Experience Service 설치 및 구성 > 구성 매개 변수
  
구성 매개 변수
* 
Experience Service 설치에 설치 관리자가 사용되는 경우, 설치 관리자에서 다음 매개 변수를 구성해야 합니다.
이 섹션은 Experience Service의 다양한 사항을 구성할 때 사용 가능한 여러 구성 매개 변수에 대해 설명합니다. 이러한 구성 매개 변수의 값은 다음 중 한 가지 방법으로 지정할 수 있습니다.
1. 서비스 시작 시 명령줄에서 구성 매개 변수의 값을 지정합니다. 명령줄에서 이중 대시(--) 입력 후 매개 변수 이름을 입력하고 그 바로 뒤에 매개 변수 값을 입력하면 됩니다. 예: --port 3000
2. 환경 변수를 사용하여 구성 매개 변수의 값을 지정합니다. 구성 매개 변수에 해당하는 이름으로 환경 변수를 작성하고 원하는 매개 변수 값과 동일한 환경 변수의 값을 설정하여 지정할 수 있습니다. 내포된 구성 매개 변수의 경우를 제외하면 환경 변수의 이름은 구성 매개 변수와 같아야 합니다. 이러한 경우 점(.) 대신 이중 밑줄(__)을 구분 기호로 사용해야 합니다. 예를 들어 db.connectionString의 값을 지정하려면 이름이 db__connectionString인 환경 변수를 생성합니다.
3. 루트 설치 디렉터리에 있는 서비스의 configuration.json 파일에서 구성 매개 변수의 값을 지정합니다.
기본 인증 구성 매개 변수
* 
Single Sign-On 인증을 구성하는 경우 아래의 "SSO(Single Sign-On) 인증 구성 매개 변수" 섹션을 참조 하십시오.
Experience Service는 인증에 ThingWorx를 사용합니다. 설치 프로그램은 설치 도중 사용자가 인증을 위해 식별하는 ThingWorx 서버를 사용하도록 Experience Service를 구성합니다.
필요한 경우 다음 구성 매개 변수를 사용하여 인증을 수동으로 구성할 수 있습니다.
매개 변수
설명
authentication.type
기본 인증을 사용하는 경우 이 매개 변수를 twxuser로 설정해야 합니다.
authentication.baseURL
인증에 사용되는 ThingWorx 서버의 URL입니다. 예: https://twx.example.com:8443
authentication.authorization.appKey
ThingWorx 그룹의 멤버십을 읽는 데 Experience Service가 사용하는 ThingWorx 응용 프로그램 키입니다. 그룹 멤버십은 사용자가 속하는 Experience Service 역할 및 사용자에게 부여된 사용 권한을 결정할 때 사용됩니다.
인증 응용 프로그램 키 구성에 대한 자세한 내용은 ThingWorx 그룹 멤버십에 대한 액세스 구성 항목을 참조하십시오.
authentication.authorization.refreshRate
이 매개 변수는 Experience Service 역할의 멤버십과 ThingWorx 그룹의 멤버십의 동기화 빈도를 결정합니다. 값은 밀리초 단위로 지정됩니다.
기본적으로 5분으로 설정됩니다. 설정 가능한 가장 빠른 속도는 30초입니다.
SSO(Single Sign-On) 인증 구성 매개 변수
이 섹션에서는 Experience Service SSO 구성을 지원하기 위해 제공된 추가 인증 구성 매개 변수와 기존 구성 매개 변수에 대한 수정 사항에 대해 설명합니다.
매개 변수
설명
authentication.type
SSO를 사용하도록 Experience Service를 구성할 때 openidUser로 설정해야 합니다.
authentication.baseUrl
기본 인증이 사용될 때 인증에 사용되며 인증 유형에 상관 없이 그룹 멤버십 동기화에 사용되는 ThingWorx 서버의 URL입니다. 예: https://twx.example.com:8443.
authentication.authorization.refreshRate
이 매개 변수는 Experience Service 역할의 멤버십과 ThingWorx 그룹의 멤버십의 동기화 빈도를 결정합니다. 값은 밀리초 단위로 지정됩니다.
