|
Experience Service 설치에 설치 관리자가 사용되는 경우, 설치 관리자에서 다음 매개 변수를 구성해야 합니다.
|
|
Single Sign-On 인증을 구성하는 경우 아래의 "SSO(Single Sign-On) 인증 구성 매개 변수" 섹션을 참조 하십시오.
|
매개 변수
|
설명
|
authentication.type
|
기본 인증을 사용하는 경우 이 매개 변수를 twxuser로 설정해야 합니다.
|
authentication.baseURL
|
인증에 사용되는 ThingWorx 서버의 URL입니다. 예: https://twx.example.com:8443
|
authentication.authorization.appKey
|
ThingWorx 그룹의 멤버십을 읽는 데 Experience Service가 사용하는 ThingWorx 응용 프로그램 키입니다. 그룹 멤버십은 사용자가 속하는 Experience Service 역할 및 사용자에게 부여된 사용 권한을 결정할 때 사용됩니다.
인증 응용 프로그램 키 구성에 대한 자세한 내용은 ThingWorx 그룹 멤버십에 대한 액세스 구성 항목을 참조하십시오.
|
authentication.authorization.refreshRate
|
이 매개 변수는 Experience Service 역할의 멤버십과 ThingWorx 그룹의 멤버십의 동기화 빈도를 결정합니다. 값은 밀리초 단위로 지정됩니다.
기본적으로 5분으로 설정됩니다. 설정 가능한 가장 빠른 속도는 30초입니다.
|
매개 변수
|
설명
|
authentication.type
|
SSO를 사용하도록 Experience Service를 구성할 때 openidUser로 설정해야 합니다.
|
authentication.baseUrl
|
기본 인증이 사용될 때 인증에 사용되며 인증 유형에 상관 없이 그룹 멤버십 동기화에 사용되는 ThingWorx 서버의 URL입니다. 예: https://twx.example.com:8443.
|
authentication.authorization.refreshRate
|
이 매개 변수는 Experience Service 역할의 멤버십과 ThingWorx 그룹의 멤버십의 동기화 빈도를 결정합니다. 값은 밀리초 단위로 지정됩니다.
기본적으로 5분으로 설정됩니다. 설정 가능한 가장 빠른 속도는 30초입니다.
|
authentication.openid.issuer
|
이 값을 PingFederate 구성 예의 "SSO 구성 매개 변수" 단락에 나와 있는 <as-base-url> 매개 변수로 설정합니다.
|
authentication.openid.clientId
|
이 값을 PingFederate 구성 예의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-client-id> 매개 변수로 설정합니다.
|
authentication.openid.clientSecret
|
이 값을 PingFederate 구성 예의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-client-secret> 매개 변수로 설정합니다.
|
authentication.openid.redirectUri
|
이 값을 PingFederate 구성 예의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-redirect-uri> 매개 변수로 설정합니다.
|
authentication.openid.session.maxAge
|
사용자가 OpenID Connect를 사용하여 Experience Service와 인증할 때 해당 사용자에 대한 세션이 작성됩니다. 이 속성은 시간이 경과되어 세션이 무효화되고 사용자가 다시 인증을 받아야 하는 경과된 시간을 지정합니다. 이 설정의 기본 단위는 밀리초입니다. 하지만, 값에 단위 이름을 추가하여 다른 단위를 지정할 수 있습니다. 예를 들면, "10 hours"와 같습니다. 다음 단위가 지원됩니다.
• 초: seconds, s
• 분: minutes, m
• 시간: hours, hrs, hour, h
• 일: days, day, d
|
authentication.openid.externalScope
|
oauth2를 사용하여 ThingWorx API에 액세스하는 데 필요합니다. ThingWorx를 리소스 공급자로 사용하려면 이 값을 ThingWorx에서 구성된 동일한 값으로 설정해야 합니다.
|
authentication.openid.esScope
|
이 값을 PingFederate 구성 예의 "SSO 구성 매개 변수" 단락에 나와 있는 <es-scope> 매개 변수로 설정합니다.
|
authentication.openid.studioClientId
|
Studio 클라이언트 ID의 이름을 입력합니다. 이 필드의 기본값은 PTC_Studio_Client_ID입니다. 그러나 다른 값으로 구성된 경우 여기에 입력해야 합니다.
|
authentication.openid.claimsMapping.username
|
OpenID Connect 정책에서 식별된 sub 속성 값과 동일하게 설정하십시오. 자세한 내용은 OpenID 정책 구성의 단계 9를 참조하십시오.
|
|
Experience Service가 클러스터에 배포될 경우 클러스터에서 실행 중인 모든 인스턴스가 데이터 저장소 디렉터리(projects.store, reps.store 및 upgrade.store)에 액세스할 수 있는지 확인합니다.
