Installare e configurare Experience Service > Parametri di configurazione
  
Parametri di configurazione
* 
Se si utilizza il programma di installazione per installare Experience Service, questi parametri sono configurati dal programma di installazione.
La presente sezione illustra i vari parametri di configurazione che possono essere utilizzati per configurare i diversi aspetti di Experience Service. I valori per questi parametri di configurazione possono essere specificati utilizzando uno dei metodi descritti di seguito.
1. Specificare i valori dei parametri di configurazione nella riga di comando all'avvio del servizio. Questa operazione può essere eseguita immettendo nella riga di comando il nome del parametro preceduto da un doppio trattino (--) e immediatamente seguito dal valore del parametro. Ad esempio, --port 3000.
2. Utilizzare le variabili di ambiente per specificare i valori dei parametri di configurazione. È possibile eseguire questa operazione creando una variabile di ambiente con un nome corrispondente al parametro di configurazione e impostando per la variabile di ambiente un valore uguale al valore di parametro desiderato. Il nome della variabile di ambiente deve essere uguale a quello del parametro di configurazione, tranne nel caso di parametri di configurazione annidati. In questo caso è necessario utilizzare come separatore un doppio tratto di sottolineatura (__) anziché un punto (.). Ad esempio, per specificare il valore di db.connectionString creare una variabile di ambiente assegnandole il nome db__connectionString.
3. Specificare i valori dei parametri di configurazione nel file configuration.json del servizio trovato nella directory di installazione radice.
Parametri di configurazione dell'autenticazione di base
* 
Se si sta eseguendo la configurazione dell'autenticazione Single Sign-On, vedere la sezione "Parametri di configurazione dell'autenticazione Single Sign-On (SSO)" di seguito.
Experience Service utilizza ThingWorx per l'autenticazione. Il programma di installazione configura Experience Service in modo che venga utilizzato il ThingWorx identificato durante l'installazione per l'autenticazione.
Se necessario, è possibile configurare manualmente l'autenticazione utilizzando i seguenti parametri di configurazione:
Parametro
Descrizione
authentication.type
Se si utilizza Autenticazione di base, questo parametro deve essere impostato su twxUser.
authentication.baseURL
URL del server ThingWorx utilizzato per l'autenticazione. Ad esempio, https://twx.example.com:8443
authentication.authorization.appKey
Chiave di accesso ThingWorx utilizzata da Experience Service per leggere le appartenenze ai gruppi ThingWorx. Le appartenenze ai gruppi vengono utilizzate per determinare a quale ruolo Experience Service appartiene un utente e quali permessi gli sono stati concessi.
Per ulteriori informazioni sulla configurazione della chiave di accesso, vedere Configurare l'accesso alle appartenenze ai gruppi ThingWorx.
authentication.authorization.refreshRate
Questo parametro determina la frequenza con cui l'appartenenza ai ruoli Experience Service viene sincronizzata con l'appartenenza ai gruppi ThingWorx. Il valore specificato è in millisecondi.
Per default, è impostato su 5 minuti. La frequenza massima che può essere impostata è 30 secondi.
Parametri di configurazione dell'autenticazione Single Sign-On (SSO)
In questa sezione vengono descritti parametri supplementari di configurazione dell'autenticazione e le modifiche ai parametri di configurazione esistenti forniti per supportare la configurazione dell'autenticazione SSO di Experience Service.
Parametro
Descrizione
authentication.type
Questo parametro deve essere impostato su openidUser quando si configura Experience Service per l'utilizzo dell'autenticazione SSO.
authentication.baseUrl
URL del server ThingWorx utilizzato per l'autenticazione, quando viene utilizzata l'autenticazione di base, e per la sincronizzazione dell'appartenenza a gruppi indipendentemente dal tipo di autenticazione. Ad esempio, https://twx.example.com:8443.
authentication.authorization.refreshRate
Questo parametro determina la frequenza con cui l'appartenenza ai ruoli Experience Service viene sincronizzata con l'appartenenza ai gruppi ThingWorx. Il valore specificato è in millisecondi.