기본적으로 5분으로 설정됩니다. 설정 가능한 가장 빠른 속도는 30초입니다.
authentication.openid.issuer
이 값을 PingFederate 구성의 "SSO 구성 매개 변수" 단락에 나와 있는 <as-base-url> 매개 변수로 설정합니다.
authentication.openid.clientId
이 값을 PingFederate 구성의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-client-id> 매개 변수로 설정합니다.
authentication.openid.clientSecret
이 값을 PingFederate 구성의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-client-secret> 매개 변수로 설정합니다.
authentication.openid.redirectUri
이 값을 PingFederate 구성의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-redirect-uri> 매개 변수로 설정합니다.
authentication.openid.session.maxAge
사용자가 OpenID Connect를 사용하여 Experience Service와 인증할 때 해당 사용자에 대한 세션이 작성됩니다. 이 속성은 시간이 경과되어 세션이 무효화되고 사용자가 다시 인증을 받아야 하는 경과된 시간을 지정합니다. 이 설정의 기본 단위는 밀리초입니다. 하지만, 값에 단위 이름을 추가하여 다른 단위를 지정할 수 있습니다. 예를 들면, "10 hours"와 같습니다. 다음 단위가 지원됩니다.
초: seconds, s
분: minutes, m
시간: hours, hrs, hour, h
일: days, day, d
authentication.openid.externalScope
oauth2를 사용하여 ThingWorx API에 액세스하는 데 필요합니다. ThingWorx를 리소스 공급자로 사용하려면 이 값을 ThingWorx에서 구성된 동일한 값으로 설정해야 합니다.
authentication.openid.esScope
이 값을 PingFederate 구성의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-scope> 매개 변수로 설정합니다.
authentication.openid.studioClientId
Studio 클라이언트 ID의 이름을 입력합니다. 이 필드의 기본값은 PTC_Studio_Client_ID입니다. 그러나 다른 값으로 구성된 경우 여기에 입력해야 합니다.
authentication.openid.claimsMapping.username
OpenID Connect 정책에서 식별된 sub 속성 값과 동일하게 설정하십시오. 자세한 내용은 OpenID 정책 구성의 단계 9를 참조하십시오.
다음은 OpenID Connect 및 OAuth2를 사용하기 위해 Experience Service를 구성하는 데 사용할 수 있는 JSON의 예입니다.
"authentication": {
"type": "openidUser",
"baseUrl": "https://twx.example.vuforia.io:8443",
"authorization": {
"appKey": "",
"refreshRate": "300000",
"useAclDbBackend": false
},
"openid": {
"issuer": "https://twx.example.vuforia.io:8443",
"clientId": "es-client",
"clientSecret": "es-client_1234",
"session:" {
"maxAge": "2 minutes",
"secret": "0c8ad6dkhd7976986knd87ea"
},
"externalScope": "THINGWORX"
}
},
콘텐츠 저장소
Experience Service는 파일 시스템에 프로젝트 및 표현 콘텐츠를 저장합니다. 이러한 저장소를 구성하려면 다음 구성 매개 변수를 사용하십시오.
* 
Experience Service가 클러스터에 배포될 경우 클러스터에서 실행 중인 모든 인스턴스가 데이터 저장소 디렉터리(projects.store, reps.storeupgrade.store)에 액세스할 수 있는지 확인합니다.
매개 변수
설명
projects.storePath
프로젝트 콘텐츠가 저장되는 디렉터리에 대한 경로입니다.
projects.staticOps.maxAge
프로젝트 콘텐츠가 클라이언트에 다운로드되면 답변에 포함된 max-age 머리글 값을 지정합니다.
reps.storePath
표현 저장소 콘텐츠가 저장되는 디렉터리에 대한 경로입니다.
reps.staticOps.maxAge
표현 콘텐츠가 클라이언트에 다운로드되면 답변이 포함된 max-age 머리글의 값을 지정합니다.
upgrade.storePath
마이그레이터 성공 파일이 저장되는 디렉터리에 대한 경로입니다. 이러한 파일은 마이그레이션이 반복되지 않도록 업그레이드 마이그레이터가 데이터 마이그레이션 작업을 완료한 시점을 표시하기 위해 사용됩니다.
* 
이러한 구성 매개 변수에 대한 경로는 절대 또는 상대 경로로 지정될 수 있습니다. 절대 경로는 “/”로 시작되며 파일 시스템의 루트에 상대적으로 간주되는 반면, 상대 경로는 “./”로 시작되며 Experience Service 설치 디렉터리에 상대적으로 간주됩니다.
