Experience Service のインストールおよび設定 > インストール > Experience Service の Linux へのインストール
  
Experience Service の Linux へのインストール
* 
認証方法として SSO を使用する場合は、インストールを続行する前に、シングルサインオン (SSO) の準備を参照して、すべての必要条件が完了していることを確認してください。
Experience Service インストーラは、次のいずれかの実行モードで実行できます。
モード
説明
xwindow
X-Window とデフォルトの UI ウィジェットを使用して、グラフィカルユーザーインタフェースからインストーラを実行します。
gtk
X-Window と GTK UI ウィジェットを使用して、グラフィカルユーザーインタフェースからインストーラを実行します。
text
テキストのみのインターフェースを使用して、インストーラを実行します。
unattended
ユーザーの入力を必要としないモードで、インストーラを実行します。詳細については、無人モードを参照してください。
グラフィカル環境で .run インストーラファイルをダブルクリックします。または、コマンドラインからインストールする場合は、次のコマンドを入力します。
$ <name of installer file>.run
インストーラは実行モードを自動選択します。いずれかのグラフィカルモードでの実行を試行した後、グラフィカルウィンドウマネージャを使用できない場合は、テキストモードに切り替わります。インストーラを特定のモードで強制的に実行するには、インストーラをコマンドラインから実行し、実行モードを次のように指定します。
$ <name of installer file>.run --mode <execution mode>
<実行モード> は、表に示すモードのいずれかになります。
ルート以外のユーザーとしての Experience Service のインストール
Linux システムで sudo を使用せずに、ルート以外のユーザーとして Experience Service をインストールすることができます。ただし、インストールを完了するには、最初に次のアクセス許可が付与されていなければなりません。
ターゲットインストールディレクトリの親ディレクトリに対する読み取り、書き込み、および実行のアクセス許可。たとえば、Experience Service がデフォルトディレクトリ /opt/ptc/studio-es にインストールされる場合、/opt/ptc ディレクトリに対する読み取り (r)、書き込み (w)、および実行 (x) アクセス許可が必要です。
インストールディレクトリがすでに存在する場合は、ディレクトリとそのすべてのコンテンツの所有権とともに、インストールディレクトリに対する読み取り (r)、書き込み (w)、および実行 (x) アクセス許可が必要です。
* 
以前のインストールがルートユーザーによって実行されたか sudo を使用して実行され、アップグレードが sudo を使用せずにルート以外のユーザーによって実行されている場合、インストールを続行する前に、インストールディレクトリとその親ディレクトリのファイルアクセス許可と所有権の更新が必要になる可能性があります。
対話モード
インストーラをいずれかの対話モード (xwindow、gtk、text) で実行する場合は、次のステップでインストールを完了します。
* 
これらのステップは、いずれかのグラフィカル実行モードでインストーラを実行する場合を想定しています。ただし、すべてのモードは機能的に同等です。
1. 「セットアップ - Experience Service」ウィンドウで「次へ」をクリックします。
2. 「同意します」を選択して「次へ」をクリックします。
3. 「インストールディレクトリ」ウィンドウで、デフォルトのディレクトリをそのまま使用するか、別の空のディレクトリに移動します。「次へ」をクリックします。
4. ポートを入力し、「Experience Service コンフィギュレーション」ウィンドウで「データベースタイプ」を選択します。「次へ」をクリックします。
5. データベースタイプとして「SQLite」を選択した場合は、「SQLite データベース」ウィンドウが表示されます。データファイルへのパスを入力します。
* 
すでに存在するファイルを選択することはできません。
データベースタイプとして「PostgreSQL」を選択した場合は、「データベースコンフィギュレーション」ウィンドウが表示されます。次の PostgreSQL 接続情報を入力します。
データベースのホスト名
データベースのポート
データベース名
データベースのユーザー名
データベースのパスワード
PostgreSQL サーバーには SSL が必要です (PostgreSQL サーバーが接続に TLS を使用することを示します)
* 
ThingWorx サーバーで使用されている PostgreSQL インスタンスと同じ PostgreSQL インスタンスを使用している場合、Experience Service で使用されるデータベース名とログイン/ユーザー名は、ThingWorx サーバーで使用されるデータベース名とログイン/ユーザー名とは別にする必要があります。
