Single Sign-On(SSO) 준비 > PingFederate 구성 > SSO 구성 매개 변수
  
SSO 구성 매개 변수
PingFederate을 설치한 후, PingFederate 및 Experience Service를 구성하는 데 사용될 구성 매개 변수의 값을 식별합니다. 구성을 마치려면 다음 값을 제공해야 합니다.
매개 변수
<es-base-url>
Experience Service 액세스에 사용되는 URL.
URL은 다음과 같은 형식이어야 합니다.
<es-protocol>://<es-host>:<es-port>
예:
https://es.example.com:8443
Experience Service가 프로토콜의 기본 포트(HTTP의 경우 포트 80, HTTPS의 경우 포트 443)를 사용하는 경우, Experience Service 기본 URL에 대한 기본 포트를 지정하지 마십시오. 일부 경우, 기본 포트를 포함시키면 PingFederate이 Vuforia Studio 리디렉션 URI를 잘못된 것으로 간주할 수 있습니다.
예를 들어, 앞선 예에서 서버가 포트 8443 대신 포트 443을 사용한 경우, 기본 URL은 다음과 같을 수 있습니다.
https://es.example.com
<es-scope>
회사에서 사용자 정의 또는 새 범위 생성을 지원하지 않는 경우 이 매개 변수를 사전 정의된 범위로 설정해야 합니다. 일반적으로 지원되는 범위에 대해 OpenID 구성을 확인하거나 PingFederate 관리자에게 문의할 수 있습니다.
아무것도 정의되지 않은 경우, es-scopestudio-es-<es-host>:<es-port>로 설정됩니다.
예:
studio-es-es.example.com:8443
<es-client-id>
Experience Service에 대한 클라이언트 ID로 사용할 고유 값을 선택합니다. 예: studio-es.
* 
이 값은 Experience Service 설치 과정에서 입력되는 내용과 일치해야 합니다. 일치하지 않을 경우, SSO가 제대로 구성되지 않습니다.
<es-client-secret>
Experience Service 클라이언트를 구성할 때, PingFederate에서 클라이언트에 대한 암호를 생성할 수 있는 옵션을 제공합니다. 클라이언트에 대한 암호를 생성하기로 선택하는 경우, 다른 설치 및 구성 단계를 완료하는 데 필요하므로 생성된 값을 캡처해 두십시오. 또는, 자신만의 클라이언트 암호를 선택할 수도 있습니다. 이 경우, 선택한 암호가 강력한 암호이며 쉽게 추측할 수 없는 암호인지 확인하십시오.
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
예:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
예:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
PingFederate 런타임 엔진 서비스의 기본 URL입니다. 예:
https://pingfed.example.com:9031
<as-auth-endpoint>
PingFederate 승인 서버에 대한 승인 엔드포인트 URL. 이 URL은 사용자를 인증하고 위임된 승인을 가져오는 데 사용되는 승인 코드 흐름을 시작하는 데 사용됩니다. 이 매개 변수의 값을 가져오려면 다음 단계를 완료하십시오.
1. 웹 브라우저에서 다음 URL로 이동합니다.
<as-base-url>/.well-known/openid-configuration
여기에는 PingFederate 서버에 대한 OpenID 및 OAuth 구성 정보가 포함된 JSON 파일이 표시됩니다.
2. authorization_endpoint 속성의 값은 승인 엔드포인트 URL입니다. 예:
https://pingfed.example.com/as/authorization.oauth2
* 
PingFederate에서 반환된 URL에서 백슬래시("\")를 모두 제거합니다.
<as-token-endpoint>
PingFederate 승인 서버의 토큰 엔드포인트 URL. 클라이언트는 이 엔드포인트를 사용하여 액세스를 가져오고 토큰을 새로 고칩니다. 이 매개 변수의 값을 가져오려면 다음 단계를 완료하십시오.
1. 웹 브라우저에서 다음 URL로 이동합니다.
<as-base-url>/.well-known/openid-configuration
여기에는 PingFederate 서버에 대한 OpenID 및 OAuth 구성 정보가 포함된 JSON 파일이 표시됩니다.
2. token_endpoint 속성의 값은 토큰 엔드포인트 URL입니다. 예:
https://pingfed.example.com/as/token.oauth2
* 
PingFederate에서 반환된 URL에서 백슬래시("\")를 모두 제거합니다.
그런 다음 OpenID Connect를 활성화합니다.