데이터베이스
Experience Service는 다음 데이터베이스 소프트웨어를 지원합니다.
SQLite
PostgreSQL
* 
SQLite는 Experience Service와 함께 설치됩니다. PostgreSQL는 별도로 받아 설치해야 합니다.
Experience Service 최초 시작 시 데이터베이스에 모든 필수 테이블이 생성됩니다. Experience Service에 의해 사용될 데이터베이스를 구성하려면 다음 구성 매개 변수를 사용하십시오.
매개 변수
설명
dbHandler
이 매개 변수를 다음 중 하나로 설정합니다.
SQLite를 사용 중인 경우 SQLiteHandler
PostgreSQL을 사용 중인 경우 postgresHandler
db.datafilePath
이 매개 변수는 SQLite를 사용 중인 경우에만 적용되며 SQLite 데이터 파일의 경로를 지정합니다. Experience Service 최초 시작 시 데이터 파일이 없으면 데이터 파일이 생성됩니다.
* 
이 구성 매개 변수에는 절대 또는 상대 경로가 지정될 수 있습니다. 절대 경로는 “/”로 시작되며 파일 시스템의 루트에 상대적으로 간주되는 반면, 상대 경로는 “./”로 시작되며 Experience Service 설치 디렉터리에 상대적으로 간주됩니다.
Windows에서 절대 경로는 "/" 또는 드라이브 문자(예: "C:/")로 시작할 수 있습니다. 절대 경로가 "/"로 시작하는 경우, 이 경로는 Experience Service 설치 디렉터리를 포함하는 드라이브의 루트에 상대적인 것으로 처리됩니다.
db.connectionString
이 매개 변수는 PostgreSQL을 사용 중인 경우에만 적용되며 SQLite 데이터베이스 연결에 사용되는 연결 문자열을 지정합니다. 연결 문자열의 형식은 다음과 같습니다.
postgres://<dbusername>:<dbpassword>@<host>:<port>/<database-name>
사용되는 자격 증명에는 PostgreSQL 데이터베이스에서 새 데이터베이스 테이블을 생성할 수 있는 충분한 사용 권한이 있어야 합니다.
* 
ThingWorx 서버에서 사용하는 것과 동일한 PostgreSQL 인스턴스를 사용 중인 경우 Experience Service 서버에서 사용하는 데이터베이스 이름 및 로그인/사용자 이름은 ThingWorx 서버에서 사용하는 데이터베이스 이름 및 로그인/사용자 이름과 달라야 합니다.
도메인 이름
어떤 경우 Experience Service는 서비스 액세스에 사용되는 도메인 이름을 기억해야 합니다. Experience Service가 GXI(Global Experience Index)에 등록되어 있는 경우 Experience Service 도메인 이름은 GXI에 등록된 도메인 이름과 같아야 합니다. 이 값은 일반적으로 Experience Service가 실행 중인 호스트의 FQDN(정규화된 도메인 이름)입니다. 그러나 Experience Service가 프록시 뒤에 배포되는 경우 이 값은 프록시의 FQDN이 됩니다.
도메인 이름에 대한 값은 보통 설치 중에 지정됩니다. 그러나 적절한 값과 동일한 defaultDomainName 구성 매개 변수의 값을 설정하여 도메인 이름을 수동으로 구성할 수도 있습니다.
IRS 페더레이션
기본적으로 Experience Service는 IRS 페더레이션을 사용하도록 구성됩니다. IRS 페더레이션 사용 시 Experience Service가 제품 자체의 쿼리가 아닌, 도메인 자체에 대한 ThingMark 쿼리를 수신하면 Experience Service가 해당 요청을 해당 도메인으로 등록된 Experience Service로 전달합니다. Experience ServiceThingMark에 대해 게시된 모든 로컬 경험을 수집하여 해당 도메인으로 등록된 Experience Service에 의해 반환 결과에 결합합니다.
매개 변수
설명
enable_irs_federation
이 매개 변수를 true로 설정하면 IRS 페더레이션이 활성화되고 false로 설정하면 IRS 페더레이션이 비활성화됩니다.
domain_id_resolver
다른 Experience Service의 경험에 대한 쿼리에 사용되는 기본 URL입니다. 이는 IRS 페더레이션이 활성화된 경우에만 필요합니다. 일반적으로 GXI(Global experience Index)에서 제공하는 PTC에 대한 기본 UR이 사용되어야 합니다.
https://gxi.vuforia.io/VuforiaExperienceService/id-resolution/resolutions/
자세한 내용은 IRS(Identity Resolution Service) 페더레이션 항목을 참조하십시오.