詳細については、コンフィギュレーションパラメータの「データベース」セクションを参照してください。
「次へ」をクリックします。
6. 「TLS コンフィギュレーション」ウィンドウで、「HTTPS (TLS) を使用」を選択し、セキュリティで保護された HTTPS プロトコルを使用するように Experience Service を設定します。そうでない場合は、「HTTP (TLS なし) を使用」を選択して、セキュリティで保護されていない HTTP プロトコルを使用します。「次へ」をクリックします。
詳細については、コンフィギュレーションパラメータおよびTransport Layer Security (TLS) 証明書の「TLS 証明書」セクションを参照してください。
7. 「HTTPS (TLS) を使用」を選択した場合は、使用しているエンコードされたキーと証明書のタイプを選択し、「次へ」をクリックします。
8. 前の手順で選択した内容に応じて、次のいずれかを実行します。
「PEM」を選択した場合は、次の情報を入力します。
「PEM 秘密キー」 - 秘密キーを含むファイルへのパス。
「暗号化」 - 秘密キーファイルが暗号化されている場合はこのチェックボックスをオンにし、ファイルの暗号解読に使用するパスフレーズを入力します。
「PEM 公開証明書」 - パブリック証明書を含むファイルへのパス。
「PEM 中間 CA 証明書バンドル」 - (オプション) 中間 CA の証明書を保持する証明書バンドルファイルへのパス。
* 
これは、ルート CA の証明書ではありません。
「PCKS12 (PFX)」を選択した場合は、次の情報を入力します。
「PCKS12 (PFX) アーカイブファイル」 - アーカイブファイルへのパス。
「暗号化」 - PCKS12 (PFX) ファイルが暗号化されている場合はこのチェックボックスをオンにし、ファイルの暗号解読に使用するパスフレーズを入力します。
「次へ」をクリックします。
* 
Experience Service をクラスタにデプロイする場合は、クラスタ内で実行されているすべてのインスタンスが、キーの場所と証明書ファイルの場所にアクセスできるようにしてください。
9. 「データストア」ウィンドウで次の情報を入力し、Experience Service データを保存する場所を設定します。
「プロジェクトストア」 - プロジェクトのコンテンツを保存するディレクトリへのパス。
「表示ストア」 - 表示リポジトリのコンテンツを保存するディレクトリへのパス。
「アップグレードストア」 - 移行の「成功ファイル」を保存するディレクトリへのパス。
* 
Experience Service をクラスタにデプロイする場合は、クラスタで実行されているすべてのインスタンスが、データストアディレクトリにアクセスできるようにしてください。
詳細については、コンフィギュレーションパラメータの「コンテンツの保存」セクションを参照してください。
10. 標準/アドバンスモデルターゲット生成を有効にする場合、「モデルターゲット生成」ウィンドウで、「サーバー側モデルターゲット生成を有効化」チェックボックスをオンにします。詳細については、ターゲットの生成を参照してください。現時点では、アドバンスモデルターゲット生成を有効にしない場合、以下のフィールドに入力せずにインストールを続行できます。
オプションで、アドバンスモデルターゲット生成を有効にする場合は、「サーバー側モデルターゲット生成を有効化」チェックボックスをオンにして、該当するフィールドに入力します。
フィールド
説明
ベース URL
モデルターゲットサービスの URL。このフィールドは自動的に入力されます。値は次のとおりです。
https://vws.vuforia.com
トークンパス
OAuth2 認証の HTTP リクエストパス。このフィールドは自動的に入力されます。値は次のとおりです。
oauth2/token
AMTG パス
アドバンスモデルターゲット生成の HTTP リクエストパス。このフィールドは自動的に入力されます。値は次のとおりです。
modeltargets/advancedDatasets
アクセスキー
このフィールドの値は、PTC テクニカルサポートから取得する必要があります。詳細については、アドバンスモデルターゲット生成を有効にするための情報のリクエストを参照してください。
秘密キー
このフィールドの値は、PTC テクニカルサポートから取得する必要があります。詳細については、アドバンスモデルターゲット生成を有効にするための情報のリクエストを参照してください。
「次へ」をクリックします。
11. 「デフォルトのドメイン名」に入力し、「次へ」をクリックします。「デフォルトのドメイン名」に何を入力するか不明な場合は、コンフィギュレーションパラメータの「ドメイン名」セクションを参照してください。
12. 「プロジェクトアクセス」ウィンドウが表示されます。「アクセス」「パブリック」に設定されているプロジェクトのパブリッシュを Vuforia Studio の作成者に対して無効にする場合は、「パブリックアクセスを使用したプロジェクトのパブリッシュを無効化」チェックボックスをオンにします。
13. 「オフライン表示でのプロジェクトのダウンロード」ウィンドウが表示されます。「オフライン表示でのダウンロードを許可」の設定が有効になっている状態で Vuforia Studio の作成者がプロジェクトをパブリッシュできないようにするには、「オフライン表示でダウンロードできるプロジェクトのパブリッシュを無効化」チェックボックスをオンにします。