Per default, è impostato su 5 minuti. La frequenza massima che può essere impostata è 30 secondi.
authentication.openid.issuer
Impostare questo parametro uguale al parametro <as-base-url> identificato nella sezione "Parametri di configurazione SSO" in Configurazione di PingFederate.
authentication.openid.clientId
Impostare questo parametro uguale al parametro <es-client-id> identificato nella sezione "Parametri di configurazione SSO" in Configurazione di PingFederate.
authentication.openid.clientSecret
Impostare questo parametro uguale al parametro <es-client-secret> identificato nella sezione "Parametri di configurazione SSO" in Configurazione di PingFederate.
authentication.openid.redirectUri
Impostare questo parametro uguale al parametro <es-redirect-uri> identificato nella sezione "Parametri di configurazione SSO" in Configurazione di PingFederate.
authentication.openid.session.maxAge
Quando un utente esegue l'autenticazione in Experience Service tramite OpenID Connect, viene creata una sessione per quell'utente. Questa proprietà specifica la quantità di tempo che deve trascorrere prima che la sessione venga invalidata e che l'utente debba eseguire nuovamente l'autenticazione. Come unità di default per questa impostazione si utilizzano i millisecondi. È tuttavia possibile specificare altre unità aggiungendo il nome dell'unità al valore. Ad esempio, "10 ore". Sono supportate le unità indicate di seguito.
Secondi: seconds, s
Minuti: minutes, m
Ore: hours, hrs, hour, h
Giorni: days, day, d
authentication.openid.externalScope
Questo parametro è necessario per accedere alle API ThingWorx tramite OAuth2. Questo valore deve essere impostato sullo stesso valore configurato in ThingWorx per l'utilizzo di ThingWorx come provider di risorse.
authentication.openid.esScope
Impostare questo parametro uguale al parametro <es-scope> identificato nella sezione "Parametri di configurazione SSO" in Configurazione di PingFederate.
authentication.openid.studioClientId
Immettere il nome dell'ID client Studio. Il valore di default per questo campo è PTC_Studio_Client_ID. Tuttavia, se è stato configurato un valore diverso, è necessario immetterlo qui.
authentication.openid.claimsMapping.username
Impostare questo parametro uguale al valore dell'attributo sub identificato nel criterio di OpenID Connect. Per ulteriori informazioni, vedere il passo 9 in Configurazione dei criteri OpenID.
Quello che segue è un esempio di codice JSON, che può essere utilizzato per configurare Experience Service per l'uso di OpenID Connect e OAuth2:
"authentication": {
"type": "openidUser",
"baseUrl": "https://twx.example.vuforia.io:8443",
"authorization": {
"appKey": "",
"refreshRate": "300000",
"useAclDbBackend": false
},
"openid": {
"issuer": "https://twx.example.vuforia.io:8443",
"clientId": "es-client",
"clientSecret": "es-client_1234",
"session:" {
"maxAge": "2 minutes",
"secret": "0c8ad6dkhd7976986knd87ea"
},
"externalScope": "THINGWORX"
}
},
Archivi di contenuti
Experience Service memorizza i contenuti di progetti e rappresentazioni nel file system. Utilizzare i seguenti parametri di configurazione per configurare questi archivi:
* 
Se Experience Service viene distribuito in un cluster, assicurarsi che le directory di archiviazione dei dati (projects.store, reps.store e upgrade.store) siano accessibili da tutte le istanze in esecuzione nel cluster.
Parametro
Descrizione
projects.storePath
Percorso della directory in cui vengono memorizzati i contenuti del progetto.
projects.staticOps.maxAge
Specifica il valore dell'intestazione max-age inclusa con le risposte quando i contenuti dei progetti vengono scaricati in un client.
reps.storePath
Percorso della directory in cui vengono memorizzati i contenuti del repository delle rappresentazioni.
reps.staticOps.maxAge
Specifica il valore dell'intestazione max-age inclusa con le risposte quando i contenuti delle rappresentazioni vengono scaricati in un client.
upgrade.storePath
Percorso della directory in cui sono memorizzati i file di corretta esecuzione dei programmi di migrazione. Questi file vengono utilizzati per indicare se un programma di migrazione degli aggiornamenti ha completato il task di migrazione dei dati in modo da non ripetere la migrazione.