로그 파일 위치
Experience Service는 관리자가 배포 환경에 적합한 방식으로 로그 메시지를 캡처하도록 허용하는 stdoutstderr에 대한 로그 메시지를 작성합니다. 파일에서 로그 메시지가 캡처되면 Experience Service를 적절한 사용 권한이 있는 사용자가 이러한 로그 파일을 다운로드할 수 있도록 구성할 수 있습니다. 로그 메시지 캡처 및 다운로드에 대한 자세한 내용은 로그 메시지 캡처 항목을 참조하십시오.
로그 파일 위치를 구성하려면 다음 구성 매개 변수를 사용하십시오.
매개 변수
설명
logsPath
로그 파일에 해당하는 경로를 설명하는 glob 패턴입니다. 기본적으로 /var/logs/thingserver.log*로 설정됩니다. 그러면 thingserver.log로 시작하는 이름이 포함된 /var/logs의 모든 파일의 다운로드가 활성화됩니다.
* 
이 구성 매개 변수에 대해 지정된 경로는 “/”로 시작하며 파일 시스템의 루트에 대해 상대적인 경로를 지정합니다.
Windows에서 절대 경로는 "/" 또는 드라이브 문자(예: "C:/")로 시작할 수 있습니다. 절대 경로가 "/"로 시작하는 경우, 이 경로는 Experience Service 설치 디렉터리를 포함하는 드라이브의 루트에 상대적인 것으로 처리됩니다.
포트
포트 구성 매개 변수를 사용하여 Experience Service가 연결에 대해 수신 대기하는 포트를 구성할 수 있습니다.
프록시
프록시 뒤에 Experience Service를 배포할 경우 서비스의 일부 기능에 영향을 줄 수 있습니다. trustProxy 구성 속성을 사용하여 프록시 뒤에 Experience Service를 배포할 때 이 서비스가 제대로 작동하도록 할 수 있습니다. 이 매개 변수를 적절하게 구성하면 Experience Service가 다음 사항을 충족하도록 할 수 있습니다.
요청을 보낸 클라이언트에 대한 올바른 IP 주소를 해당 로그 메시지에 포함합니다.
경험 목록에 포함된 경험 URL의 올바른 프로토콜을 사용합니다(예: Vuforia View에서 보낸 ThingMark 질의에 응답할 때).
trustProxy 구성 속성의 값은 Experience Service가 클라이언트 IP 주소를 결정하는 방법과 경험 URL에 사용할 프로토콜을 결정하는 방법을 결정합니다.
trustProxy 설정
클라이언트 IP
프로토콜
false(기본값)
요청을 보낸 클라이언트의 IP
요청의 프로토콜
true
X-Forwarded-For 머리글의 맨 왼쪽 엔트리
X-Forwarded-Proto 머리글의 값
IP 필터 조건
지정된 필터 조건과 일치하는 엔트리를 제거하기 위해 해당 목록을 필터링한 후 X-Forwarded-For 머리글의 맨 오른쪽 엔트리(필터 조건을 생성하는 방법에 대한 자세한 내용은 아래 참조)
X-Forwarded-Proto 머리글의 값
정수(n)
X-Forwarded-For 머리글의 오른쪽에서 n번째 엔트리
X-Forwarded-Proto 머리글의 값
위 설명대로 Experience Service를 구성하는 것 외에 프록시가 다음 머리글에서 적절한 정보를 전송하도록 구성해야 합니다.
X-Forwarded-For
X-Forwarded-Proto
다음 옵션을 사용하여 X-Forwarded-For 머리글에서 IP 주소를 필터링하는 데 사용할 조건을 생성할 수 있습니다.