14. 「認証」ウィンドウで、次のいずれかを選択します。
基本認証
シングルサインオン (OpenID Connect)
* 
「基本認証」を選択した場合は、手順 14 に進みます。
15. 「シングルサインオン (OpenID Connect)」を選択した場合は、次の情報を入力します。
フィールド
説明
発行者 URL
この値を、PingFederate コンフィギュレーションの「SSO コンフィギュレーションパラメータ」セクションで識別した <as-base-url> パラメータと同じ値に設定します。
クライアント ID
この値を、PingFederate コンフィギュレーションの「SSO コンフィギュレーションパラメータ」セクションで識別した <es-client-id> パラメータと同じ値に設定します。
クライアントシークレット
この値を、PingFederate コンフィギュレーションの「SSO コンフィギュレーションパラメータ」セクションで識別した <es-client-secret> パラメータと同じ値に設定します。
リダイレクト URL
この値を、PingFederate コンフィギュレーションの「SSO コンフィギュレーションパラメータ」セクションで識別した <es-redirect-uri> パラメータと同じ値に設定します。
ES スコープ
この値を、PingFederate コンフィギュレーションの「SSO コンフィギュレーションパラメータ」セクションで識別した <es-scope> パラメータと同じ値に設定します。
ThingWorx アクセス
以下のいずれかを選択します。
「アプリケーションキーを使用」 - ThingWorx でアプリケーションキーを使用するには、このオプションを選択します。
「資格証明を使用」 - IdP でアカウントを使用するには、このオプションを選択します。
詳細については、ThingWorx 認証を参照してください。
ユーザー名
これは、OpenID Connect Policy で指定されている sub 属性の値と同じになるように設定します。詳細については、OpenID ポリシーコンフィギュレーションの手順 9 を参照してください。
タイムアウト (分)
Experience Service が OpenID Connect を使用して認証されると、それを認証したユーザーに対してセッションが作成されます。このプロパティは、セッションが無効になり、ユーザーが再認証しなければならなくなるまでの経過時間 (分) を指定します。
クライアント ID
Studio クライアント ID の名前を入力します。このフィールドのデフォルト値は PTC_Studio_Client_ID です。ただし、これが別の値に設定されている場合は、ここで入力する必要があります。
16. 「ThingWorx サーバー」ウィンドウが表示されます。適切な情報を入力した後、「次へ」をクリックします。
フィールドまたは設定
説明
ThingWorx サーバー URL
これは必須フィールドです。
ThingWorx のインスタンスへの URL を「ThingWorx サーバー URL」フィールドに入力します。たとえば、https://twx.example.com:8443/Thingworx などのように入力します。
パブリックアクセスを ThingWorx サーバーに設定
パブリックエクスペリエンスに ThingWorx データへのアクセスを許可するには、このチェックボックスをオンにします。
パブリックエクスペリエンスと ThingWorx へのパブリックアクセスの設定の詳細については、ThingWorx に対するパブリックアクセスの設定を参照してください。
ThingWorx サーバーの管理者資格証明
「基本認証」 - ThingWorx サーバーに対する管理アクセス許可が付与されているアカウントのユーザー名とパスワードを入力します。これらの資格証明は、Experience Service に必要な ThingWorx サーバーへのアクセスの設定に使用されます。
「シングルサインオン (OpenID Connect)」 - Postman を使用した ThingWorx 管理者の OAuth アクセストークンの取得で取得したアクセストークンを入力します。
17. 「次へ」をクリックします。「インストールする準備ができました」ウィンドウで「次へ」をクリックします。
コンフィギュレーションパラメータの手動による設定の詳細については、コンフィギュレーションパラメータを参照してください。
インストール後の手順 (シングルサインオンのみ)
シングルサインオン認証のインストール後の手順については、シングルサインオンのインストール後の手順を参照してください。
無人モード
インストーラを無人モードで実行する場合、インストーラのステップの選択肢を、コマンドライン引数またはオプションファイルで指定する必要があります。オプションに指定した値は、手動で入力された値を検証する場合と同じロジックを使用して検証されます。以下に示す表に、インストーラを無人モードで実行する場合に指定できるオプションを示します。値を指定しない場合はデフォルト値が使用されます。詳細については、無人モードを参照してください。