Operazioni preliminari per l'autenticazione Single Sign-On (SSO) > Parametri di configurazione SSO
  
Parametri di configurazione SSO
Dopo avere installato OpenID Provider, identificare i valori dei parametri di configurazione da utilizzare per configurare il provider ed Experience Service. Per completare la configurazione sono necessari i seguenti valori.
Parametro
Valore
<es-base-url>
URL utilizzato per accedere a Experience Service.
Deve essere nel formato seguente:
<es-protocol>://<es-host>:<es-port>
Ad esempio:
https://es.example.com:8443
Se Experience Service utilizza la porta di default del protocollo (porta 80 per HTTP o porta 443 per HTTPS), non specificare la porta di default per l'URL di base di Experience Service. In alcuni casi, se si include la porta di default è possibile che PingFederate consideri non valido l'URI di reindirizzamento di Vuforia Studio.
Ad esempio, se il server nell'esempio precedente utilizzasse la porta 443 anziché la porta 8443, l'URL di base sarebbe:
https://es.example.com
<es-scope>
Se l'azienda non supporta la creazione di ambiti personalizzati o nuovi, è necessario impostare questo parametro su un ambito predefinito. In genere, per conoscere gli ambiti supportati è possibile controllare la configurazione OpenID o rivolgersi all'amministratore OpenID.
Se non sono presenti ambiti definiti, es-scope viene impostato su: studio-es-<es-host>:<es-port >.
Ad esempio:
studio-es-es.example.com:8443
<es-client-id>
Scegliere un valore univoco da utilizzare come ID client per Experience Service. Ad esempio: studio-es.
* 
Questo valore deve corrispondere a quello che verrà immesso durante l'installazione di Experience Service. Se non corrisponde, l'autenticazione SSO non viene configurata correttamente.
<es-client-secret>
Quando si configura il client Experience Service, è possibile che OpenID Provider offra la possibilità di generare un segreto per il client. Se si sceglie di generare un segreto per il client, acquisire il valore generato, in quanto sarà necessario completare altri passi di installazione e configurazione. In alternativa, è possibile scegliere il proprio segreto client. In questo caso, assicurarsi che il segreto scelto sia una password complessa e difficile da indovinare.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
Ad esempio:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Ad esempio:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
URL di base per il servizio del motore di runtime di OpenID Provider. Ad esempio:
https://pingfed.example.com:9031
<as-auth-endpoint>
URL dell'endpoint di autorizzazione del server di autorizzazione di OpenID Provider. Questo URL viene utilizzato per avviare il flusso del codice di autorizzazione utilizzato per autenticare gli utenti e ottenere l'autorizzazione delegata. Per ottenere il valore di questo parametro, fare riferimento alla documentazione di OpenID Provider. Ad esempio, nel caso di PingFederate è possibile trovare questo valore attenendosi alla procedura descritta di seguito.
1. In un browser Web, passare al seguente URL:
<as-base-url>/.well-known/openid-configuration
Viene visualizzato un file JSON contenente le informazioni di configurazione OpenID e OAuth per il server PingFederate.
2. Il valore della proprietà authorization_endpoint è l'URL dell'endpoint di autorizzazione. Ad esempio:
https://pingfed.example.com/as/authorization.oauth2
* 
Rimuovere tutte le barre rovesciate ("\") dall'URL restituito da PingFederate.
<as-token-endpoint>
URL dell'endpoint del token del server di autorizzazione di OpenID Provider. I client utilizzano questo endpoint per recuperare i token di accesso e aggiornamento. Per ottenere il valore di questo parametro, fare riferimento alla documentazione di OpenID Provider. Ad esempio, nel caso di PingFederate è possibile trovare questo valore attenendosi alla procedura descritta di seguito.
1. In un browser Web, passare al seguente URL:
<as-base-url>/.well-known/openid-configuration
Viene visualizzato un file JSON contenente le informazioni di configurazione OpenID e OAuth per il server PingFederate.
2. Il valore della proprietà token_endpoint è l'URL dell'endpoint del token. Ad esempio:
https://pingfed.example.com/as/token.oauth2
* 
Rimuovere tutte le barre rovesciate ("\") dall'URL restituito da PingFederate.
* 
Se si usa PingFederate 9.3.3 o versioni precedenti, è necessario attivare OpenID Connect.