필터 옵션
필터링되는 주소
loopback
다음 서브넷에 속하는 모든 주소:
IPv4: 127.0.0.1/8
IPv6: ::1/128
linklocal
다음 서브넷에 속하는 모든 주소:
IPv4: 169.254.0.0/16
IPv6: fe80::/10
uniquelocal
다음 서브넷 중 하나에 속하는 모든 주소:
IPv4: 10.0.0.0/8, 172.16.0.0/12, or 192.168.0.0/16
IPv6: fc00::/7
<ip address>
지정된 IP 주소(예: 203.0.113.13)
이러한 옵션은 하나 이상의 서브넷 옵션을 반드시 포함하여 쉼표로 구분된 목록으로 결합할 수 있습니다. 필터 조건 예는 아래 예를 참조하십시오.
다음은 trustProxy 구성 매개 변수에 대한 유효한 설정의 예입니다.
사용 사례
trustProxy 매개 변수 설정
X-Forwarded-* 머리글의 정보를 무시합니다.
false
X-Forwarded-For 머리글의 모든 엔트리(맨 왼쪽 엔트리 제외)를 알려진 신뢰할 수 있는 프록시로 처리합니다. 맨 왼쪽 엔트리는 클라이언트 IP로 처리됩니다.
true
로컬 호스트만 알려진 신뢰할 수 있는 프록시로 처리합니다.
"loopback"
로컬 호스트와 IP 주소 203.0.113.13203.0.113.15를 신뢰할 수 있는 프록시로 처리합니다.
"loopback, 203.0.113.13,203.0.113.15"
로컬 호스트 및 로컬 네트워크의 모든 호스트를 알려진 신뢰할 수 있는 프록시로 처리합니다.
"loopback, linklocal, uniquelocal"
영역
설치 프로그램은 Experience Service가 사용하는 영역을 ThingWorx 서버가 사용하는 영역과 동일하게 자동으로 구성합니다. 다음은 영역을 수동으로 구성해야 하는 경우에 대비한 설명입니다.
Experience Service를 클라이언트에게 전송된 인증 문제에 포함된 WWW-Authenticate 머리글의 영역을 포함하도록 구성할 수 있습니다. Experience ServiceWWW-Authenticate 머리글에 포함하는 값을 구성하려면 영역 매개 변수를 원하는 영역의 이름으로 설정합니다.
기본적으로 Experience Service가 사용하는 인증 영역은 다음과 같습니다. *
다음은 ThingWorx가 사용하는 기본 인증 영역입니다.
ThingWorx 8.0 이하의 경우 기본 인증 영역은 다음과 같습니다. *
ThingWorx 8.1 이상의 경우 기본 인증 영역은 다음과 같습니다. ThingWorx
* 
사용자의 ThingWorx 서버가 기본값과 다른 영역을 사용하도록 구성되어 있을 수 있습니다.
ThingWorx가 사용하는 인증 영역을 결정하려면:
1. 단말기를 열고 명령줄에 다음 명령을 입력합니다.
curl -is https://<ThingWorx-Core-Host-Port>/ThingWorx/Things | grep -i www-authenticate
여기에서 <ThingWorx-Core-Host-Port>ThingWorx 서버에 대한 적절한 호스트 이름 및 포트 번호로 교체해야 합니다. 예:
curl -is https://my-twx.example.com:3124/ThingWorx/Things | grep -i www-authenticate
2. 출력은 다음과 같습니다.
www-authenticate: Basic realm=*
realm= 영역을 따르는 값은 ThingWorx 서버가 사용하는 인증 영역입니다.
ThingWorx 프록시
Experience Service에는 사용자를 인증하고 사용자 그룹 멤버십을 관리하기 위한 ThingWorx 서버가 필요합니다. 또한 Experience ServiceVuforia StudioVuforia View 제품 모두가 사용하는 ThingWorx 서버에 대한 프록시 역할을 합니다. 설치 프로그램은 Experience Service를 설치 중 사용자가 식별하는 ThingWorx 서버에 대한 프록시 역할을 하도록 구성합니다. 필요한 경우 다음 구성 매개 변수를 사용하여 ThingWorx 프록시를 인증을 수동으로 구성할 수 있습니다.