* 
I percorsi specificati per questi parametri di configurazione possono essere assoluti o relativi. I percorsi assoluti iniziano con "/" e vengono trattati come relativi alla radice del file system, mentre i percorsi relativi iniziano con "./" e vengono trattati come relativi alla directory di installazione di Experience Service.
Database
Experience Service supporta il seguente software di database:
SQLite
PostgreSQL
* 
SQLite viene installato con Experience Service. PostgreSQL deve essere acquisito e installato separatamente.
Quando viene avviato per la prima volta, Experience Service crea tutte le tabelle necessarie nel database. Utilizzare i seguenti parametri di configurazione per configurare il database che verrà utilizzato da Experience Service:
Parametro
Descrizione
dbHandler
Impostare questo parametro su uno dei seguenti valori:
SQLiteHandler se si sta utilizzando SQLite.
postgresHandler se si sta utilizzando PostgreSQL.
db.datafilePath
Questo parametro è applicabile solo quando si utilizza SQLite e specifica il percorso del file di dati SQLite. Quando viene avviatoExperience Service, viene creato il file di dati, se non è già stato creato.
* 
Il percorso specificato per questo parametro di configurazione può essere assoluto o relativo. Un percorso assoluto inizia con "/" e viene trattato come relativo alla radice del file system, mentre un percorso relativo inizia con "./" e viene trattato come relativo alla directory di installazione di Experience Service.
In Windows, un percorso assoluto può iniziare con "/" o con la lettera di un'unità, ad esempio "C:/". Se il percorso assoluto inizia con "/", viene trattato come relativo alla radice dell'unità che contiene la directory di installazione di Experience Service.
db.connectionString
Questo parametro è applicabile solo quando si utilizza PostgreSQL e specifica la stringa di connessione utilizzata per la connessione al database PostgreSQL. Il formato della stringa di connessione è il seguente:
postgres://<nomeutentedb>:<passworddb>@<host>:<porta>/<nome-database>
Le credenziali utilizzate devono disporre dei permessi necessari per creare nuove tabelle di database nel database PostgreSQL.
* 
Se si sta utilizzando la stessa istanza PostgreSQL utilizzata dal server ThingWorx, il nome del database e il nome utente o di accesso utilizzati da Experience Service devono essere distinti dal nome del database e dal nome utente o di accesso utilizzati dal server ThingWorx.
Nome dominio
In alcuni casi, Experience Service deve conoscere il nome di dominio utilizzato per accedere ai servizi. Se Experience Service è registrato in Global Experience Index (GXI), il nome di dominio di Experience Service deve essere uguale al nome di dominio registrato in GXI. Questo valore corrisponde in genere al nome di dominio completo (FQDN) dell'host in cui Experience Service è in esecuzione. Tuttavia, se Experience Service viene distribuito con la protezione di un proxy, il valore corrisponde al nome FQDN del proxy.
Il valore del nome di dominio viene in genere specificato durante l'installazione. Tuttavia, è possibile configurare manualmente il nome di dominio impostando per il parametro di configurazione defaultDomainName un valore uguale al valore appropriato.
Ambiente federato IRS
Per default, Experience Service è configurato per l'utilizzo dell'ambiente federato IRS. Quando si utilizza l'ambiente federato IRS, se un Experience Service riceve un'interrogazione ThingMark per un dominio diverso dal proprio, Experience Service inoltra la richiesta all'Experience Service registrato in tale dominio. Experience Service raccoglie tutte le esperienze locali che sono state pubblicate per il ThingMark e le combina con i risultati restituiti dall'Experience Service registrato in tale dominio.
