IIS aufsetzen und konfigurieren
  • 05 Feb 2025
  • 3 Minuten Lesezeit

IIS aufsetzen und konfigurieren


Artikel-Zusammenfassung

To set up and configure Internet Information SeFühren Sie zum Einrichten und Konfigurieren der Internetinformationsdienste (IIS) die folgenden Schritte aus:

  1. Erstellen Sie im IIS-Manager einen Anwendungspool.

  2. Passen Sie die folgenden erweiterten Einstellungen im Anwendungspool an: aktivieren Sie 32-Bit-Anwendungen und Identität.

  3. Kopieren Sie den SAML-Webservice-Ordner nach Webservices.

    Kopieren Sie die Datei user.config von einem anderen Webservice in den SAML-Ordner. Wenn mehrere SAML-Login-Installationen vorhanden sind, müssen Sie den Typ appSettings anpassen. Wir empfehlen, dem Typ denselben Namen wie dem SAML-Ordner zu geben. Beispiel der Datei user.config:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <appSettings>  <add key="MasterConfigType" value="SamlLogin" />  <add key="MasterConfigDir" value="\\<path to master.config>\master.config"/> </appSettings>
  4. Konvertieren Sie den Anwendungspool in eine Anwendung.


Grassfish Zertifikat erstellen

Um ein Grassfish-Zertifikat für den SAML-Webdienst zu erstellen, führen Sie die folgenden Schritte aus:

  1. Erstellen Sie ein Zertifikat. Zum Beispiel über Azure.

  2. Aktivieren Sie das Zertifikat und laden Sie die Datei herunter.

  3. Speichern Sie die Datei auf dem Server, auf dem die SAML-Anmeldung installiert ist. Beispiel: configs/Saml/Grassfish-Saml-certificate.pfx

SAML-Applikation konfigurieren

Führen Sie die folgenden Schritte aus, um die SAML-Anwendung zu konfigurieren:

  1. Aktualisieren Sie die Datei master.config. Erfahren Sie mehr über SAML-Konfigurationsparameter.

    <appSettings type="SamlLogin">     <add key="MaxLogLevel_File" value="5"/>         
        <add key="CustomerCode" value="dev"/>     
        <!-- If there is a specific implementation for a customer, please use this Login type but normally the value should be "Generic" -->     <add key="CustomerLoginType" value="Generic"/>     
        <!-- update URL -->     <add key="CmsPageUrl" value="https://<IXM-Platform-URL>/gv2/gf/GFWebHtml/cms/index.html#external"/>     
        <!-- Path to the certificate file -->     <add key="GrassfishSignature" value="\\path\to\certificate\configs\Saml\Grassfish-Saml-certificate.pfx"/>     <!-- Password of the certificate file if required, otherwise remove this line -->     <add key="GrassfishSignaturePassword" value="SAMLPassword"/>     
        <!-- Should be the path to the SAML Login installation ending with a slash -->     <add key="ServiceProviderEntityID" value="https://<IXM-Platform-URL>/gv2/webservices/SamlLogin/"/>     <add key="ServiceProviderDescriptorID" value="137C691B812344F997264EC5DB0FD8F8"/>     
        <!-- Identity Provider Metadata file provided from the customer (also called federationmetadata.xml) -->     <add key="IdentityProviderMetadata" value="\\path\to\identity-provider-meta-data-file\configs\Saml\idp-metadata.xml"/>     <!-- URL from customer where we forward the Service Provider initiated Login request -->     <add key="SignOnUrl" value="https://login.microsoftonline.com/<Azure application ID>/saml2"/>     
        <!-- Setting up using Assertion-Attribute (user claims) -->     <!-- You can find the specific values in the SAML response while first login -->     <!-- Must be unique because it will be used as username for the login, for example email address -->     <add key="Generic.ExternalUserIdAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name"/>     <add key="Generic.EmailAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"/>     <add key="Generic.FirstNameAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname"/>     <add key="Generic.LastNameAttribute" value="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname"/>     
        <add key="Generic.CustomerCodeValue" value="dev"/>     
        <add key="Generic.UpdatePermissionGroupForExistingUsers" value="false"/>     <add key="Generic.PermissionGroupValue" value="Default"/>     
        <add key="Generic.UpdateUserGroupsForExistingUsers" value="false"/>     <add key="Generic.ClearUserGroupsForExistingUsers" value="false"/>     <add key="Generic.UserGroupValue" value="Default"/>     
        <!-- True for analyzing the SAML attributes and response. After the setup works set these configs to false -->     <add key="DebugSaveSamlAttributes" value="true"/>     <add key="DebugSaveSamlResponse" value="true"/>     <add key="EnableSamlTraceLog" value="true"/>         
        <!-- update URL template -->     <add key="LoginSuccessRedirectUrl" value="https://<IXM-Platform-URL>/gv2/gf/GFWebHtml/cms/index.html#external?autologin=bysession&sh=@@sh@@&cid=@@customerId@@&userID=@@userId@@&customerName=@@customerCode@@"/> </appSettings>
  2. Aktualisieren Sie die Datei config.json im Kundenordner 00000 unter: www\gv2\gf\GfWebHtmlCustomer\00000