매개 변수
설명
proxies.0.autoRewrite
true로 설정하면 Experience Service가 클라이언트가 프록시를 통해 다시 리디렉션되도록 ThingWorx 서버에서 제공하는 모든 리디렉션 URI를 변경합니다. 예를 들어 Experience ServiceThingWorx 프록시가 https://es.example.com/Thingworx에 있고 프록시 역할을 하는 ThingWorx 서버가 https://twx.example.com/Thingworx에 있다고 가정해 보겠습니다. ThingWorx 서버가 클라이언트를 https://twx.example.com/Thingworx/something으로 리디렉션하면 Experience Service가 이 URL을 https://es.example.com/Thingworx/something으로 재작성합니다. 이 속성을 false로 설정하면 Experience Service가 이러한 리디렉션 URI를 재작성하지 않습니다.
proxies.0.protocolRewrite
이 매개 변수는 리디렉션 URI 재작성 시에 사용된 프로토콜을 식별합니다. 예를 들어 Experience Service가 보안 HTTPS 모드에서 실행 중이고 ThingWorx 서버가 비보안 HTTP 모드에서 실행 중이라고 가정해 보겠습니다. 이러한 경우 이 매개 변수를 HTTPS와 동일하게 설정하여 리디렉션 URI를 재작성할 때 Experience Service 프록시에서 사용된 프로토콜을 사용하도록 재작성되어야 합니다.
proxies.0.secure
true로 설정하면 Experience ServiceThingWorx 프록시가 프록시 역할을 하는ThingWorx 서버에서 사용되는 인증되지 않은(자체 서명된) 인증서를 거부합니다. 그러므로 이 매개 변수를 ThingWorx 서버가 자체 서명된 인증서를 사용 중인 경우 false로 설정해야 합니다.
websocketProxies.0.autoRewrite
이 매개 변수는 proxies.0.autoRewrite 매개 변수가 HTTP 프록시에 대한 재작성 동작을 제어하는 것과 같은 방식으로 웹 소켓 프록시에 대한 리디렉션 재작성 동작을 제어합니다.
websocketProxies.0.protocolRewrite
이 매개 변수는 proxies.0.protocolRewrite 매개 변수가 HTTP 프록시에 대한 재작성 동작을 제어하는 것과 같은 방식으로 웹 소켓 프록시에 대한 리디렉션 URI를 재작성할 때 사용한 프로토콜을 제어합니다. 올바른 프로토콜 선택은 ws 또는 wss입니다.
websocketProxies.0.secure
이 매개 변수는 proxies.0.secure 매개 변수가 HTTP 프록시의 인증되지 않은(자체 서명된) 인증서 거부 여부를 제어하는 것과 같은 방식으로 웹 소켓 프록시의 인증되지 않은(자체 서명된) 인증서 거부 여부를 제어합니다.
proxies.0.disabled
true로 설정하면 이 매개 변수가 ThingWorx 프록시를 비활성화합니다. false로 설정하면 해당 프록시를 활성화합니다.
proxies.0.target
ThingWorx 서버에 대한 기본 URL입니다. 이 URL은 /Thingworx로 끝나야 합니다. 예: https://twx.acme.com:8443/Thingworx
proxies.0.appKey
ThingWorx에 공용 경험 액세스 권한을 부여하기 위해 Experience Service가 사용한 ThingWorx 응용 프로그램 키입니다. ThingWorx의 공용 경험 및 공용 액세스 구성에 대한 자세한 내용은 ThingWorx 공용 액세스 구성 항목을 참조하십시오.
websocketProxies.0.disabled
true로 설정하면 이 매개 변수가 ThingWorx 웹 소켓 프록시를 비활성화합니다. false로 설정하면 해당 프록시를 활성화합니다.
websocketProxies.0.target
클라이언트와 ThingWorx 서버 간 웹 소켓을 구현하는 데 사용한 기본 URL입니다. 이 URL은 proxies.0.target에 대해 지정된 값과 호환되어야 합니다. 예를 들어 proxies.0.targethttps://twx.acme.com:8443/Thingworx로 설정하면 이 매개 변수를 wss://twx.acme.com:8443으로 설정해야 합니다.
* 
Experience ServiceThingWorx 프록시를 사용하는 ThingWorx 서버에 EDGE 장치와 매쉬업을 연결하지 마십시오. 대신 ThingWorx 서버에 대해 직업 연결을 사용해야 합니다(대체 포트, ELB 등 사용). Experience ServiceThingWorx 프록시는 EDGE 장치 트래픽과 연결된 로드를 처리하도록 설계되지 않았으며, 특정 Edge SDK는 프록시를 통해 작동하지 않습니다.