|
매개 변수
|
설명
|
projects.storePath
|
프로젝트 콘텐츠가 저장되는 디렉터리에 대한 경로입니다.
|
projects.staticOps.maxAge
|
프로젝트 콘텐츠가 클라이언트에 다운로드되면 답변에 포함된 max-age 머리글 값을 지정합니다.
|
reps.storePath
|
표현 저장소 콘텐츠가 저장되는 디렉터리에 대한 경로입니다.
|
reps.staticOps.maxAge
|
표현 콘텐츠가 클라이언트에 다운로드되면 답변이 포함된 max-age 머리글의 값을 지정합니다.
|
upgrade.storePath
|
마이그레이터 성공 파일이 저장되는 디렉터리에 대한 경로입니다. 이러한 파일은 마이그레이션이 반복되지 않도록 업그레이드 마이그레이터가 데이터 마이그레이션 작업을 완료한 시점을 표시하기 위해 사용됩니다.
|
|
이러한 구성 매개 변수에 대한 경로는 절대 또는 상대 경로로 지정될 수 있습니다. 절대 경로는 “/”로 시작되며 파일 시스템의 루트에 상대적으로 간주되는 반면, 상대 경로는 “./”로 시작되며 Experience Service 설치 디렉터리에 상대적으로 간주됩니다.
|
|
SQLite는 Experience Service와 함께 설치됩니다. PostgreSQL는 별도로 받아 설치해야 합니다.
|
매개 변수
|
설명
|
||
dbHandler
|
이 매개 변수를 다음 중 하나로 설정합니다.
• SQLite를 사용 중인 경우 SQLiteHandler
• PostgreSQL을 사용 중인 경우 postgresHandler
|
||
db.datafilePath
|
이 매개 변수는 SQLite를 사용 중인 경우에만 적용되며 SQLite 데이터 파일의 경로를 지정합니다. Experience Service 최초 시작 시 데이터 파일이 없으면 데이터 파일이 생성됩니다.
|
||
db.connectionString
|
이 매개 변수는 PostgreSQL을 사용 중인 경우에만 적용되며 SQLite 데이터베이스 연결에 사용되는 연결 문자열을 지정합니다. 연결 문자열의 형식은 다음과 같습니다.
postgres://<dbusername>:<dbpassword>@<host>:<port>/<database-name>
사용되는 자격 증명에는 PostgreSQL 데이터베이스에서 새 데이터베이스 테이블을 생성할 수 있는 충분한 사용 권한이 있어야 합니다.
|
매개 변수
|
설명
|
enable_irs_federation
|
이 매개 변수를 true로 설정하면 IRS 페더레이션이 활성화되고 false로 설정하면 IRS 페더레이션이 비활성화됩니다.
|
domain_id_resolver
|
다른 Experience Service의 경험에 대한 쿼리에 사용되는 기본 URL입니다. 이는 IRS 페더레이션이 활성화된 경우에만 필요합니다. 일반적으로 GXI(Global experience Index)에서 제공하는 PTC에 대한 기본 UR이 사용되어야 합니다.
https://gxi.vuforia.io/VuforiaExperienceService/id-resolution/resolutions/
|
매개 변수
|
설명
|
||
logsPath
|
로그 파일에 해당하는 경로를 설명하는 glob 패턴입니다. 기본적으로 /var/logs/thingserver.log*로 설정됩니다. 그러면 thingserver.log로 시작하는 이름이 포함된 /var/logs의 모든 파일의 다운로드가 활성화됩니다.
|
trustProxy 설정
|
클라이언트 IP
|
프로토콜
|
false(기본값)
|
요청을 보낸 클라이언트의 IP
|
요청의 프로토콜
|
true
|
X-Forwarded-For 머리글의 맨 왼쪽 엔트리
|
X-Forwarded-Proto 머리글의 값
|
IP 필터 조건
|
지정된 필터 조건과 일치하는 엔트리를 제거하기 위해 해당 목록을 필터링한 후 X-Forwarded-For 머리글의 맨 오른쪽 엔트리(필터 조건을 생성하는 방법에 대한 자세한 내용은 아래 참조)
|
X-Forwarded-Proto 머리글의 값
|
정수(n)
|
X-Forwarded-For 머리글의 오른쪽에서 n번째 엔트리
|
X-Forwarded-Proto 머리글의 값
|
필터 옵션
|
필터링되는 주소
|
loopback
|
다음 서브넷에 속하는 모든 주소:
• IPv4: 127.0.0.1/8
• IPv6: ::1/128
|
linklocal
|
다음 서브넷에 속하는 모든 주소:
• IPv4: 169.254.0.0/16
• IPv6: fe80::/10
|
uniquelocal
|
다음 서브넷 중 하나에 속하는 모든 주소:
• IPv4: 10.0.0.0/8, 172.16.0.0/12, or 192.168.0.0/16
• IPv6: fc00::/7
|
<ip address>
|
지정된 IP 주소(예: 203.0.113.13)
|
사용 사례
|
trustProxy 매개 변수 설정
|
X-Forwarded-* 머리글의 정보를 무시합니다.