Parametro
Descrizione
enable_irs_federation
Impostando questo parametro su true l'ambiente federato IRS viene attivato, mentre se il parametro viene impostato su false l'ambiente federato IRS viene disattivato.
domain_id_resolver
URL di base utilizzato per interrogare esperienze di altri Experience Service. È obbligatorio solo se l'ambiente federato IRS è attivato. In generale, è necessario utilizzare l'URL di base per Global Experience Index (GXI) fornito da PTC:
https://gxi.vuforia.io/VuforiaExperienceService/id-resolution/resolutions/
Per ulteriori informazioni, vedere Ambiente federato Servizio IRS (Identity Resolution Service).
Posizione dei file di log
Experience Service scrive messaggi di log in stdout e stderr, consentendo all'amministratore di acquisire i messaggi di log in modo adeguato all'ambiente di distribuzione. Se i messaggi di log vengono acquisiti in un file, Experience Service può essere configurato per consentire il download dei file di log da parte di un utente che disponga dei permessi appropriati. Per ulteriori informazioni sull'acquisizione e il download dei messaggi di log, vedere Acquisire messaggi di log.
Utilizzare il seguente parametro di configurazione per configurare la posizione dei file di log:
Parametro
Descrizione
logsPath
Espressione glob che descrive i percorsi corrispondenti ai file di log. Per default, questo valore è impostato su /var/logs/thingserver.log*. In questo modo tutti i file nella directory /var/logs che hanno un nome che inizia con thingserver.log vengono scaricati.
* 
Il percorso specificato per questo parametro di configurazione inizia con "/" e indica un percorso relativo alla radice del file system.
In Windows, un percorso assoluto può iniziare con "/" o con la lettera di un'unità, ad esempio "C:/". Se il percorso assoluto inizia con "/", viene trattato come relativo alla radice dell'unità che contiene la directory di installazione di Experience Service.
Porta
È possibile utilizzare il parametro di configurazione port per configurare la porta di ascolto di Experience Service per le connessioni.
Proxy
La distribuzione di Experience Service in un sistema protetto da proxy può avere un impatto su alcune funzionalità del servizio. La proprietà di configurazione trustProxy può essere utilizzata per garantire che Experience Service funzioni correttamente quando viene distribuito in un sistema protetto da proxy. La configurazione corretta di questo parametro garantirà che Experience Service:
includa l'indirizzo IP corretto per il client che ha inviato una richiesta nei relativi messaggi di log
utilizzi il protocollo corretto negli URL delle esperienze inclusi negli elenchi di esperienze (ad esempio, durante la risposta a un'interrogazione ThingMark inviata da Vuforia View)
Il valore della proprietà di configurazione trustProxy definisce il modo Experience Service in cui determina l'indirizzo IP del client e il protocollo da utilizzare per gli URL delle esperienze.
Impostazione di trustProxy
IP client
Protocollo
false (default)
IP del client che ha inviato la richiesta
Protocollo della richiesta
true
Voce più a sinistra nell'intestazione X-Forwarded-For
Valore dell'intestazione X-Forwarded-Proto
criteri di filtro IP
Voce più a destra nell'intestazione X-Forwarded-For dopo aver filtrato l'elenco per rimuovere eventuali voci corrispondenti ai criteri di filtro specificati (vedere di seguito per ulteriori informazioni su come creare i criteri di filtro)
Valore dell'intestazione X-Forwarded-Proto
numero intero (n)
L'n-esima voce a partire da destra nell'intestazione X-Forwarded-For
Valore dell'intestazione X-Forwarded-Proto
Oltre a configurare Experience Service come descritto in precedenza, è necessario configurare il proxy in modo che invii le informazioni appropriate nelle intestazioni seguenti:
X-Forwarded-For
X-Forwarded-Proto
Per creare criteri da utilizzare per filtrare gli indirizzi IP nell'intestazione X-Forwarded-For, è possibile utilizzare le opzioni seguenti:
Opzione filtro
Indirizzi da filtrare
loopback
Tutti gli indirizzi appartenenti alla seguente subnet:
IPv4: 127.0.0.1/8
IPv6: ::1/128
linklocal
Tutti gli indirizzi appartenenti alla seguente subnet:
IPv4: 169.254.0.0/16
IPv6: fe80::/10
uniquelocal
Tutti gli indirizzi appartenenti a una delle seguenti subnet:
IPv4: 10.0.0.0/8, 172.16.0.0/12, or 192.168.0.0/16
IPv6: fc00::/7
<ip address>
L'indirizzo IP specificato (ad esempio, 203.0.113.13)
Queste opzioni possono essere unite in un elenco separato da virgole con il requisito che sia inclusa almeno una delle opzioni della subnet. Vedere la tabella che segue per alcuni criteri di filtro di esempio.
