|
Se si utilizza il programma di installazione per installare Experience Service, questi parametri sono configurati dal programma di installazione.
|
|
Se si sta eseguendo la configurazione dell'autenticazione Single Sign-On, vedere la sezione "Parametri di configurazione dell'autenticazione Single Sign-On (SSO)" di seguito.
|
Parametro
|
Descrizione
|
authentication.type
|
Se si utilizza Autenticazione di base, questo parametro deve essere impostato su twxUser.
|
authentication.baseURL
|
URL del server ThingWorx utilizzato per l'autenticazione. Ad esempio, https://twx.example.com:8443
|
authentication.authorization.appKey
|
Chiave di accesso ThingWorx utilizzata da Experience Service per leggere le appartenenze ai gruppi ThingWorx. Le appartenenze ai gruppi vengono utilizzate per determinare a quale ruolo Experience Service appartiene un utente e quali permessi gli sono stati concessi.
Per ulteriori informazioni sulla configurazione della chiave di accesso, vedere Configurare l'accesso alle appartenenze ai gruppi ThingWorx.
|
authentication.authorization.refreshRate
|
Questo parametro determina la frequenza con cui l'appartenenza ai ruoli Experience Service viene sincronizzata con l'appartenenza ai gruppi ThingWorx. Il valore specificato è in millisecondi.
Per default, è impostato su 5 minuti. La frequenza massima che può essere impostata è 30 secondi.
|
Parametro
|
Descrizione
|
authentication.type
|
Questo parametro deve essere impostato su openidUser quando si configura Experience Service per l'utilizzo dell'autenticazione SSO.
|
authentication.baseUrl
|
URL del server ThingWorx utilizzato per l'autenticazione, quando viene utilizzata l'autenticazione di base, e per la sincronizzazione dell'appartenenza a gruppi indipendentemente dal tipo di autenticazione. Ad esempio, https://twx.example.com:8443.
|
authentication.authorization.refreshRate
|
Questo parametro determina la frequenza con cui l'appartenenza ai ruoli Experience Service viene sincronizzata con l'appartenenza ai gruppi ThingWorx. Il valore specificato è in millisecondi.
Per default, è impostato su 5 minuti. La frequenza massima che può essere impostata è 30 secondi.
|
authentication.openid.issuer
|
Impostare questo parametro uguale al parametro <as-base-url> identificato nella sezione "Parametri di configurazione SSO" in Esempio di configurazione di PingFederate.
|
authentication.openid.clientId
|
Impostare questo parametro uguale al parametro <es-client-id> identificato nella sezione "Parametri di configurazione SSO" in Esempio di configurazione di PingFederate.
|
authentication.openid.clientSecret
|
Impostare questo parametro uguale al parametro <es-client-secret> identificato nella sezione "Parametri di configurazione SSO" in Esempio di configurazione di PingFederate.
|
authentication.openid.redirectUri
|
Impostare questo parametro uguale al parametro <es-redirect-uri> identificato nella sezione "Parametri di configurazione SSO" in Esempio di configurazione di PingFederate.
|
authentication.openid.session.maxAge
|
Quando un utente esegue l'autenticazione in Experience Service tramite OpenID Connect, viene creata una sessione per quell'utente. Questa proprietà specifica la quantità di tempo che deve trascorrere prima che la sessione venga invalidata e che l'utente debba eseguire nuovamente l'autenticazione. Come unità di default per questa impostazione si utilizzano i millisecondi. È tuttavia possibile specificare altre unità aggiungendo il nome dell'unità al valore. Ad esempio, "10 ore". Sono supportate le unità indicate di seguito.
• Secondi: seconds, s
• Minuti: minutes, m
• Ore: hours, hrs, hour, h
• Giorni: days, day, d
|
authentication.openid.externalScope
|
Questo parametro è necessario per accedere alle API ThingWorx tramite OAuth2. Questo valore deve essere impostato sullo stesso valore configurato in ThingWorx per l'utilizzo di ThingWorx come provider di risorse.
|
authentication.openid.esScope
|
Impostare questo parametro uguale al parametro <es-scope> identificato nella sezione "Parametri di configurazione SSO" in Esempio di configurazione di PingFederate.
|
authentication.openid.studioClientId
|
Immettere il nome dell'ID client Studio. Il valore di default per questo campo è PTC_Studio_Client_ID. Tuttavia, se è stato configurato un valore diverso, è necessario immetterlo qui.
