- 05 Feb 2025
- 3 Minuten Lesezeit
- Drucken
IIS aufsetzen und konfigurieren
- Aktualisiert am 05 Feb 2025
- 3 Minuten Lesezeit
- Drucken
To set up and configure Internet Information SeFühren Sie zum Einrichten und Konfigurieren der Internetinformationsdienste (IIS) die folgenden Schritte aus:
Erstellen Sie im IIS-Manager einen Anwendungspool.
Passen Sie die folgenden erweiterten Einstellungen im Anwendungspool an: aktivieren Sie 32-Bit-Anwendungen und Identität.
Kopieren Sie den SAML-Webservice-Ordner nach Webservices.
Kopieren Sie die Datei user.config von einem anderen Webservice in den SAML-Ordner. Wenn mehrere SAML-Login-Installationen vorhanden sind, müssen Sie den Typ appSettings anpassen. Wir empfehlen, dem Typ denselben Namen wie dem SAML-Ordner zu geben. Beispiel der Datei user.config:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <appSettings> <add key="MasterConfigType" value="SamlLogin" /> <add key="MasterConfigDir" value="\\<path to master.config>\master.config"/> </appSettings>
Konvertieren Sie den Anwendungspool in eine Anwendung.
Grassfish Zertifikat erstellen
Um ein Grassfish-Zertifikat für den SAML-Webdienst zu erstellen, führen Sie die folgenden Schritte aus:
Erstellen Sie ein Zertifikat. Zum Beispiel über Azure.
Aktivieren Sie das Zertifikat und laden Sie die Datei herunter.
Speichern Sie die Datei auf dem Server, auf dem die SAML-Anmeldung installiert ist. Beispiel:
configs/Saml/Grassfish-Saml-certificate.pfx
SAML-Applikation konfigurieren
Führen Sie die folgenden Schritte aus, um die SAML-Anwendung zu konfigurieren:
Aktualisieren Sie die Datei master.config. Erfahren Sie mehr über SAML-Konfigurationsparameter.
<appSettings type="SamlLogin"> <add key="MaxLogLevel_File" value="5"/> <add key="CustomerCode" value="dev"/> <!-- If there is a specific implementation for a customer, please use this Login type but normally the value should be "Generic" --> <add key="CustomerLoginType" value="Generic"/> <!-- update URL --> <add key="CmsPageUrl" value="https://<IXM-Platform-URL>/gv2/gf/GFWebHtml/cms/index.html#external"/> <!-- Path to the certificate file --> <add key="GrassfishSignature" value="\\path\to\certificate\configs\Saml\Grassfish-Saml-certificate.pfx"/> <!-- Password of the certificate file if required, otherwise remove this line --> <add key="GrassfishSignaturePassword" value="SAMLPassword"/> <!-- Should be the path to the SAML Login installation ending with a slash --> <add key="ServiceProviderEntityID" value="https://<IXM-Platform-URL>/gv2/webservices/SamlLogin/"/> <add key="ServiceProviderDescriptorID" value="137C691B812344F997264EC5DB0FD8F8"/> <!-- Identity Provider Metadata file provided from the customer (also called federationmetadata.xml) --> <add key="IdentityProviderMetadata" value="\\path\to\identity-provider-meta-data-file\configs\Saml\idp-metadata.xml"/> <!-- URL from customer where we forward the Service Provider initiated Login request --> <add key="SignOnUrl" value="https://login.microsoftonline.com/<Azure application ID>/saml2"/> <!-- Setting up using Assertion-Attribute (user claims) --> <!-- You can find the specific values in the SAML response while first login --> <!-- Must be unique because it will be used as username for the login, for example email address --> <add key="Generic.ExternalUserIdAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name"/> <add key="Generic.EmailAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"/> <add key="Generic.FirstNameAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname"/> <add key="Generic.LastNameAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname"/> <add key="Generic.CustomerCodeValue" value="dev"/> <add key="Generic.UpdatePermissionGroupForExistingUsers" value="false"/> <add key="Generic.PermissionGroupValue" value="Default"/> <add key="Generic.UpdateUserGroupsForExistingUsers" value="false"/> <add key="Generic.ClearUserGroupsForExistingUsers" value="false"/> <add key="Generic.UserGroupValue" value="Default"/> <!-- True for analyzing the SAML attributes and response. After the setup works set these configs to false --> <add key="DebugSaveSamlAttributes" value="true"/> <add key="DebugSaveSamlResponse" value="true"/> <add key="EnableSamlTraceLog" value="true"/> <!-- update URL template --> <add key="LoginSuccessRedirectUrl" value="https://<IXM-Platform-URL>/gv2/gf/GFWebHtml/cms/index.html#external?autologin=bysession&sh=@@sh@@&cid=@@customerId@@&userID=@@userId@@&customerName=@@customerCode@@"/> </appSettings>
Aktualisieren Sie die Datei config.json im Kundenordner 00000 unter: www\gv2\gf\GfWebHtmlCustomer\00000
common > login > mode > sessionID: geben Sie die Sitzungs-ID ein. Diese Eingabe ist obligatorisch.
common > applicationPath > redirectOnLogoutToUrlByUserOrigin > Saml: geben Sie optional die URL der Anwendung ein.
{ "cms": { .... }, "common": { /* If a logout to a portal where specific apps from the customer are available
is required then setup this redirect url */ "applicationPath": { "redirectOnLogoutToUrlByUserOrigin": { "Saml": "https://path.to.portal" } }, "login": { "mode": "sessionID" } } }
Kunden die XML-Datei zur Verfügung stellen
Um dem Kunden die Datei grassfish-metadata.xml bereitzustellen, führen Sie die folgenden Schritte aus:
Recyceln Sie den Anwendungspool.
Öffnen Sie die Site Metadata.aspx:
https://<IXM-Platform-URL>/gv2/webservices/SamlLogin/Metadata.aspx
Laden Sie sie als XML-Datei herunter und senden Sie sie an den Kunden.
Konfigurationen vom Kunden anfordern
Um die Konfigurationen vom Kunden abzurufen, führen Sie die folgenden Schritte aus:
Sobald der Kunde die Datei grassfish-metadata.xml importiert hat, kann er eine idp-metadata.xml-Datei (Identity Provider) bereitstellen.
Speichern Sie die Datei in einem Ordner, auf den der Server mit der SAML-Login-Installation Zugriff hat. Beispiel:
configs/Saml/idp-metadata.xml
Aktualisieren Sie den IdentityProviderMetadata-Wert mit dem Pfad zur Datei idp-metadata.xml in der Datei master.config.
Fordern Sie die Anmelde-URL für die vom Dienstanbieter initiierte Anmeldung an. Die URL von Azure sieht beispielsweise folgendermaßen aus:
https://login.microsoftonline.com/63b569d3-0965-41ec-af3f-2247dff6a5f1/saml2
Aktualisieren Sie den Wert SignOnUrl mit der bereitgestellten URL in der Datei master.config.
Hinweis
Sie müssen den Anwendungspool nach jeder Aktualisierung der Datei master.config, jeder Änderung der Datei idp-metadata.xml und jeder Zertifikatsaktualisierung wiederverwenden.