Di seguito sono riportati alcuni esempi di impostazioni valide per il parametro di configurazione trustProxy.
Caso di utilizzo
Impostazione del parametro trustProxy
Ignorare le informazioni nelle intestazioni X-Forwarded-*.
false
Considerare tutte le voci nell'intestazione X-Forwarded-For (eccetto quelle più a sinistra) come proxy noti e attendibili. La voce più a sinistra viene considerata come IP del client.
true
Considerare solo l'host locale come proxy noto e attendibile.
"loopback"
Considerare l'host locale e gli indirizzi IP 203.0.113.13 e 203.0.113.15 come proxy attendibili.
"loopback, 203.0.113.13,203.0.113.15"
Considerare l'host locale e tutti gli host sulla rete locale come proxy noto e attendibile.
"loopback, linklocal, uniquelocal"
Area di autenticazione
Il programma di installazione configura automaticamente l'area di autenticazione utilizzata da Experience Service in modo che corrisponda a quella utilizzata dal server ThingWorx. Le istruzioni sono incluse nel caso in cui sia necessario configurare manualmente l'area di autenticazione.
Experience Service può essere configurato in modo da includere un'area di autenticazione nell'intestazione WWW-Authenticate inclusa in una richiesta di autenticazione inviata a un client. Per configurare il valore che Experience Service include nell'intestazione WWW-Authenticate, impostare il parametro dell'area di autenticazione sul nome dell'area di autenticazione desiderata.
Per default, l'area di autenticazione utilizzata da Experience Service è: *.
Di seguito sono indicate le aree di autenticazione di default utilizzate da ThingWorx:
Per ThingWorx 8.0 o versioni precedenti, l'area di autenticazione di default è: *
Per ThingWorx 8.1 e versioni successive, l'area di autenticazione di default è: ThingWorx
* 
Il server ThingWorx potrebbe essere stato configurato in modo da utilizzare un'area di autenticazione diversa da quella di default.
Per determinare l'area di autenticazione utilizzata da ThingWorx, attenersi alla procedura riportata di seguito.
1. Aprire un terminale e immettere il seguente comando nella riga di comando:
curl -is https://<ThingWorx-Core-Host-Port>/ThingWorx/Things | grep -i www-authenticate
Dove <ThingWorx-Core-Host-Port> deve essere sostituito con il nome host e il numero di porta appropriati per il server ThingWorx. Esempio:
curl -is https://my-twx.example.com:3124/ThingWorx/Things | grep -i www-authenticate
2. L'output avrà il seguente formato:
www-authenticate: Basic realm=*
Il valore che segue realm= è l'area di autenticazione utilizzata dal server ThingWorx.