|
authentication.openid.claimsMapping.username
|
Impostare questo parametro uguale al valore dell'attributo sub identificato nel criterio di OpenID Connect. Per ulteriori informazioni, vedere il passo 9 in Configurazione dei criteri OpenID.
|
|
Se Experience Service viene distribuito in un cluster, assicurarsi che le directory di archiviazione dei dati (projects.store, reps.store e upgrade.store) siano accessibili da tutte le istanze in esecuzione nel cluster.
|
Parametro
|
Descrizione
|
projects.storePath
|
Percorso della directory in cui vengono memorizzati i contenuti del progetto.
|
projects.staticOps.maxAge
|
Specifica il valore dell'intestazione max-age inclusa con le risposte quando i contenuti dei progetti vengono scaricati in un client.
|
reps.storePath
|
Percorso della directory in cui vengono memorizzati i contenuti del repository delle rappresentazioni.
|
reps.staticOps.maxAge
|
Specifica il valore dell'intestazione max-age inclusa con le risposte quando i contenuti delle rappresentazioni vengono scaricati in un client.
|
upgrade.storePath
|
Percorso della directory in cui sono memorizzati i file di corretta esecuzione dei programmi di migrazione. Questi file vengono utilizzati per indicare se un programma di migrazione degli aggiornamenti ha completato il task di migrazione dei dati in modo da non ripetere la migrazione.
|
|
I percorsi specificati per questi parametri di configurazione possono essere assoluti o relativi. I percorsi assoluti iniziano con "/" e vengono trattati come relativi alla radice del file system, mentre i percorsi relativi iniziano con "./" e vengono trattati come relativi alla directory di installazione di Experience Service.
|
|
SQLite viene installato con Experience Service. PostgreSQL deve essere acquisito e installato separatamente.
|
Parametro
|
Descrizione
|
||
dbHandler
|
Impostare questo parametro su uno dei seguenti valori:
• SQLiteHandler se si sta utilizzando SQLite.
• postgresHandler se si sta utilizzando PostgreSQL.
|
||
db.datafilePath
|
Questo parametro è applicabile solo quando si utilizza SQLite e specifica il percorso del file di dati SQLite. Quando viene avviatoExperience Service, viene creato il file di dati, se non è già stato creato.
|
||
db.connectionString
|
Questo parametro è applicabile solo quando si utilizza PostgreSQL e specifica la stringa di connessione utilizzata per la connessione al database PostgreSQL. Il formato della stringa di connessione è il seguente:
postgres://<nomeutentedb>:<passworddb>@<host>:<porta>/<nome-database>
Le credenziali utilizzate devono disporre dei permessi necessari per creare nuove tabelle di database nel database PostgreSQL.
|
Parametro
|
Descrizione
|
enable_irs_federation
|
Impostando questo parametro su true l'ambiente federato IRS viene attivato, mentre se il parametro viene impostato su false l'ambiente federato IRS viene disattivato.
|
domain_id_resolver
|
URL di base utilizzato per interrogare esperienze di altri Experience Service. È obbligatorio solo se l'ambiente federato IRS è attivato. In generale, è necessario utilizzare l'URL di base per Global Experience Index (GXI) fornito da PTC:
https://gxi.vuforia.io/VuforiaExperienceService/id-resolution/resolutions/
|
Parametro
|
Descrizione
|
||
logsPath
|
Espressione glob che descrive i percorsi corrispondenti ai file di log. Per default, questo valore è impostato su /var/logs/thingserver.log*. In questo modo tutti i file nella directory /var/logs che hanno un nome che inizia con thingserver.log vengono scaricati.
|
Impostazione di trustProxy
|
IP client
|
Protocollo
|
false (default)
|
IP del client che ha inviato la richiesta
|
Protocollo della richiesta
|
true
|
Voce più a sinistra nell'intestazione X-Forwarded-For
|
Valore dell'intestazione X-Forwarded-Proto
|
criteri di filtro IP
|
Voce più a destra nell'intestazione X-Forwarded-For dopo aver filtrato l'elenco per rimuovere eventuali voci corrispondenti ai criteri di filtro specificati (vedere di seguito per ulteriori informazioni su come creare i criteri di filtro)
|
Valore dell'intestazione X-Forwarded-Proto
|
numero intero (n)
|
L'n-esima voce a partire da destra nell'intestazione X-Forwarded-For
|
Valore dell'intestazione X-Forwarded-Proto
|
Opzione filtro
|
Indirizzi da filtrare
|
loopback
|
Tutti gli indirizzi appartenenti alla seguente subnet:
• IPv4: 127.0.0.1/8
• IPv6: ::1/128
|
linklocal
|
Tutti gli indirizzi appartenenti alla seguente subnet:
• IPv4: 169.254.0.0/16
• IPv6: fe80::/10
|
uniquelocal
|
Tutti gli indirizzi appartenenti a una delle seguenti subnet:
• IPv4: 10.0.0.0/8, 172.16.0.0/12, or 192.168.0.0/16
• IPv6: fc00::/7
|
<ip address>
|
L'indirizzo IP specificato (ad esempio, 203.0.113.13)
|
Caso di utilizzo
|
Impostazione del parametro trustProxy
|
Ignorare le informazioni nelle intestazioni X-Forwarded-*.
