- 10 Dec 2024
- 3 Minuten Lesezeit
- Drucken
IIS aufsetzen und konfigurieren
- Aktualisiert am 10 Dec 2024
- 3 Minuten Lesezeit
- Drucken
Führen Sie zum Einrichten und Konfigurieren der Internet Information Services (IIS) die folgenden Schritte aus:
Erstellen Sie im IIS-Manager einen Anwendungspool.
Kopieren Sie den OIDC-Webservice-Ordner nach Webservices.
Kopieren Sie die Datei user.config von einem anderen Webservice in den OIDC-Ordner. Wenn mehrere OIDC-Login-Installationen vorhanden sind, müssen Sie den Typ appSettings anpassen. Wir empfehlen, dem Typ denselben Namen wie dem OIDC-Ordner zu geben. Beispiel der Datei user.config:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <appSettings> <add key="MasterConfigType" value="GenericOidcLogin" /> <add key="MasterConfigDir" value="\\<path to master.config>\master.config"/> </appSettings>
Konvertieren Sie den Anwendungspool in eine Anwendung.
Geben Sie die URL zum Rückrufendpunkt an den Identitätsanbieter weiter, der diese URL zur registrierten Anwendung hinzufügen muss (Umleitungs-URIs).
Beispiel:
https://<IXM-Platform-URL>/gv2/webservices/GenericOidcLogin/callback
OIDC-Anwendung konfigurieren
Führen Sie die folgenden Schritte aus, um die OIDC-Anwendung zu konfigurieren:
Aktualisieren Sie die Datei master.config. Erfahren Sie mehr über OIDC-Konfigurationsparameter.
<appSettings type="GenericOidcLogin"> <add key="MaxLogLevel_File" value="5"/> <!-- Update with Customer Code. --> <add key="CustomerCode" value="<CustomerCode>"/> <!-- If the outcome of the "Get started" was that the User should be created if it does not exist then the value is "true", otherwise "false". --> <add key="CreateUserIfNotExists" value="true"/> <!-- Update these URLs. --> <add key="Applications:CMS:LoginSuccessRedirectUrl" value="https://<IXM-Platform-URL>/gv2/gf/GFWebHtml/cms/index.html#/external?lang=en&cid=@@customerId@@&autologin=bysession&sh=@@sh@@&userID=@@userId@@&customerName=@@customerName@@"/> <add key="Applications:CMS:LoginFailedRedirectUrl" value="https://<IXM-Platform-URL>/gv2/webservices/GenericOidcLogin/LoginFailed"/> <!-- True for analyzing the OIDC communication. After the setup works set this config to false. --> <add key="LogOpenIdProviderCommunication" value="true"/> <!-- Either Claims.PermissionGroup or DefaultPermissionGroup must be set when CreateUserIfNotExists is true. --> <add key="UpdatePermissionGroupForExistingUsers" value="false"/> <add key="DefaultPermissionGroup" value="Default"/> <!-- Claims.PermissionGroup is only required if the Identity Provider provides the Permission Group via claims. --> <!-- <add key="Claims.PermissionGroup" value="<PermissionGroupClaim>"/> --> <!-- Either Claims.UserGroups or DefaultUserGroup must be set when CreateUserIfNotExists is true. --> <add key="UpdateUserGroupsForExistingUsers" value="false"/> <add key="DefaultUserGroup" value="Default"/> <!-- Claims.UserGroups is only required if the Identity Provider provides the User Groups via claims. --> <!-- <add key="Claims.UserGroups" value="<UserGroupsClaim>"/> --> <!-- Will be provided from the Identity provider --> <!-- In Azure the endpoint is for example "https://<subdomain>.b2clogin.com/<something>/<policy>/v2.0/.well-known/openid-configuration" --> <add key="OpenId:ConfigurationEndpoint" value="https://<url>/.well-known/openid-configuration"/> <!-- The ID of the application. In Azure it's the "Application (client) ID" of the "App registration" --> <add key="OpenId:ClientId" value="<XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX>"/> <!-- The value of the Client secret. In Azure it can be created under the "App registrations" Application -> "Certificates & secrets". --> <add key="OpenId:ClientSecret" value="<Client-Secret-Value>"/> <add key="OpenId:Scope" value="openid profile email"/> <add key="OpenId:UseUserInfoEndpoint" value="false"/> <!-- The ID of the application. In Azure it's the "Application (client) ID" of the "App registration". --> <add key="Validation:ValidAudience" value="<XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX>"/> <!-- Setting up using user claims. --> <!-- You can find the specific values in the OIDC response while first login. --> <!-- Must be unique because it will be used as username for the login, for example email address. --> <add key="Claims:ExternalUserId" value="emails"/> <add key="Claims:FirstName" value="given_name"/> <add key="Claims:LastName" value="family_name"/> <add key="Claims:Email" value="email"/> </appSettings>
Gehen Sie zur Datei config.json im Ordner 00000 customer unter:
www\gv2\gf\GfWebHtmlCustomer\00000
Aktualisieren Sie die folgenden Einstellungen:
common > login > mode > sessionID: geben Sie die Session ID ein. Diese Eingabe ist erforderlich.
common > applicationPath > redirectOnLogoutToUrlByUserOrigin > Saml: geben Sie optional die URL der Anwendung ein. Diese Einstellung gilt für mehrere externe Anmeldungen, nicht nur für SAML.
{
"cms": {
....
},
"common": {
/* If a logout to a portal where specific apps from the customer are available
is required then setup this redirect url */
"applicationPath": {
"redirectOnLogoutToUrlByUserOrigin": {
"Saml": "https://path.to.portal"
}
},
"login": {
"mode": "sessionID"
}
}
}
Konfigurationen vom Kunden anfordern
Nachdem der Kunde (Identitätsanbieter) die Anwendung erstellt hat, kann er die folgenden erforderlichen Konfigurationen für die Datei master.config bereitstellen:
OpenId:ConfigurationEndpoint: der Endpunkt zur .well-known/openid-Konfiguration. Die URL von Azure sieht beispielsweise so aus:
https://<subdomain>.b2clogin.com/<something>/<policy>/v2.0/.well-known/openid-configuration
OpenId:ClientId: die ID der Anwendung. In Azure ist dies die Application (client) ID der App registration.
Validation:ValidAudience: die ID der Anwendung. In Azure ist dies die Application (client) ID der App registration.
OpenId:ClientSecret: der Wert des Client Secret. In Azure kann dies unter App registrations > Application > Certificates & secrets erstellt werden.
Hinweis
Sie müssen den Anwendungspool nach jeder Aktualisierung der Datei master.config erneut starten.