Parametro
|
Valore
|
||
<es-base-url>
|
URL utilizzato per accedere a Experience Service.
Deve essere nel formato seguente:
<es-protocol>://<es-host>:<es-port>
Ad esempio:
https://es.example.com:8443
Se Experience Service utilizza la porta di default del protocollo (porta 80 per HTTP o porta 443 per HTTPS), non specificare la porta di default per l'URL di base di Experience Service. In alcuni casi, se si include la porta di default è possibile che PingFederate consideri non valido l'URI di reindirizzamento di Vuforia Studio.
Ad esempio, se il server nell'esempio precedente utilizzasse la porta 443 anziché la porta 8443, l'URL di base sarebbe:
https://es.example.com
|
||
<es-scope>
|
Se l'azienda non supporta la creazione di ambiti personalizzati o nuovi, è necessario impostare questo parametro su un ambito predefinito. In genere, per conoscere gli ambiti supportati è possibile controllare la configurazione OpenID o rivolgersi all'amministratore OpenID.
Se non sono presenti ambiti definiti, es-scope viene impostato su: studio-es-<es-host>:<es-port >.
Ad esempio:
studio-es-es.example.com:8443
|
||
<es-client-id>
|
Scegliere un valore univoco da utilizzare come ID client per Experience Service. Ad esempio: studio-es.
|
||
<es-client-secret>
|
Quando si configura il client Experience Service, è possibile che OpenID Provider offra la possibilità di generare un segreto per il client. Se si sceglie di generare un segreto per il client, acquisire il valore generato, in quanto sarà necessario completare altri passi di installazione e configurazione. In alternativa, è possibile scegliere il proprio segreto client. In questo caso, assicurarsi che il segreto scelto sia una password complessa e difficile da indovinare.
|
||
<es-redirect-uri>
|
<es-base-url>/ExperienceService/auth/oidc/callback
Ad esempio:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
|
||
<studio-redirect-uri>
|
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Ad esempio:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
|
||
<as-base-url>
|
URL di base per il servizio del motore di runtime di OpenID Provider. Ad esempio:
https://pingfed.example.com:9031
|
||
<as-auth-endpoint>
|
URL dell'endpoint di autorizzazione del server di autorizzazione di OpenID Provider. Questo URL viene utilizzato per avviare il flusso del codice di autorizzazione utilizzato per autenticare gli utenti e ottenere l'autorizzazione delegata. Per ottenere il valore di questo parametro, fare riferimento alla documentazione di OpenID Provider. Ad esempio, nel caso di PingFederate è possibile trovare questo valore attenendosi alla procedura descritta di seguito.
1. In un browser Web, passare al seguente URL:
<as-base-url>/.well-known/openid-configuration
Viene visualizzato un file JSON contenente le informazioni di configurazione OpenID e OAuth per il server PingFederate.
2. Il valore della proprietà authorization_endpoint è l'URL dell'endpoint di autorizzazione. Ad esempio:
https://pingfed.example.com/as/authorization.oauth2
|
||
<as-token-endpoint>
|
URL dell'endpoint del token del server di autorizzazione di OpenID Provider. I client utilizzano questo endpoint per recuperare i token di accesso e aggiornamento. Per ottenere il valore di questo parametro, fare riferimento alla documentazione di OpenID Provider. Ad esempio, nel caso di PingFederate è possibile trovare questo valore attenendosi alla procedura descritta di seguito.
1. In un browser Web, passare al seguente URL:
<as-base-url>/.well-known/openid-configuration
Viene visualizzato un file JSON contenente le informazioni di configurazione OpenID e OAuth per il server PingFederate.
2. Il valore della proprietà token_endpoint è l'URL dell'endpoint del token. Ad esempio:
https://pingfed.example.com/as/token.oauth2
|
|
Se si usa PingFederate 9.3.3 o versioni precedenti, è necessario attivare OpenID Connect.
|