TLS 인증서
* 
Experience Service가 클러스터에 배포될 경우 클러스터에서 실행 중인 모든 인스턴스가 중요 인증서 파일 위치에 액세스할 수 있는지 확인합니다.
기본적으로 Experience Service는 서버와 클라이언트 간 통신 암호화에 HTTPS 프로토콜을 사용합니다.
자세한 내용은 TLS(Transport Layer Security) 인증서 항목을 참조하십시오.
암호화에 사용되는 인증서는 다음 구성 매개 변수를 사용하여 구성할 수 있습니다.
* 
PEM 속성(httpsKeyPath, httpsCrtPathhttpsCaPath) 또는 PCKS12(PFX) 속성(httpsPfxPath)에 대해 값을 지정할 수 있지만, 두 속성 모두에 대해서는 값을 지정할 수 없습니다.
매개 변수
설명
httpsKeyPath
PEM으로 인코딩된 개인 키를 포함하는 파일의 경로입니다.
httpsCrtPath
PEM으로 인코딩된 공용 인증서를 포함하는 파일의 경로입니다.
httpsCaPath
중간 인증 기관에 대한 PEM으로 인코딩된 공용 인증서를 포함하는 인증서 번들 파일의 경로입니다.
httpsCertPassphrase
PEM으로 인코딩된 개인 키 또는 PCKS12(PFX)로 인코딩된 보관 파일의 암호를 해독하는 데 사용된 암호입니다.
httpsPfxPath
PCKS12(PFX)로 인코딩된 보관 파일을 포함하는 파일의 경로입니다.
* 
이러한 구성 매개 변수에 대한 경로는 절대 또는 상대 경로로 지정될 수 있습니다. 절대 경로는 “/”로 시작되며 파일 시스템의 루트에 상대적으로 간주되는 반면, 상대 경로는 “./”로 시작되며 Experience Service 설치 디렉터리에 상대적으로 간주됩니다.
Windows에서 절대 경로는 "/" 또는 드라이브 문자(예: "C:/")로 시작할 수 있습니다. 절대 경로가 "/"로 시작하는 경우, 이 경로는 Experience Service 설치 디렉터리를 포함하는 드라이브의 루트에 상대적인 것으로 처리됩니다.
선택적 매개 변수
다음 선택적 구성 매개 변수를 configuration.json 파일에 수동으로 추가할 수 있습니다.
매개 변수
설명
nohttp2
경험 중에 카메라 위젯으로 찍은 이미지를 ThingWorx에 있는 저장소에 저장하려면 이 매개 변수를 추가하고 true로 설정합니다.
예:
{
…..
"nossl":true,
"nohttp2":true
}
고급 모델 대상 매개 변수
다음 선택적 구성 매개 변수를 configuration.json 파일에 수동으로 추가할 수 있습니다.
매개 변수
설명
hmtg.credentials.baseUrl
모델 대상 서비스의 URL입니다. 이 매개 변수는 자동으로 채워집니다. 값은 다음과 같습니다.
https://vws.vuforia.com
hmtg.credentials.tokenPath
OAuth2 인증을 위한 HTTP 요청 경로입니다. 이 매개 변수는 자동으로 채워집니다. 값은 다음과 같습니다.
oauth2/token
hmtg.credentials.amtgPath
고급 모델 대상 생성을 위한 HTTP 요청 경로입니다. 이 매개 변수는 자동으로 채워집니다. 값은 다음과 같습니다.
modeltargets/advancedDatasets
hmtg.credentials.accessKey
이 매개 변수의 값은 PTC 기술 지원으로부터 얻어야 합니다. 자세한 내용은 고급 모델 대상 생성을 활성화하기 위한 정보 요청 항목을 참조하십시오.
hmtg.credentials.secretKey
이 매개 변수의 값은 PTC 기술 지원으로부터 얻어야 합니다. 자세한 내용은 고급 모델 대상 생성을 활성화하기 위한 정보 요청 항목을 참조하십시오.
게시 매개 변수
다음 선택적 구성 매개 변수를 configuration.json 파일에 수동으로 추가할 수 있습니다.
매개 변수
설명
publicAccess
Vuforia Studio에서 액세스 필드가 공용으로 설정된 프로젝트를 게시하는 기능을 비활성화하거나 활성화합니다.
예:
{
…..
"publicAccess":{
"disabled": true
}