Обновление и настройка Indeed AM IDP 8.1.5
- Первым шагом нужно установить библиотеку dotnet 6.0.
- Далее, делаем экспорт текущей конфигурации Saml idp с помощью утилиты миграции IndeedAM.Tools.Importer.
Запускаем cmd, заходим в каталог с утилитой.
Пример команды экспорта:
.\AccessManager.Tools.Importer.Services.Console.x64.exe export --component Idp --from C:\inetpub\wwwroot\am\idp\
также, можно указать параметр --to для сохранения в собственную директорию, иначе данные будут записаны в каталог IDP.
По умолчанию, в папке C:\inetpub\wwwroot\am\idp\ создается папка previous-configuration, в которой сохраняются текущие настройки Saml idp.
- Далее, удаляем Indeed AM SAML idp.
- После, устанавливаем IndeedAM IDP.
- Делаем импорт ранее сохраненной конфигурации.
Запускаем cmd, заходим в каталог с утилитой.
Пример команды импорта:
.\AccessManager.Tools.Importer.Services.Console.x64.exe import --component Idp --to C:\inetpub\wwwroot\am\idp\
также, можно указать параметр --from для загрузки данных из собственной директории, иначе поиск данных будет в каталоге IDP
Основной файл настроек в каталоге C:\inetpub\wwwroot\am\idp\ называется app-settings.json.
- Открываем его и ищем строку IDENTITY_PROVIDER_URL
Ее меняем на путь к нашему idp, например: https://server01.test.local/am/idp/Account/SsoService
Далее ищем строки:
"OIDC": {
"IDP": {
"CertificateThumbprint":
Добавляем туда отпечаток нашего сертификата idp.
Должно получиться примерно так:
"OIDC": {
"IDP": {
"CertificateThumbprint": "8F2365CD515D4022476188ED5A679F79EE027C5D"
},
- Сохраняем файл. Для применения настроек перезапускаем приложение в пуле:
- Открываем IIS, Пулы приложений, выбираем IndeedAM.IDP, Перезапуск.
После этого MC и UC должны открываться при использовании SAML аутентификации.
Для использования других приложений с Indeed Identity Provider, требуется обновить лицензию SAML Idp. Теперь модуль называется Identity Provider и требует соответствующей лицензии.
После добавления лицензии Identity Provider, переходим в MC -> Приложения.
Нажимаем +Добавить приложение
Добавляем Identity Provider, должно получиться примерно так:
Далее переходим в политики и добавляем это приложение в политику.
Теперь можно проверить работу других, ранее настроенных SAML приложений.
Настройки для OIDC будут доступны по ссылке:
https://dns_имя_машины_с_idp/am/idp/.well-known/openid-configuration
Например:
https://server01.test.local/am/idp/.well-known/openid-configuration
Важный момент:
По умолчанию, новая библиотека работает только по https, это требование безопасности самой библиотеки, не рекомендуется это менять, т.к. снижается безопасность, но, если нужно использовать http, требуется изменить настройки в файле C:\inetpub\wwwroot\am\idp\Web.config.
- Открываем файл Web.config
- В теге aspNetCore добавляем строчки:
<environmentVariables> <environmentVariable name="ASPNETCORE_ENVIRONMENT" value="Development" /> </environmentVariables>
Должно получиться примерно так:
<aspNetCore processPath="dotnet" arguments=".\AM.IDP.dll" stdoutLogEnabled="false" stdoutLogFile=".\logs\stdout" hostingModel="inprocess"> <environmentVariables> <environmentVariable name="ASPNETCORE_ENVIRONMENT" value="Development" /> </environmentVariables> </aspNetCore>
|