Windows Server 2012 R2 og BYOD (del 6)


Innledning

Nå som vi har installert Windows Identity Foundation og Internet Information Services, har vi bare litt mer arbeid å gjøre for å gjøre vår Web server opptre som en web-applikasjon som vi kan bruke for testformål. Vi trenger å bryte opp konfigurasjonen prosessen ved å installere Windows Identity Foundation SDK, sette opp en enkel web-app, og skape den nødvendige videresending parti tillit på ADFS serveren.

Installere Windows Identity Foundation SDK Anmeldelser

I forrige artikkel, installerte vi IIS og noen støtter komponenter på vår webserver. Nå trenger vi å installere Windows Identity Foundation SDK. Det første trinnet i prosessen er å sørge for at serveren er konfigurert med et gyldig sertifikat. For å gjøre dette, åpner IIS Manager (du finner den på Server Manager ’ s Verktøy-menyen).

Når konsollen åpnes velger container som tilsvarer navnet på webserveren og dobbeltklikk Server Sertifikater ikonet. På følgende skjermbilde, klikker du Create Certificate Request link. Dette vil få Windows til å vise Request Certificate dialogboksen. Du kan legge inn noe som du vil for det meste av dialogboksen ’ s felt, men Common Name feltet må inneholde webserveren ’ s navn Fully Qualified Domain (pass på at det samsvarer med serveren ’ s navn nøyaktig). Du kan se et eksempel på dette i figur A.

Figur A: Den vanlige navn må samsvare med serveren ’ fullstendige navnet er domene

Klikk på Neste, og vil du bli bedt om å velge en. kryptografisk tjenesteleverandør. Klikk på Neste for å godta standardinnstillingene. Nå, angi en bane og et filnavn for sertifikatforespørselen og klikk Fullfør.

Når sertifikat forespørsel filen er opprettet, må du sende forespørsel til bedriften sertifiseringsinstans. For å gjøre dette, åpne nettleseren (sørg for at den forbedrede sikkerhetskonfigurasjonen er slått av) og gå til http: //< din sertifiseringsinstans > /Certsrv. For eksempel er min sertifikat autoritet på en server som heter DC.BYOD-Lab.com, så jeg brukte URL DC.BYOD-Lab.com/CertSrv.

Etter inn nettadressen, blir du bedt om å logge inn i sertifiseringsinstans med administrative rettigheter. Når du har gjort det, bør du kommer til Active Directory Certificate Services nettsted.

Klikk på Be om et sertifikat link. Når du har gjort det, vil du se et skjermbilde som spør om du vil ha et brukersertifikat eller hvis du ønsker å sende inn et avansert forespørsel sertifikat. Velg Advanced Certificate Request alternativet. På følgende skjermbilde, velger alternativet for å sende en forespørsel sertifikat ved å sende en base 64 kodet fil.

På dette punktet, må du åpne sertifikatet forespørsel filen du opprettet tidligere. Jeg anbefaler å åpne filen i Notepad. Når åpne, kopiere filen ’ s innholdet, og lim den inn i Lagrede Request boksen. Sørg for å sette sertifikatmal alternativ til Web Server, som vist i figur B.

Figur B:. Din forespørsel sertifikatet skal se slik ut

Klikk på Send-knappen for å sende inn forespørselen sertifikat . Når forespørselen er ferdig, vil du ha muligheten til å laste ned sertifikatet. Last ned sertifikatet og lagre den på din server ’ s harddisk

Nå slår tilbake over til IIS Manager og klikk på Komplett Certificate Request link.. Oppgi banen og filnavnet for sertifikatet du nettopp lastet ned. Gi et navn for sertifikat og godta standardsertifikatlageret, som vist i figur C. Klikk OK for å importere sertifikatet

Figur C:.. Dette er hvordan du fullføre forespørselen sertifikat

Nå som sertifikatet er på plass, kan vi installere Windows Identity Foundation SDK. Du kan laste ned SDK her. Nedlastingen linken på denne siden kan du laste ned flere versjoner av SDK. Du må laste ned og installere versjon 3.5.