|
false
|
X-Forwarded-For 머리글의 모든 엔트리(맨 왼쪽 엔트리 제외)를 알려진 신뢰할 수 있는 프록시로 처리합니다. 맨 왼쪽 엔트리는 클라이언트 IP로 처리됩니다.
|
true
|
로컬 호스트만 알려진 신뢰할 수 있는 프록시로 처리합니다.
|
"loopback"
|
로컬 호스트와 IP 주소 203.0.113.13 및 203.0.113.15를 신뢰할 수 있는 프록시로 처리합니다.
|
"loopback, 203.0.113.13,203.0.113.15"
|
로컬 호스트 및 로컬 네트워크의 모든 호스트를 알려진 신뢰할 수 있는 프록시로 처리합니다.
|
"loopback, linklocal, uniquelocal"
|
|
사용자의 ThingWorx 서버가 기본값과 다른 영역을 사용하도록 구성되어 있을 수 있습니다.
|
매개 변수
|
설명
|
proxies.0.autoRewrite
|
true로 설정하면 Experience Service가 클라이언트가 프록시를 통해 다시 리디렉션되도록 ThingWorx 서버에서 제공하는 모든 리디렉션 URI를 변경합니다. 예를 들어 Experience ServiceThingWorx 프록시가 https://es.example.com/Thingworx에 있고 프록시 역할을 하는 ThingWorx 서버가 https://twx.example.com/Thingworx에 있다고 가정해 보겠습니다. ThingWorx 서버가 클라이언트를 https://twx.example.com/Thingworx/something으로 리디렉션하면 Experience Service가 이 URL을 https://es.example.com/Thingworx/something으로 재작성합니다. 이 속성을 false로 설정하면 Experience Service가 이러한 리디렉션 URI를 재작성하지 않습니다.
|
proxies.0.protocolRewrite
|
이 매개 변수는 리디렉션 URI 재작성 시에 사용된 프로토콜을 식별합니다. 예를 들어 Experience Service가 보안 HTTPS 모드에서 실행 중이고 ThingWorx 서버가 비보안 HTTP 모드에서 실행 중이라고 가정해 보겠습니다. 이러한 경우 이 매개 변수를 HTTPS와 동일하게 설정하여 리디렉션 URI를 재작성할 때 Experience Service 프록시에서 사용된 프로토콜을 사용하도록 재작성되어야 합니다.
|
proxies.0.secure
|
true로 설정하면 Experience ServiceThingWorx 프록시가 프록시 역할을 하는ThingWorx 서버에서 사용되는 인증되지 않은(자체 서명된) 인증서를 거부합니다. 그러므로 이 매개 변수를 ThingWorx 서버가 자체 서명된 인증서를 사용 중인 경우 false로 설정해야 합니다.
|
websocketProxies.0.autoRewrite
|
이 매개 변수는 proxies.0.autoRewrite 매개 변수가 HTTP 프록시에 대한 재작성 동작을 제어하는 것과 같은 방식으로 웹 소켓 프록시에 대한 리디렉션 재작성 동작을 제어합니다.
|
websocketProxies.0.protocolRewrite
|
이 매개 변수는 proxies.0.protocolRewrite 매개 변수가 HTTP 프록시에 대한 재작성 동작을 제어하는 것과 같은 방식으로 웹 소켓 프록시에 대한 리디렉션 URI를 재작성할 때 사용한 프로토콜을 제어합니다. 올바른 프로토콜 선택은 ws 또는 wss입니다.
|
websocketProxies.0.secure
|
이 매개 변수는 proxies.0.secure 매개 변수가 HTTP 프록시의 인증되지 않은(자체 서명된) 인증서 거부 여부를 제어하는 것과 같은 방식으로 웹 소켓 프록시의 인증되지 않은(자체 서명된) 인증서 거부 여부를 제어합니다.
|
proxies.0.disabled
|
true로 설정하면 이 매개 변수가 ThingWorx 프록시를 비활성화합니다. false로 설정하면 해당 프록시를 활성화합니다.
|
proxies.0.target
|
ThingWorx 서버에 대한 기본 URL입니다. 이 URL은 /Thingworx로 끝나야 합니다. 예: https://twx.acme.com:8443/Thingworx
|
proxies.0.appKey
|
|
websocketProxies.0.disabled
|
true로 설정하면 이 매개 변수가 ThingWorx 웹 소켓 프록시를 비활성화합니다. false로 설정하면 해당 프록시를 활성화합니다.
