Operazioni preliminari per l'autenticazione Single Sign-On (SSO) > Configurazione di PingFederate > Parametri di configurazione SSO
  
Parametri di configurazione SSO
Dopo l'installazione di PingFederate, identificare i valori per i parametri di configurazione che verranno utilizzati per configurare PingFederate e Experience Service. Per completare la configurazione è necessario fornire i seguenti valori.
Parametro
Valore
<es-base-url>
URL utilizzato per accedere a Experience Service.
Deve essere nel formato seguente:
<es-protocol>://<es-host>:<es-port>
Ad esempio:
https://es.example.com:8443
Se Experience Service utilizza la porta di default del protocollo (porta 80 per HTTP o porta 443 per HTTPS), non specificare la porta di default per l'URL di base di Experience Service. In alcuni casi, se si include la porta di default è possibile che PingFederate consideri non valido l'URI di reindirizzamento di Vuforia Studio.
Ad esempio, se il server nell'esempio precedente utilizzasse la porta 443 anziché la porta 8443, l'URL di base sarebbe:
https://es.example.com
<es-scope>
Se l'azienda non supporta la creazione di ambiti personalizzati o nuovi, è necessario impostare questo parametro su un ambito predefinito. In genere, per conoscere gli ambiti supportati è possibile controllare la configurazione OpenID o rivolgersi all'amministratore PingFederate.
Se non sono presenti ambiti definiti, es-scope viene impostato su: studio-es-<es-host>:<es-port >.
Ad esempio:
studio-es-es.example.com:8443
<es-client-id>
Scegliere un valore univoco da utilizzare come ID client per Experience Service. Ad esempio: studio-es.
* 
Questo valore deve corrispondere a quello che verrà immesso durante l'installazione di Experience Service. Se non corrisponde, l'autenticazione SSO non viene configurata correttamente.
<es-client-secret>
Quando si configura il client Experience Service, PingFederate offre la possibilità di generare un segreto per il client. Se si sceglie di generare un segreto per il client, acquisire il valore generato, in quanto sarà necessario completare altri passi di installazione e configurazione. In alternativa, è possibile scegliere il proprio segreto client. In questo caso, assicurarsi che il segreto scelto sia una password complessa e difficile da indovinare.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
Ad esempio:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
Ad esempio:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
URL di base per il servizio del motore di runtime PingFederate. Ad esempio:
https://pingfed.example.com:9031
<as-auth-endpoint>
URL dell'endpoint di autorizzazione del server di autorizzazione PingFederate. Questo URL viene utilizzato per avviare il flusso del codice di autorizzazione utilizzato per autenticare gli utenti e ottenere l'autorizzazione delegata. Per ottenere il valore di questo parametro, attenersi alla procedura riportata di seguito.
1. In un browser Web, passare al seguente URL:
<as-base-url>/.well-known/openid-configuration
Viene visualizzato un file JSON contenente le informazioni di configurazione OpenID e OAuth per il server PingFederate.
2. Il valore della proprietà authorization_endpoint è l'URL dell'endpoint di autorizzazione. Ad esempio:
https://pingfed.example.com/as/authorization.oauth2
* 
Rimuovere tutte le barre rovesciate ("\") dall'URL restituito da PingFederate.
<as-token-endpoint>
URL dell'endpoint del token del server di autorizzazione PingFederate. I client utilizzano questo endpoint per recuperare i token di accesso e aggiornamento. Per ottenere il valore di questo parametro, attenersi alla procedura riportata di seguito.
1. In un browser Web, passare al seguente URL:
<as-base-url>/.well-known/openid-configuration
Viene visualizzato un file JSON contenente le informazioni di configurazione OpenID e OAuth per il server PingFederate.
2. Il valore della proprietà token_endpoint è l'URL dell'endpoint del token. Ad esempio:
https://pingfed.example.com/as/token.oauth2
* 
Rimuovere tutte le barre rovesciate ("\") dall'URL restituito da PingFederate.
Successivamente, attivare OpenID Connect.