    • common > login > mode > sessionID: geben Sie die Sitzungs-ID ein. Diese Eingabe ist obligatorisch.

    • common > applicationPath > redirectOnLogoutToUrlByUserOrigin > Saml: geben Sie optional die URL der Anwendung ein.

{     "cms": {         ....     },     "common": {         /* If a logout to a portal where specific apps from the customer are available
        is required then setup this redirect url */         "applicationPath": {             "redirectOnLogoutToUrlByUserOrigin": {                 "Saml": "https://path.to.portal"             }         },         "login": {             "mode": "sessionID"         }     } }

Kunden die XML-Datei zur Verfügung stellen

Um dem Kunden die Datei grassfish-metadata.xml bereitzustellen, führen Sie die folgenden Schritte aus:

  1. Recyceln Sie den Anwendungspool.

  2. Öffnen Sie die Site Metadata.aspx: https://<IXM-Platform-URL>/gv2/webservices/SamlLogin/Metadata.aspx

  3. Laden Sie sie als XML-Datei herunter und senden Sie sie an den Kunden.

Konfigurationen vom Kunden anfordern

Um die Konfigurationen vom Kunden abzurufen, führen Sie die folgenden Schritte aus:

  1. Sobald der Kunde die Datei grassfish-metadata.xml importiert hat, kann er eine idp-metadata.xml-Datei (Identity Provider) bereitstellen.

  2. Speichern Sie die Datei in einem Ordner, auf den der Server mit der SAML-Login-Installation Zugriff hat. Beispiel: configs/Saml/idp-metadata.xml

  3. Aktualisieren Sie den IdentityProviderMetadata-Wert mit dem Pfad zur Datei idp-metadata.xml in der Datei master.config.

    Fordern Sie die Anmelde-URL für die vom Dienstanbieter initiierte Anmeldung an. Die URL von Azure sieht beispielsweise folgendermaßen aus: https://login.microsoftonline.com/63b569d3-0965-41ec-af3f-2247dff6a5f1/saml2

  4. Aktualisieren Sie den Wert SignOnUrl mit der bereitgestellten URL in der Datei master.config.

Hinweis

Sie müssen den Anwendungspool nach jeder Aktualisierung der Datei master.config, jeder Änderung der Datei idp-metadata.xml und jeder Zertifikatsaktualisierung wiederverwenden.



What's Next
Changing your password will log you out immediately. Use the new password to log back in.
First name must have atleast 2 characters. Numbers and special characters are not allowed.
Last name must have atleast 1 characters. Numbers and special characters are not allowed.
Enter a valid email
Enter a valid password
Your profile has been successfully updated.