Prosjektering av en Web App

Nå som SDK er installert, må vi sette sammen en enkel app som vi kan bruke til å teste arbeidsplassen delta funksjonen . For å gjøre dette, oppretter du en mappe på serveren ’ s harddisk som heter C: \\ inetpub \\ Claimapp. Nå, kopiere innholdet i C: \\ Program Files (x86) \\ Windows Identity Foundation SDK \\ v3.5 \\ Samples \\ Quick Start \\ Web Application \\ PassiveRedirectBasedClaimAwareWebApp til mappen du nettopp opprettet

Vi har nettopp kopiert. en prøve Web app fra SDK til en mappe som vi kan bruke til å være vert for et webområde som vil være basert på app. Likevel kan vi ’ t bruke programmet i sin nåværende form. Vi må gjøre et par mindre modifikasjoner

Gå til C:. \\ Inetpub \\ Claimapp mappen og åpne Default.aspx.cs filen i Notepad. Nå søker filen for den andre forekomsten av uttrykket ExpectedClaims. Du må kommentere ut denne linjen ved å legge //til begynnelsen av kommandoen. Du kan se hvordan dette ser ut som i figur D. Når du er ferdig, lagre og lukke filen

Figur D:.. Du må kommentere ut ExpectedClaims linje

Vi må gjøre en mer modifikasjon, men denne gangen er det ’ s Web.config filen som må endres. For denne filen må du slette hele MicrosoftIdentityModel delen, som vist i Figur E.

Figur E: Du må slette MicrosoftIdentityModel delen

Nå som vi har egnet modifisert app, kan vi. gjøre den om til et webområde. For å gjøre dette, åpne IIS Manager. Utvid ApplicationPools beholder, og deretter høyreklikk på DefaultAppPool og velge kommandoen Avanserte innstillinger fra hurtigmenyen, som vist i Figur F. Endre Load Brukerprofil verdi til True, og klikk OK

Figur F.: Høyreklikk på DefaultAppPool og velg Avanserte innstillinger kommandoen fra hurtigmenyen.

Nå, høyreklikk på DefaultAppPool igjen, men denne gangen velger kommandoen grunnleggende innstillinger. Når Edit Application Pool dialogboks vises, endrer du .NET CLR versjon til versjon 2.0.50727, og klikk OK

Nå må vi endre nettstedet ’ s. Bindinger for å bruke sertifikatet at vi installert tidligere. For å gjøre dette, utvide nettsteder container, høyreklikker du på Standard Web-område, og velg Rediger Bindinger kommandoen fra hurtigmenyen. Når Edit Bindinger vises, klikker du på knappen Legg til og velg deretter HTTPS alternativ fra Type nedtrekksmenyen. Kontroller at portnummeret er satt til 443, og velg deretter din sertifikat fra SSL Certificate nedtrekkslisten, som vist i Figur G. Når du er ferdig, klikker du OK, etterfulgt av Close.

Figur G .: Du må opprette en SSL-binding som bruker nettserversertifikat

Det siste trinnet i prosessen er å definere vår web-applikasjon. For å gjøre dette, høyreklikk på Default Web Site container og velger Add Application kommandoen fra hurtigmenyen. Tast Claimapp inn i Alias ​​feltet, og sette den fysiske stien til C: \\ Inetpub \\ Claimapp, som vist i Figur H. Klikk på OK for å fullføre prosessen

Figur H:. Set ClaimApp som alias og angi fysisk sti.

Konklusjon

Vi har nå laget en web-app som vi kan bruke for testformål. Men fortsatt trenger vi å gjøre vår federation server klar over app som vi bare utplassert. Jeg vil vise deg hvordan du gjør det i del 7.



Previous:
Next Page: