- Created by Vladislav Fomichev, last modified by Lyazat Shabalina on Jan 13, 2023
Indeed AM Management Console — это Web-приложение, которое работает на базе IIS. В данном модуле осуществляется администрирование системы, через которую производятся все настройки системы и пользователей.
Информация
Файлы для Management Console расположены: indeed AM <номер версии>/Indeed AM Management Console/<номер версии>.
- IndeedAM.ManagementConsole-<номер версии>.x64.ru-ru.msi — пакет для установки Management Console.
Дополнительные файлы для установки Management Console расположены: indeed AM <номер версии>/Misc.
- Server2008/Indeed.AdminConsole.IIS.Install.MSServer2008.ps1 — скрипт для установки необходимых компонентов IIS сервера для Windows Server 2008.
- Server2008/NDP452-KB2901907-x86-x64-AllOS-ENU.exe — пакет с обновлением Microsoft .NET Framework 4.5.2 для Windows Server 2008.
- Server2012/Indeed.AdminConsole.IIS.Install.MSServer2012.ps1 — скрипт для установки необходимых компонентов IIS сервера для Windows Server 2012.
Информация
Путь к Management Console в браузере: http(s)://<днс_сервера>/am/mc
Путь к Management Console в IIS: <имя_машины>\сайты\Default Web Site\am\mc
Установка
Информация
Для работы Indeed AM Management Console требуется установленный .NET Framework 4.8
- Выполнить установку Indeed AM Management Console через запуск соответствующего пакета.
Информация
Опциональная настройка. Генерация сертификата необходима при аутентификации в консоль администратора с использованием Indeed AM Identity Provider.
Данный сертификат не предназначен для организации SSL соединения.
Если данный сертификат был сгенерирован ранее, то необходимо убрать флажок.
По завершении установки будет предложено сгенерировать новый IDP сертификат. Если флажок будет выставлен, то сгенерируется и установится в хранилище сертификатов (Local Machine -> Personal) новый самоподписанный сертификат. Сертификат используется для шифрования данных, передаваемых между сервером аутентификации и клиентским приложением.
Добавить привязку https в настройках Default Web Site в IIS Manager.
Информация
Indeed AM Management Console является Web приложением, которое работает на базе IIS, в процессе установки для него по умолчанию включается обязательно требование SSL в настройках, что в свою очередь требует включенной привязки https.
Если вы не намерены использовать протокол https, необходимо отключить требование SSL в настройках IIS для Management Console.
Также в этом случае необходимо в конфигурационном файле MC (C:\inetpub\wwwroot\am\mc\Web.config) изменить значение параметра requireSSL на false:Пример<httpCookies httpOnlyCookies="true" requireSSL="false" />
- Запустите IIS Manager и раскройте пункт Сайты (Sites).
- Выберите сайт Default Web Site и нажмите Привязки (Bindings) в разделе Действия (Actions).
- Нажмите Добавить (Add):
- Тип (Type) - https.
- Порт (Port) - 443.
- Выберите SSL-сертификат (SSL Certificate).
Сохраните привязку.
Редактирование конфигурационного файла
Откройте конфигурационный файл консоли Web.config (C:\inetpub\wwwroot\am\mc\Web.config).
Информация
Для сохранения изменений в конфигурационном файле приложения, требуется запустить редактор с правами администратора.
Укажите URL для подключения к серверу Indeed AM для параметра Url в тэге amAuthServer.
Параметр Url - url адрес сервера Indeed в формате http(s)://полное_dns_имя_сервера/am/core/
Информация
Для игнорирования ошибок сертификата сервера необходимо изменить параметр "isIgnoreCertErrors" на значение "true" в файле "applicationSettings.config" ( am\mc\Config ).
Пример<amAuthServer Url="https://amserv.indeed-id.local/am/core/"/>
Задайте url для подключения к лог серверу. Редактируем тег logServer.
URL - url для подключения к log серверу в формате http(s)://полное_dns_имя_сервера/ls/api.
Примечание
Если используется несколько серверов, указываем адрес балансировщика нагрузки.
Информация
Настройки связанные с сертификатом необходимы для настройки двухстороннего TLS соединения между сервером Indeed MC и Indeed AM Log Server.
Информация
Данную настройку не требуется указывать. В текущей версии системы Indeed AM не поддерживается работа 2-х стороннего TLS соединения.
- CertificateThumbprint - если закрытый ключ в реестре, а сертификат в хранилище компьютера.
- CertificateFilePath - если ключевая пара в pfx.
- CertificateFilePassword - пароль от pfx.
Пример<logServer Url="http://log.indeed-id.local/ls/api/" CertificateThumbprint="" CertificateFilePath="" CertificateFilePassword=""/>
- После редактирования конфигурационных файлов перезапустите IIS сервер. Management Console будет доступен по адресу: "http(s)://полное_dns_имя_сервера/am/mc/"
Настройка срока жизни сессии
Информация
Данная настройка не является обязательной
Для увеличения или уменьшения срока жизни сессии в Management Console выполните следующие действия
- Откройте конфигурационный файл Indeed Management Console applicationSettings.config: C:\inetpub\wwwroot\am\mc\Config\applicationSettings.config
Для параметра "sessionExpirationTimeInMinutes" установите необходимое значение. Значение по умолчанию 30(минут).
Пример<amApplicationSettings findUsersMaxResultCount="200" isIgnoreCertErrors="false" sessionExpirationTimeInMinutes="60" allowOverrideRandomPasswordGeneration="false" />
- Сохраните изменения.
Аутентификация с помощью Indeed AM Identity Provider
Вы можете настроить аутентификацию в Management Console через модуль Indeed AM Identity Provider.
Настройка зависит от версии Indeed Access Manager:
Вы можете настроить защищенный вход в Management Console с использованием Identity Provider.
Редактирование конфигурационного файла Management Console
Важно
Перед редактированием конфигурационного файла, выполните следующие действия:
- Запустите Диспетчер служб IIS,
- Выберите <имя сервера>→Sites→Default Web Site→am→mc.
- Выберите Проверка подлинности и включите опции Анонимная проверка подлинности и Проверка подлинности с помощью форм.
- Откройте конфигурационный файл web.config из C:\inetpub\wwwroot\am\mc\Web.config.
В параметре amAuthentication выполните следующие действия:
В строке mode укажите значение Saml
В строке loginUrl укажите адрес Identity Provider в формате http(s)://полное_dns_имя_сервера/am/idp/
Пример<amAuthentication mode="Saml" loginUrl="https://server.test.local/am/idp/>
В строке identityProviderCertificateThumbprint укажите отпечаток сертификата Identity Provider.
Информация
Если Identity Provider и Management Console были установлены на разные серверы, экспортируйте сертификат без закрытого ключа с сервера с модулем Identity Provider на сервер с Management Console. Сертификат необходимо добавить в хранилище сертификатов в Local Machine→Personal.
Чтобы получить отпечаток сертификата с помощью запроса PowerShell:
Get-Childitem
Cert:\LocalMachine\My\ |
Where-Object
{$_.Subject
-eq
"CN=idp"
}
В строке serviceProviderCertificateThumbprint укажите отпечаток сертификата Management Console, который был сгенерирован при установке пакета.
Информация
Сертификат устанавливается в хранилище сертификатов Local Machine→Personal с общем именем mcsp.
Чтобы получить отпечаток сертификата с помощью запроса PowerShell:
Get-Childitem
Cert:\LocalMachine\My\ |
Where-Object
{$_.Subject
-eq
"CN=mcsp"
}
Сохраните изменения и перезапустите IIS.
Редактирование конфигурационного файла Identity Provider
Важно
Перед редактированием конфигурационного файла, выполните следующие действия:
- Запустите Диспетчер служб IIS,
- Выберите <имя сервера>→Sites→Default Web Site→am→idp.
- Выберите Проверка подлинности и отключите опцию Проверка подлинности Windows.
Откройте конфигурационный файл app-settings.json из C:\inetpub\wwwroot\am\idp.
- В параметре PartnerServiceProviderConfigurations выполните следующие действия:
- В строке SingleLogoutServiceUrl укажите адрес сервера с компонентом Indeed AM Management Console в формате http(s)://полное_dns_имя_сервера/am/mc/Account/SLOService
В строке Thumbprint укажите отпечаток сертификата Indeed AM Management Console.
Информация
Если Identity Provider и management console были установлены на разные серверы, экспортируйте сертификат без закрытого ключа с сервера с management console на сервер с модулем Identity Provider. Сертификат необходимо добавить в хранилище сертификатов в Local Machine→Personal.
Чтобы получить с помощью запроса PowerShell:
Get-Childitem
Cert:\LocalMachine\My\ |
Where-Object
{$_.Subject
-eq
"CN=mcsp"
}
Пример"PartnerServiceProviderConfigurations": { "Name": "urn:indeedid:emc", "SingleLogoutServiceUrl": "https://server.indeed.local/am/mc/Account/SLOService", "PartnerCertificates": [ { "Thumbprint": "C77EDF29EA05B468BDAF553DE3D804DA4B139C1E"
- Сохраните изменения и перезапустите IIS.
Настройка выхода из Management Console с использованием Identity Provider
- Откройте конфигурационный файл консоли web.config из C:\inetpub\wwwroot\am\mc\Web.config.
В параметр amAuthentication добавьте параметр enableLogout со значением true (по умолчанию установлено значение false).
Пример<amAuthentication mode="Saml" loginUrl="https://server.test.local/am/idp/" enableLogout="true"/>
- Откройте конфигурационный файл Identity Provider app-settings.json из C:\inetpub\wwwroot\am\idp.
Измените параметр PartnerServiceProviderConfigurations. В строке SingleLogoutServiceUrl укажите адрес сервера с компонентом Indeed AM Management Console в формате http(s)://полное_dns_имя_сервера/am/mc/Account/SLOService
Пример"PartnerServiceProviderConfigurations": [ { ... "SingleLogoutServiceUrl": "https://server01.test.local/am/mc/Account/SLOService", ... ] }
Сохраните изменения и перезапустите IIS.
Чтобы настроить защищенный вход в Management Console, выполните следующие действия:
Информация
Данная настройка не является обязательной
- Откройте IIS Manager, выберете "Default Web Site -> am" и откройте приложение "mc".
- Откройте "Проверка подлинности" и включите следующие методы:
- Анонимная проверка подлинности.
- Проверка подлинности с помощью форм.
- Откройте конфигурационный файл консоли Web.config (C:\inetpub\wwwroot\am\mc\Web.config).
В теге amAuthentication выполните следующие:
В параметре mode укажите значение Saml.
В параметре loginUrl кажите URL в формате http(s)://полное_dns_имя_сервера/am/idp/ для подключения к серверу Indeed SAML.
<amAuthentication mode="Saml" loginUrl="http://saml.demo.local/am/idp/"/>
В параметре identityProviderCertificateThumbprint укажите отпечаток сертификата Indeed AM Saml Idp. Сертификат необходимо экспортировать без закрытого ключа с сервера SAML на сервер с Indeed AM Management Console. Сертификат необходимо добавить в хранилище сертификатов, в Local Machine -> Personal.
Получение отпечатка сертификата Saml Idp через PSGet-Childitem Cert:\LocalMachine\My\ | Where-Object {$_.Subject -eq "CN=idp"}
В параметре serviceProviderCertificateThumbprint укажите отпечаток сертификата IDP клиента Indeed AM Management Console, который был сгенерирован при установке.
Информация
Сертификат устанавливается в хранилище сертификатов (Local Machine -> Personal) с общем именем "mcsp".
Получить его отпечаток можно с помощью PowerShell запроса:Get-Childitem Cert:\LocalMachine\My\ | Where-Object {$_.Subject -eq "CN=mcsp"}
Сохраните изменения в конфигурационном файле.
Информация
Для отключения запроса доменных логина и пароля необходимо отключить "Проверку подлинности Windows" в IIS для приложения idp на сервере SAML.
- Откройте конфигурационный файл Indeed AM Saml Idp Web.config (C:\inetpub\wwwroot\am\idp\Web.config).
- В теге amPartnerServiceProviderSettings укажите следующие:
- В параметре EmcServiceUrl укажите URL сервера с компонентом Indeed AM Management Console в формате http(s)://полное_dns_имя_сервера/mc/
В параметре EmcCertificateThumbprint укажите отпечаток сертификата Indeed AM Management Console. Сертификат необходимо экспортировать без закрытого ключа с сервера Indeed AM Management Console на сервер с Indeed AM Saml Idp. Сертификат необходимо добавить в хранилище сертификатов, в Local Machine -> Personal.
Получение отпечатка сертификата Management Console через PSGet-Childitem Cert:\LocalMachine\My\ | Where-Object {$_.Subject -eq "CN=mcsp"}
<amPartnerServiceProviderSettings SelfServiceUrl="SELF_SERVICE_URL" EmcServiceUrl="https://server.indeed.local/am/mc/" SelfServiceCertificateThumbprint="" EmcCertificateThumbprint="C77EDF29EA05B468BDAF553DE3D804DA4B139C1E"/>
Чтобы настроить защищенный выход из Management Console, выполните следующие действия:
- Откройте конфигурационный файл консоли Web.config (C:\inetpub\wwwroot\am\mc\Web.config).
Для тега amAuthentication добавьте параметр enableLogout со значение true (По умолчанию false).
Пример<amAuthentication mode="Saml" loginUrl="http://saml.demo.local/am/idp/" enableLogout="true"/>
- Откройте конфигурационный файл SAML Web.config (C:\inetpub\wwwroot\am\idp\Web.config).
Для параметра EmcServiceUrl в теге amPartnerServiceProviderSettings укажите URL адрес сервера Management Console.
Пример<amPartnerServiceProviderSettings SelfServiceUrl="http://dc.demo.local/am/uc/" EmcServiceUrl="http://dc.demo.local/am/mc/"/>
Настройка поиска по пользователям
Вы можете настроить поиск пользователей в Management Console по следующим запросам:
- по имени
- по фамилии
- по логину
- по имени пользователя в каталоге Active Directory
- по имени и фамилии
Для настройки используйте файл userSearchSettings.config из папки C:\inetpub\wwwroot\am\mc\Config.
searchTemplate — в параметре задается шаблон поиска. Примеры допустимых шаблонов: *{0}, {0}*, *{0}* .
searchByGivenName — поиск по имени. Значение по умолчанию true.
searchBySn — поиск по фамилии. Значение по умолчанию true.
searchByUpn — поиск по логину. Значение по умолчанию true.
searchByGivenNameAndSn — поиск по имени+фамилии и фамилии+имени. Значение по умолчанию true.
searchByName — поиск по name. Значение по умолчанию true.
Для удобства поиска вы можете использовать шаблоны.
Пример запроса | Комментарий |
---|---|
иван* | В зависимости от ваших настроек ищет пользователя с именем, фамилией, логином или именем+фамилией, именем пользователя в AD, начинающиеся на «иван». |
*ва* | В зависимости от ваших настроек ищет пользователя с именем, фамилией, логином или именем+фамилией, именем пользователя в AD, содержащие «ва» в начале, середине или конце. |
*нов | В зависимости от ваших настроек ищет пользователя с именем, фамилией, логином или именем+фамилией, именем пользователя в AD, заканчивающиеся на «нов». |
иван | Запрос без * будет приведен к шаблону, который вы указали в параметре searchTemplate. Если шаблон searchTemplate не указан, то к запросу будут добавлены * с обеих сторон. |
** * * **иван ** иван** | Примеры неправильных запросов. Не возвращают результат поиска. |
Отключение отображения информации о платформе и версии
Для того, чтобы не добавлять заголовки, содержащие информацию о платформе и версии, на которой разрабатывалось приложение, в response, нужно:
- Открыть конфигурационный файл Management Console C:\inetpub\wwwroot\am\mc\Web.config;
- В зависимости от версии IIS:
Для IIS 10 перенести комментарий в секции "security" со 2 на 3 строчку:
Пример<security> <!--<requestFiltering removeServerHeader="true" >--> <requestFiltering> <requestLimits maxAllowedContentLength="104857600" /> </requestFiltering> </security>
- IIS старше 10:
- Установить URL Rewrite
В секцию
<system.webServer>
добавить:Пример<rewrite> <outboundRules> <rule name="replace server header" patternSyntax="Wildcard" lockItem="false"> <match serverVariable="RESPONSE_SERVER" pattern="*" /> <action type="Rewrite" value="MyServer" /> </rule> </outboundRules> </rewrite>
- No labels