Proxy ThingWorx
Experience Service richiede un server ThingWorx per l'autenticazione degli utenti e la gestione dell'appartenenza ai gruppi di utenti. Inoltre, Experience Service funge da proxy per il server ThingWorx utilizzato da Vuforia Studio e Vuforia View. Il programma di installazione configura Experience Service in modo che funga da proxy per il server ThingWorx identificato durante l'installazione. Se necessario, è possibile configurare manualmente il proxy ThingWorx utilizzando i seguenti parametri di configurazione:
Parametro
Descrizione
proxies.0.autoRewrite
Se impostato su true, Experience Service modificherà tutti gli URI di reindirizzamento forniti dal server ThingWorx in modo che il client venga reindirizzato attraverso il proxy. Si supponga, ad esempio, che il proxy ThingWorx di Experience Service si trovi in https://es.example.com/Thingworx e che il server ThingWorx con proxy si trovi in https://twx.example.com/Thingworx. Se il server ThingWorx reindirizza il client all'URL https://twx.example.com/Thingworx/something, Experience Service riscrive l'URL come https://es.example.com/Thingworx/something. Se questa proprietà è impostata su false, Experience Service non riscrive gli URI di reindirizzamento.
proxies.0.protocolRewrite
Questo parametro identifica il protocollo utilizzato durante la riscrittura degli URI di reindirizzamento. Si supponga ad esempio che Experience Service sia in esecuzione in modalità HTTPS sicura ma il server ThingWorx sia in esecuzione in modalità HTTP non sicura. In questo caso è necessario impostare per il parametro un valore equivalente ad HTTPS in modo che quando gli URI di reindirizzamento vengono riscritti, vengano riscritti così da utilizzare lo stesso protocollo utilizzato dal proxy Experience Service.
proxies.0.secure
Se impostato su true, il proxy ThingWorx di Experience Service rifiuta i certificati (autofirmati) non autorizzati usati dal server ThingWorx con proxy. Di conseguenza, il parametro deve essere impostato su false se il server ThingWorx con proxy utilizza certificati autofirmati.
websocketProxies.0.autoRewrite
Questo parametro controlla il comportamento di riscrittura del reindirizzamento per il proxy WebSocket allo stesso modo in cui il parametro proxies.0.autoRewrite controlla il comportamento di riscrittura per il proxy HTTP.
websocketProxies.0.protocolRewrite
Questo parametro controlla il protocollo utilizzato durante la riscrittura degli URI di reindirizzamento per il proxy WebSocket allo stesso modo in cui il parametro proxies.0.protocolRewrite controlla il comportamento di riscrittura per il proxy HTTP. Scelte del protocollo valide sono ws o wss.
websocketProxies.0.secure
Questo parametro controlla se il proxy WebSocket rifiuta i certificati (autofirmati) non autorizzati allo stesso modo in cui il parametro proxies.0.secure controlla se il proxy HTTP rifiuta i certificati (autofirmati) non autorizzati.
proxies.0.disabled
Se impostato su true, questo parametro disattiva il proxy ThingWorx. Se impostato su false, attiva il proxy.
proxies.0.target
URL di base del server ThingWorx. L'URL deve finire con /Thingworx. Ad esempio, https://twx.acme.com:8443/Thingworx.
proxies.0.appKey
Chiave di accesso ThingWorx utilizzata da Experience Service per concedere alle esperienze pubbliche l'accesso ai dati ThingWorx. Per ulteriori informazioni sulle esperienze pubbliche e sulla configurazione dell'accesso pubblico a ThingWorx, vedere Configurazione dell'accesso pubblico a ThingWorx.
websocketProxies.0.disabled
Se impostato su true, questo parametro disattiva il proxy WebSocket ThingWorx. Se impostato su false, attiva il proxy.
websocketProxies.0.target
URL di base utilizzato per stabilire un WebSocket tra il client e il server ThingWorx. Questo URL deve essere compatibile con il valore specificato per proxies.0.target. Ad esempio, se proxies.0.target è impostato su https://twx.acme.com:8443/Thingworx, il parametro deve essere impostato su wss://twx.acme.com:8443.
* 
Non connettere dispositivi Edge e mashup al server ThingWorx utilizzando il proxy ThingWorx di Experience Service. È invece necessario utilizzare una connessione diretta al server ThingWorx (utilizzando porte alternative, ELB e così via). Il proxy ThingWorx di Experience Service non è progettato per gestire il carico associato al traffico dei dispositivi Edge e alcuni SDK Edge non funzionano con un proxy.