|
false
|
Considerare tutte le voci nell'intestazione X-Forwarded-For (eccetto quelle più a sinistra) come proxy noti e attendibili. La voce più a sinistra viene considerata come IP del client.
|
true
|
Considerare solo l'host locale come proxy noto e attendibile.
|
"loopback"
|
Considerare l'host locale e gli indirizzi IP 203.0.113.13 e 203.0.113.15 come proxy attendibili.
|
"loopback, 203.0.113.13,203.0.113.15"
|
Considerare l'host locale e tutti gli host sulla rete locale come proxy noto e attendibile.
|
"loopback, linklocal, uniquelocal"
|
|
Il server ThingWorx potrebbe essere stato configurato in modo da utilizzare un'area di autenticazione diversa da quella di default.
|
Parametro
|
Descrizione
|
proxies.0.autoRewrite
|
Se impostato su true, Experience Service modificherà tutti gli URI di reindirizzamento forniti dal server ThingWorx in modo che il client venga reindirizzato attraverso il proxy. Si supponga, ad esempio, che il proxy ThingWorx di Experience Service si trovi in https://es.example.com/Thingworx e che il server ThingWorx con proxy si trovi in https://twx.example.com/Thingworx. Se il server ThingWorx reindirizza il client all'URL https://twx.example.com/Thingworx/something, Experience Service riscrive l'URL come https://es.example.com/Thingworx/something. Se questa proprietà è impostata su false, Experience Service non riscrive gli URI di reindirizzamento.
|
proxies.0.protocolRewrite
|
Questo parametro identifica il protocollo utilizzato durante la riscrittura degli URI di reindirizzamento. Si supponga ad esempio che Experience Service sia in esecuzione in modalità HTTPS sicura ma il server ThingWorx sia in esecuzione in modalità HTTP non sicura. In questo caso è necessario impostare per il parametro un valore equivalente ad HTTPS in modo che quando gli URI di reindirizzamento vengono riscritti, vengano riscritti così da utilizzare lo stesso protocollo utilizzato dal proxy Experience Service.
|
proxies.0.secure
|
Se impostato su true, il proxy ThingWorx di Experience Service rifiuta i certificati (autofirmati) non autorizzati usati dal server ThingWorx con proxy. Di conseguenza, il parametro deve essere impostato su false se il server ThingWorx con proxy utilizza certificati autofirmati.
|
websocketProxies.0.autoRewrite
|
Questo parametro controlla il comportamento di riscrittura del reindirizzamento per il proxy WebSocket allo stesso modo in cui il parametro proxies.0.autoRewrite controlla il comportamento di riscrittura per il proxy HTTP.
|
websocketProxies.0.protocolRewrite
|
Questo parametro controlla il protocollo utilizzato durante la riscrittura degli URI di reindirizzamento per il proxy WebSocket allo stesso modo in cui il parametro proxies.0.protocolRewrite controlla il comportamento di riscrittura per il proxy HTTP. Scelte del protocollo valide sono ws o wss.
|
websocketProxies.0.secure
|
Questo parametro controlla se il proxy WebSocket rifiuta i certificati (autofirmati) non autorizzati allo stesso modo in cui il parametro proxies.0.secure controlla se il proxy HTTP rifiuta i certificati (autofirmati) non autorizzati.
|
proxies.0.disabled
|
Se impostato su true, questo parametro disattiva il proxy ThingWorx. Se impostato su false, attiva il proxy.
|
proxies.0.target
|
URL di base del server ThingWorx. L'URL deve finire con /Thingworx. Ad esempio, https://twx.acme.com:8443/Thingworx.
|
proxies.0.appKey
|
Chiave di accesso ThingWorx utilizzata da Experience Service per concedere alle esperienze pubbliche l'accesso ai dati ThingWorx. Per ulteriori informazioni sulle esperienze pubbliche e sulla configurazione dell'accesso pubblico a ThingWorx, vedere Configurazione dell'accesso pubblico a ThingWorx.
|
websocketProxies.0.disabled
|
Se impostato su true, questo parametro disattiva il proxy WebSocket ThingWorx. Se impostato su false, attiva il proxy.
|
websocketProxies.0.target
|
URL di base utilizzato per stabilire un WebSocket tra il client e il server ThingWorx. Questo URL deve essere compatibile con il valore specificato per proxies.0.target. Ad esempio, se proxies.0.target è impostato su https://twx.acme.com:8443/Thingworx, il parametro deve essere impostato su wss://twx.acme.com:8443.
|
|
Non connettere dispositivi Edge e mashup al server ThingWorx utilizzando il proxy ThingWorx di Experience Service. È invece necessario utilizzare una connessione diretta al server ThingWorx (utilizzando porte alternative, ELB e così via). Il proxy ThingWorx di Experience Service non è progettato per gestire il carico associato al traffico dei dispositivi Edge e alcuni SDK Edge non funzionano con un proxy.
|
|
Se Experience Service viene distribuito in un cluster, assicurarsi che i percorsi dei file contenenti il certificato e la chiave siano accessibili da tutte le istanze in esecuzione nel cluster.
|
|
È possibile specificare i valori delle proprietà PEM (httpsKeyPath, httpsCrtPath e httpsCaPath) o della proprietà PCKS12 (PFX) (httpsPfxPath), ma non di entrambe.
|
Parametro
|
Descrizione
|
httpsKeyPath
|
Percorso del file che contiene la chiave privata con codifica PEM.
|
httpsCrtPath
|
Percorso del file che contiene il certificato pubblico con codifica PEM.
|
httpsCaPath
|
Percorso del file del bundle di certificati contenente i certificati pubblici con codifica PEM delle autorità di certificazione intermedie.
|
httpsCertPassphrase
|
Passphrase utilizzata per decrittografare la chiave privata con codifica PEM o il file archivio con codifica PCKS12 (PFX).
|
httpsPfxPath
|
Percorso del file contenente il file archivio con codifica PCKS12 (PFX).
|
|
I percorsi specificati per questi parametri di configurazione possono essere assoluti o relativi. I percorsi assoluti iniziano con "/" e vengono trattati come relativi alla radice del file system, mentre i percorsi relativi iniziano con "./" e vengono trattati come relativi alla directory di installazione di Experience Service.
In Windows, un percorso assoluto può iniziare con "/" o con la lettera di un'unità, ad esempio "C:/". Se il percorso assoluto inizia con "/", viene trattato come relativo alla radice dell'unità che contiene la directory di installazione di Experience Service.
|
Parametro
|
Descrizione
|
nohttp2
|
Aggiungere questo parametro e impostarlo su true per salvare le immagini scattate con il widget Fotocamera durante un'esperienza in un repository in ThingWorx.
Esempio:
{
….. "nossl":true, "nohttp2":true } |
Parametro
|
Descrizione
|
hmtg.credentials.baseUrl
|
URL del servizio Model target. Questo parametro viene inserito automaticamente. Il valore è:
https://vws.vuforia.com
|
hmtg.credentials.tokenPath
|
Percorso della richiesta HTTP per l'autenticazione OAuth2. Questo parametro viene inserito automaticamente. Il valore è:
oauth2/token
|
hmtg.credentials.amtgPath
|
Percorso della richiesta HTTP per la generazione di model target avanzati. Questo parametro viene inserito automaticamente. Il valore è:
modeltargets/advancedDatasets
|
hmtg.credentials.accessKey
|
Il valore di questo parametro deve essere ottenuto dal supporto tecnico PTC. Per ulteriori informazioni, vedere Informazioni sulla richiesta per attivare la generazione di model target avanzati.
|
hmtg.credentials.secretKey
|
Il valore di questo parametro deve essere ottenuto dal supporto tecnico PTC. Per ulteriori informazioni, vedere Informazioni sulla richiesta per attivare la generazione di model target avanzati.
|
Parametro
|
Descrizione
|
publicAccess
|
Consente di disattivare o attivare la possibilità di pubblicare progetti che hanno il campo Accesso impostato su Pubblico in Vuforia Studio.
Esempio:
{
….. "publicAccess":{ "disabled": true } |