Обновление и настройка Indeed AM IDP 8.1.5
Автор Mikhail Nikitin, Last modified by Mariya Vorozhba на 23 февраля 2024 03:27 AM

Обновление и настройка Indeed AM IDP 8.1.5

  1. Первым шагом нужно установить библиотеку dotnet 6.0.
  2. Далее, делаем экспорт текущей конфигурации Saml idp с помощью утилиты миграции IndeedAM.Tools.Importer.

    Запускаем cmd, заходим в каталог с утилитой.

    Пример команды экспорта:

    .\AccessManager.Tools.Importer.Services.Console.x64.exe export --component Idp --from C:\inetpub\wwwroot\am\idp\

    также, можно указать параметр --to для сохранения в собственную директорию, иначе данные будут записаны в каталог IDP.

    По умолчанию, в папке C:\inetpub\wwwroot\am\idp\ создается папка previous-configuration, в которой сохраняются текущие настройки Saml idp.

  3. Далее, удаляем Indeed AM SAML idp.
  4. После, устанавливаем IndeedAM IDP.
  5. Делаем импорт ранее сохраненной конфигурации.

    Запускаем cmd, заходим в каталог с утилитой.

    Пример команды импорта:

    .\AccessManager.Tools.Importer.Services.Console.x64.exe import --component Idp --to C:\inetpub\wwwroot\am\idp\

    также, можно указать параметр --from для загрузки данных из собственной директории, иначе поиск данных будет в каталоге IDP

    Основной файл настроек в каталоге C:\inetpub\wwwroot\am\idp\   называется app-settings.json. 

  6. Открываем его и ищем строку IDENTITY_PROVIDER_URL 

    Ее меняем на путь к нашему idp, например: https://server01.test.local/am/idp/Account/SsoService

    Далее ищем строки:

      "OIDC": {
        "IDP": {
          "CertificateThumbprint":

    Добавляем туда отпечаток нашего сертификата idp.

    Должно получиться примерно так:

      "OIDC": {
        "IDP": {
          "CertificateThumbprint": "8F2365CD515D4022476188ED5A679F79EE027C5D"
        },

  7. Сохраняем файл. Для применения настроек перезапускаем приложение в пуле:
  8. Открываем IISПулы приложений, выбираем IndeedAM.IDP, Перезапуск.

    После этого MC и UC должны открываться при использовании SAML аутентификации.

    Для использования других приложений с Indeed Identity Provider, требуется обновить лицензию SAML Idp. Теперь модуль называется Identity Provider и требует соответствующей лицензии.

    После добавления лицензии Identity Provider, переходим в MC -> Приложения.

    Нажимаем +Добавить приложение

    Добавляем Identity Provider, должно получиться примерно так:

    Далее переходим в политики и добавляем это приложение в политику.

    Теперь можно проверить работу других, ранее настроенных SAML приложений.

    Настройки для OIDC будут доступны по ссылке:

    https://dns_имя_машины_с_idp/am/idp/.well-known/openid-configuration

    Например:

    https://server01.test.local/am/idp/.well-known/openid-configuration


Важный момент:

По умолчанию, новая библиотека работает только по https, это требование безопасности самой библиотеки, не рекомендуется это менять, т.к. снижается безопасность, но, если нужно использовать http, требуется изменить настройки в файле C:\inetpub\wwwroot\am\idp\Web.config.

  1. Открываем файл Web.config
  2. В теге aspNetCore добавляем строчки:

<environmentVariables>
<environmentVariable name="ASPNETCORE_ENVIRONMENT" value="Development" />
</environmentVariables>

Должно получиться примерно так:

<aspNetCore processPath="dotnet" arguments=".\AM.IDP.dll" stdoutLogEnabled="false" stdoutLogFile=".\logs\stdout" hostingModel="inprocess">
<environmentVariables>
<environmentVariable name="ASPNETCORE_ENVIRONMENT" value="Development" />
</environmentVariables>
</aspNetCore>

(4 голос(а))
Эта статья полезна
Эта статья бесполезна

Комментарии (0)
Добавить новый комментарий
 
 
Полное имя:
Email:
Комментарии: