Partager via


Extendvsinwebfarm : opération Stsadm (Office SharePoint Server)

Mise à jour : 2007-11-29

Nom d’opération : extendvsinwebfarm

Description

Étend une application Web Windows SharePoint Services 3.0 pour une utilisation dans une batterie de serveurs. Cette opération ne crée pas de nouvelle base de données de contenu, mais vous permet de vous connecter à un serveur virtuel existant lorsque le paramètre vsname est utilisé et d’utiliser la même base de données de contenu.

ImportantImportant :

Le compte que vous utilisez pour exécuter l’outil de ligne de commande Stsadm doit être membre du groupe Administrateurs sur l’ordinateur local. Cette opération affectant une base de données de contenu ou de configuration, vous devez également être un membre des rôles de serveur fixes suivants dans SQL Server : dbcreator.

Syntaxe

stsadm -o extendvsinwebfarm

-url <Nom de l’URL>

-vsname <nom de l’application Web>

[-exclusivelyusentlm]

[-apidname <nom du pool d’applications>]

[-apidtype {configurableID | NetworkService}]

[-apidlogin] <domaine\nom>]

[-apidpwd <mot de passe du pool d’applications>]

[-allowanonymous]

Paramètres

Nom du paramètre et (forme abrégée) Valeur Obligatoire ? Description

url

Nom d’URL valide, tel que http://nom_serveur

Oui

Nom de l’application Web.

vsname

Un nom valide, tel que « mon application Web »

Oui

Nom de l’application Web.

exclusivelyusentlm

<aucune>

Non

Spécifie d’utiliser exclusivement l’authentification NTLM au lieu de Négocier (Kerberos). Kerberos requiert que le compte du pool d’applications soit un service réseau configuré par l’administrateur du domaine. L’authentification NTLM fonctionne avec n’importe quel compte du pool d’applications et avec la configuration du domaine par défaut.

apidname

Un nom de pool d’applications valide, tel que « TEST1 »

Non

L’ID du pool d’applications.

Le pool d’applications définit le compte et les informations d’identification utilisés par l’application Web.

apidtype

Un des types suivants :

  • NetworkService

  • ConfigurableID

    Notes

    Si la valeur ConfigurableID est utilisée, vous devez recourir au paramètre apidlogin pour spécifier un nom d’utilisateur et le mot de passe.

Non

Le type d’identité à utiliser pour le pool d’applications.

Notes

Vous ne pouvez pas recourir au pool d’applications que vous avez utilisé pour Windows SharePoint Services 2.0. Vous pouvez utiliser le même compte d’utilisateur, mais vous devez créer un nouveau pool d’applications ou utiliser un pool d’applications que vous avez déjà créé pour vos sites mis à niveau.

apidlogin (apl)

Un nom d’utilisateur valide sous la forme *domaine\nom d’utilisateur*

Non

Le nom d’utilisateur à utiliser pour l’exécution des processus dans le pool d’applications.

Ce paramètre doit être un nom d’utilisateur Windows et doit être qualifié par un nom de domaine.

apidpwd

Un mot de passe Windows valide pour le pool d’applications

Non

Le mot de passe qui est utilisé en combinaison avec le paramètre apidlogin.

allowanonymous

<aucune>

Non

Spécifie l’état par défaut pour l’accès anonyme au cours de la mise en service du serveur virtuel. Le paramètre par défaut est désactivé, indépendamment du paramètre IIS actuel. L’administrateur doit explicitement activer l’accès anonyme.

L’accès anonyme IIS doit être activé pour l’authentification enfichable. Les demandes anonymes doivent l’effectuer par le biais d’IIS pour atteindre le système d’authentification ASP.NET.

Il n’existe aucune option d’accès anonyme lors de la mise en service avec l’authentification basée sur des formulaires.

Notes

Le fait d’autoriser l’accès anonyme dans IIS ne rend pas automatiquement tous les sites Microsoft Office SharePoint Server 2007 accessibles de manière anonyme. En outre, il existe un contrôle d’accès anonyme de niveau Web, également désactivé par défaut. Cependant, la désactivation de l’accès anonyme dans IIS désactive l’accès anonyme à tous les sites Office SharePoint Server 2007 de l’application Web, car IIS refuse la demande avant même que le code ne s’exécute.

Voir aussi

Concepts

Authentification