Certificati TLS
* 
Se Experience Service viene distribuito in un cluster, assicurarsi che i percorsi dei file contenenti il certificato e la chiave siano accessibili da tutte le istanze in esecuzione nel cluster.
Per default, Experience Service utilizza il protocollo HTTPS per crittografare la comunicazione tra il servizio e i client.
Per ulteriori informazioni, vedere Certificati TLS (Transport Layer Security).
È possibile configurare i certificati utilizzati per la crittografia utilizzando i seguenti parametri di configurazione:
* 
È possibile specificare i valori delle proprietà PEM (httpsKeyPath, httpsCrtPath e httpsCaPath) o della proprietà PCKS12 (PFX) (httpsPfxPath), ma non di entrambe.
Parametro
Descrizione
httpsKeyPath
Percorso del file che contiene la chiave privata con codifica PEM.
httpsCrtPath
Percorso del file che contiene il certificato pubblico con codifica PEM.
httpsCaPath
Percorso del file del bundle di certificati contenente i certificati pubblici con codifica PEM delle autorità di certificazione intermedie.
httpsCertPassphrase
Passphrase utilizzata per decrittografare la chiave privata con codifica PEM o il file archivio con codifica PCKS12 (PFX).
httpsPfxPath
Percorso del file contenente il file archivio con codifica PCKS12 (PFX).
* 
I percorsi specificati per questi parametri di configurazione possono essere assoluti o relativi. I percorsi assoluti iniziano con "/" e vengono trattati come relativi alla radice del file system, mentre i percorsi relativi iniziano con "./" e vengono trattati come relativi alla directory di installazione di Experience Service.
In Windows, un percorso assoluto può iniziare con "/" o con la lettera di un'unità, ad esempio "C:/". Se il percorso assoluto inizia con "/", viene trattato come relativo alla radice dell'unità che contiene la directory di installazione di Experience Service.
Parametri opzionali
È possibile aggiungere manualmente i seguenti parametri di configurazione opzionali al file configuration.json.
Parametro
Descrizione
nohttp2
Aggiungere questo parametro e impostarlo su true per salvare le immagini scattate con il widget Fotocamera durante un'esperienza in un repository in ThingWorx.
Esempio:
{
…..
"nossl":true,
"nohttp2":true
}
Parametri di model target avanzati
È possibile aggiungere manualmente i seguenti parametri di configurazione opzionali al file configuration.json.
Parametro
Descrizione
hmtg.credentials.baseUrl
URL del servizio Model target. Questo parametro viene inserito automaticamente. Il valore è:
https://vws.vuforia.com
hmtg.credentials.tokenPath
Percorso della richiesta HTTP per l'autenticazione OAuth2. Questo parametro viene inserito automaticamente. Il valore è:
oauth2/token
hmtg.credentials.amtgPath
Percorso della richiesta HTTP per la generazione di model target avanzati. Questo parametro viene inserito automaticamente. Il valore è:
modeltargets/advancedDatasets
hmtg.credentials.accessKey
Il valore di questo parametro deve essere ottenuto dal supporto tecnico PTC. Per ulteriori informazioni, vedere Informazioni sulla richiesta per attivare la generazione di model target avanzati.
hmtg.credentials.secretKey
Il valore di questo parametro deve essere ottenuto dal supporto tecnico PTC. Per ulteriori informazioni, vedere Informazioni sulla richiesta per attivare la generazione di model target avanzati.
Parametri di pubblicazione
È possibile aggiungere manualmente i seguenti parametri di configurazione opzionali al file configuration.json.
Parametro
Descrizione
publicAccess
Consente di disattivare o attivare la possibilità di pubblicare progetti che hanno il campo Accesso impostato su Pubblico in Vuforia Studio.
Esempio:
{
…..
"publicAccess":{
"disabled": true
}