|
websocketProxies.0.target
|
클라이언트와 ThingWorx 서버 간 웹 소켓을 구현하는 데 사용한 기본 URL입니다. 이 URL은 proxies.0.target에 대해 지정된 값과 호환되어야 합니다. 예를 들어 proxies.0.target를 https://twx.acme.com:8443/Thingworx로 설정하면 이 매개 변수를 wss://twx.acme.com:8443으로 설정해야 합니다.
|
|
Experience ServiceThingWorx 프록시를 사용하는 ThingWorx 서버에 EDGE 장치와 매쉬업을 연결하지 마십시오. 대신 ThingWorx 서버에 대해 직업 연결을 사용해야 합니다(대체 포트, ELB 등 사용). Experience ServiceThingWorx 프록시는 EDGE 장치 트래픽과 연결된 로드를 처리하도록 설계되지 않았으며, 특정 Edge SDK는 프록시를 통해 작동하지 않습니다.
|
|
Experience Service가 클러스터에 배포될 경우 클러스터에서 실행 중인 모든 인스턴스가 중요 인증서 파일 위치에 액세스할 수 있는지 확인합니다.
|
|
PEM 속성(httpsKeyPath, httpsCrtPath 및 httpsCaPath) 또는 PCKS12(PFX) 속성(httpsPfxPath)에 대해 값을 지정할 수 있지만, 두 속성 모두에 대해서는 값을 지정할 수 없습니다.
|
매개 변수
|
설명
|
httpsKeyPath
|
PEM으로 인코딩된 개인 키를 포함하는 파일의 경로입니다.
|
httpsCrtPath
|
PEM으로 인코딩된 공용 인증서를 포함하는 파일의 경로입니다.
|
httpsCaPath
|
중간 인증 기관에 대한 PEM으로 인코딩된 공용 인증서를 포함하는 인증서 번들 파일의 경로입니다.
|
httpsCertPassphrase
|
PEM으로 인코딩된 개인 키 또는 PCKS12(PFX)로 인코딩된 보관 파일의 암호를 해독하는 데 사용된 암호입니다.
|
httpsPfxPath
|
PCKS12(PFX)로 인코딩된 보관 파일을 포함하는 파일의 경로입니다.
|
|
이러한 구성 매개 변수에 대한 경로는 절대 또는 상대 경로로 지정될 수 있습니다. 절대 경로는 “/”로 시작되며 파일 시스템의 루트에 상대적으로 간주되는 반면, 상대 경로는 “./”로 시작되며 Experience Service 설치 디렉터리에 상대적으로 간주됩니다.
Windows에서 절대 경로는 "/" 또는 드라이브 문자(예: "C:/")로 시작할 수 있습니다. 절대 경로가 "/"로 시작하는 경우, 이 경로는 Experience Service 설치 디렉터리를 포함하는 드라이브의 루트에 상대적인 것으로 처리됩니다.
|
매개 변수
|
설명
|
nohttp2
|
경험 중에 카메라 위젯으로 찍은 이미지를 ThingWorx에 있는 저장소에 저장하려면 이 매개 변수를 추가하고 true로 설정합니다.
예:
{
….. "nossl":true, "nohttp2":true } |
매개 변수
|
설명
|
hmtg.credentials.baseUrl
|
모델 대상 서비스의 URL입니다. 이 매개 변수는 자동으로 채워집니다. 값은 다음과 같습니다.
https://vws.vuforia.com
|
hmtg.credentials.tokenPath
|
OAuth2 인증을 위한 HTTP 요청 경로입니다. 이 매개 변수는 자동으로 채워집니다. 값은 다음과 같습니다.
oauth2/token
|
hmtg.credentials.amtgPath
|
고급 모델 대상 생성을 위한 HTTP 요청 경로입니다. 이 매개 변수는 자동으로 채워집니다. 값은 다음과 같습니다.
modeltargets/advancedDatasets
|
hmtg.credentials.accessKey
|
이 매개 변수의 값은 PTC 기술 지원으로부터 얻어야 합니다. 자세한 내용은 고급 모델 대상 생성을 활성화하기 위한 정보 요청 항목을 참조하십시오.
|
hmtg.credentials.secretKey
|
이 매개 변수의 값은 PTC 기술 지원으로부터 얻어야 합니다. 자세한 내용은 고급 모델 대상 생성을 활성화하기 위한 정보 요청 항목을 참조하십시오.
|
매개 변수
|
설명
|
publicAccess
|
Vuforia Studio에서 액세스 필드가 공용으로 설정된 프로젝트를 게시하는 기능을 비활성화하거나 활성화합니다.
예:
{
….. "publicAccess":{ "disabled": true } |