パラメータ
|
値
|
||
<es-base-url>
|
Experience Service へのアクセスに使用する URL。
これは次のフォーマットにする必要があります。
<es-protocol>://<es-host>:<es-port>
例:
https://es.example.com:8443
Experience Service でプロトコルのデフォルトポート (HTTP 用のポート 80 または HTTPS 用のポート 443) が使用されている場合は、Experience Service ベース URL のデフォルトポートを指定しないでください。場合によっては、デフォルトポートを含めると、PingFederate で、Vuforia Studio のリダイレクト URI が無効であると見なされることがあります。
たとえば、前の例のサーバーがポート 8443 の代わりにポート 443 を使用した場合、ベース URL は次のようになります。
https://es.example.com
|
||
<es-scope>
|
所属する会社がカスタムスコープまたは新規スコープの作成をサポートしていない場合は、このパラメータを定義済みのスコープに設定する必要があります。通常は、OpenID のコンフィギュレーションでサポートされているスコープを確認するか、OpenID の管理者に確認します。
何も定義されていない場合、es-scope は studio-es-<es-host>:<es-port> に設定されます。
例:
studio-es-es.example.com:8443
|
||
<es-client-id>
|
Experience Service のクライアント ID として使用する一意の値を選択します。例: studio-es
|
||
<es-client-secret>
|
Experience Service クライアントの設定時に、クライアント用シークレットを生成するためのオプションが OpenID Provider によって表示される場合があります。クライアントのシークレットを生成する場合は、別のインストールとコンフィギュレーション手順を実行する際に必要になるため、生成された値を取り込みます。または、独自のクライアントシークレットを選択することもできます。この場合、選択したシークレットが強力なパスワードであり、簡単に推測することができないことを確認してください。
|
||
<es-redirect-uri>
|
<es-base-url>/ExperienceService/auth/oidc/callback
例:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
|
||
<studio-redirect-uri>
|
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
例:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
|
||
<as-base-url>
|
OpenID Provider のランタイムエンジンサービスのベース URL。例:
https://pingfed.example.com:9031
|
||
<as-auth-endpoint>
|
OpenID Provider の認証サーバーの認証エンドポイント URL。この URL は、ユーザーを認証し、委任された認証を取得するために使用する認証コードのフローを開始するために使用されます。このパラメータの値を取得する方法については、OpenID Provider のドキュメントを参照してください。たとえば PingFederate の場合、以下の手順でこの値を探すことができます。
1. Web ブラウザで、次の URL に移動します。
<as-base-url>/.well-known/openid-configuration
これにより、PingFederate サーバーの OpenID および OAuth のコンフィギュレーション情報を含む JSON ファイルが表示されます。
2. authorization_endpoint プロパティの値は、認証エンドポイント URL です。例:
https://pingfed.example.com/as/authorization.oauth2
|
||
<as-token-endpoint>
|
OpenID Provider の認証サーバーのトークンエンドポイント URL。クライアントは、このエンドポイントを使用して、アクセスを取得してトークンを更新します。このパラメータの値を取得する方法については、OpenID Provider のドキュメントを参照してください。たとえば PingFederate の場合、以下の手順でこの値を探すことができます。
1. Web ブラウザで、次の URL に移動します。
<as-base-url>/.well-known/openid-configuration
これにより、PingFederate サーバーの OpenID および OAuth のコンフィギュレーション情報を含む JSON ファイルが表示されます。
2. token_endpoint プロパティの値は、トークンエンドポイント URL です。例:
https://pingfed.example.com/as/token.oauth2
|
|
PingFederate 9.3.3 より前のバージョンを使用している場合は、OpenID Connect を有効にする必要があります。
|