrète | La valeur de ce champ doit être obtenue auprès du Support technique PTC. Pour plus d'informations, consultez la rubrique Demande d'informations pour activer la génération de cibles de modèles avancées. |
Si vous avez sélectionné Authentification de base, passez à l'étape 17. |
Champ | Description | ||
Sélectionner le fournisseur OpenID pour l'authentification unique | Sélectionnez l'une des options suivantes en fonction de votre fournisseur : • Entra ID • OKTA | ||
URL de l'émetteur | Définissez cette valeur de sorte qu'elle soit égale au paramètre <as-base-url> identifié à la rubrique Paramètres de configuration de l'authentification unique (SSO). | ||
ID client | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-client-id> identifié à la rubrique Paramètres de configuration de l'authentification unique (SSO). Choisissez une valeur unique qui servira d'ID client pour votre Experience Service. Par exemple : studio-es.
| ||
Secret du client | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-client-secret> identifié à la rubrique Paramètres de configuration de l'authentification unique (SSO). Lors de la configuration du client Experience Service, PingFederate vous donne la possibilité de générer un secret pour le client. Si vous choisissez de générer un secret pour le client, conservez la valeur générée, car elle vous sera demandée pour compléter d'autres étapes d'installation et de configuration. Sinon, vous pouvez choisir votre propre secret de client. Dans ce cas, assurez-vous que le secret que vous choisissez est un mot de passe fort et difficile à deviner. | ||
URL de redirection | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-redirect-uri> identifié à la rubrique Paramètres de configuration de l'authentification unique (SSO). | ||
Etendue ES | Définissez cette valeur de sorte qu'elle soit égale au paramètre <es-scope> identifié à la rubrique Paramètres de configuration de l'authentification unique (SSO). | ||
Etendue externe | Par défaut, cette valeur est définie sur THINGWORX. | ||
Accès à ThingWorx | Suivez l'une des procédures ci-après : • Utiliser une clé d'application : sélectionnez cette option pour utiliser des clés d'application dans ThingWorx. • Utiliser les informations d'identification : sélectionnez cette option pour utiliser un compte dans votre IdP. Pour plus d'informations, consultez la rubrique Authentification ThingWorx. | ||
Nom d'utilisateur | Attribuez une valeur égale à celle de l'attribut sub identifié dans votre stratégie de OpenID Connect. | ||
Délai d'inactivité (minutes) | Lorsque l'authentification d'Experience Service est effectuée à l'aide d'OpenID Connect, une session est créée pour l'utilisateur ayant initié l'authentification. Cette propriété spécifie le temps (en minutes) avant que la session ne soit invalidée et qu'une nouvelle authentification ne soit exigée de l'utilisateur. | ||
ID client | Entrez le nom de l'ID du client Studio. La valeur par défaut de ce champ est PTC_Studio_Client_ID. Toutefois, si l'application a été configurée avec un nom différent, vous devez l'entrer ici. |
Champ ou paramètre | Description |
URL du serveur ThingWorx | Ce champ est obligatoire. Entrez l'URL de votre instance de ThingWorx dans le champ URL du serveur ThingWorx. Par exemple : https://twx.example.com:8443/Thingworx. |
Configurer l'accès public au serveur ThingWorx | Cochez cette case pour autoriser les expériences publiques à accéder aux données ThingWorx. Pour plus d'informations sur les expériences publiques et la configuration de l'accès public à ThingWorx, consultez la rubrique Configuration de l'accès public à ThingWorx. |
Informations d'identification de l'administrateur du serveur ThingWorx | • Authentification de base : indiquez le nom d'utilisateur et le mot de passe pour un compte disposant des permissions d'administrateur sur votre serveur ThingWorx. Ces informations d'identification permettent de configurer l'accès au serveur ThingWorx qui est requis par Experience Service. • Authentification unique (OpenID Connect) : fournit le jeton d'accès que vous avez acquis à l'étape Obtention d'un jeton d'accès OAuth pour l'administrateur ThingWorx à l'aide de Postman. Pour plus d'informations, consultez les rubriques Configuration de l'accès aux membres du groupe ThingWorx et Configuration de l'accès public à ThingWorx. |