Configurer l’authentification par formulaires pour une application Web basée sur les revendications (SharePoint Foundation 2010)
S’applique à : SharePoint Foundation 2010
Dernière rubrique modifiée : 2016-11-30
Les procédures indiquées dans cet article vous aident à :
configurer l’authentification par formulaires pour une application Web Microsoft SharePoint Foundation 2010 basée sur des revendications ;
mettre à niveau des applications Web Windows SharePoint Services 3,0 existantes qui ont été configurées pour utiliser l’authentification par formulaire afin qu’elles fonctionnent avec SharePoint Foundation 2010.
Après une mise à niveau vers SharePoint Foundation 2010, vos applications Web Windows SharePoint Services 3,0 seront configurées pour l’ancienne connexion. Pour vos applications Web Windows SharePoint Services 3,0 qui étaient configurées pour utiliser l’authentification Windows, aucune étape supplémentaire n’est requise pour la mise à niveau. Cependant, pour les applications Windows SharePoint Services 3,0 dont la configuration prévoit l’utilisation d’une authentification par formulaires ou l’authentification unique Web, vous devez d’abord convertir les authentifications par revendications avant que les applications Web Windows SharePoint Services 3,0 puissent être utilisées dans SharePoint Foundation 2010. Une fois que vous avez converti les applications Web Windows SharePoint Services 3,0 à l’authentification par revendications, configurez vos zones d’applications Web pour l’authentification par formulaires (ou l’authentification Web unique, si elle convient). Notez que les noms de fournisseur d’appartenance et de fournisseur de rôle que vous utilisez dans SharePoint Foundation 2010 doivent correspondre aux noms de fournisseur d’appartenance et de fournisseur de rôle que vous avez utilisés dans Windows SharePoint Services 3,0. L’étape finale consiste à migrer les utilisateurs et les autorisations vers SharePoint Foundation 2010.
Dans cet article :
Convertir des applications Web en authentification par revendications
Configurer une application Web basée sur des formulaires afin qu'elle utilise un fournisseur LDAP à l'aide de l'Administration centrale
Configurer les fichiers Web.Config LDAP
Configurer une application Web basée sur des formulaires afin qu'elle utilise un fournisseur LDAP à l'aide de Windows PowerShell
Migrer les utilisateurs et les autorisations depuis Windows SharePoint Services 3.0 vers SharePoint Foundation 2010
Convertir des applications Web en authentification par revendications
Effectuez les étapes de la procédure suivante pour convertir des applications Web existantes en authentification par revendications à l’aide de Windows PowerShell.
Pour convertir des applications Web en authentification par revendications
Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.
Dans le menu Démarrer, cliquez sur Tous les programmes.
Cliquez sur Produits Microsoft SharePoint 2010.
Cliquez sur SharePoint 2010 Management Shell.
Depuis l’invite de commandes de Windows PowerShell, tapez la commande suivante :
$w = Get-SPWebApplication "http://<server>/" $w.UseClaimsAuthentication = "True"; $w.Update() $w.ProvisionGlobally()
Notes
Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.
Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de l’Administration centrale
Effectuez les étapes de la procédure suivante afin de configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de l’Administration centrale.
Pour configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de l’Administration centrale
Vérifiez que le compte d’utilisateur qui effectue cette procédure est administrateur de collection de sites.
Dans l’Administration centrale, sous Gestion des applications, sélectionnez Gérer les applications Web.
Dans le Ruban, sélectionnez Nouveau.
Dans la section Authentification de la boîte de dialogue Nouvelle application Web, sélectionnez Authentification par revendications.
Dans la section Type d’authentification, sélectionnez Activer le fournisseur d’appartenances et de rôles ASP.NET.
Tapez un nom de fournisseur d’appartenances et un nom de gestionnaire de rôles. Dans l’exemple de fichier Web.Config décrit dans cet article, le nom du fournisseur d’appartenances est membership, tandis que le nom du gestionnaire de rôles est rolemanager.
Cliquez sur OK pour créer l’application Web.
Configurer les fichiers Web.Config LDAP
Après avoir correctement créé l’application Web (comme décrit dans la procédure précédente), modifiez les fichiers Web.Config suivants :
Le fichier Web.Config de l’application Web Administration centrale
Le fichier Web.Config du service d’émission de jeton de sécurité
Le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire
Pour configurer le fichier Web.Config de l’Administration centrale
Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.
Accédez au site Administration centrale de SharePoint dans IIS.
Cliquez avec le bouton droit sur Administration centrale de SharePoint, puis sélectionnez Explorer.
Ouvrez le fichier Web.Config.
Recherchez la section
<Configuration> <system.web>
, puis ajoutez l’entrée suivante :
<membership defaultProvider="AspNetSqlMembershipProvider">
<providers>
<add name="membership"
type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
userDNAttribute="distinguishedName"
userNameAttribute="sAMAccountName"
userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC= distinguishedName (of your userContainer)"
userObjectClass="person"
userFilter="(ObjectClass=person)"
scope="Subtree"
otherRequiredUserAttributes="sn,givenname,cn" />
</providers>
</membership>
<roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider" >
<providers>
<add name="roleManager"
type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
groupContainer="DC=internal,DC=yourcompany,DC= distinguishedName (of your groupContainer)"
groupNameAttribute="cn"
groupNameAlternateSearchAttribute="samAccountName"
groupMemberAttribute="member"
userNameAttribute="sAMAccountName"
dnAttribute="distinguishedName"
groupFilter="((ObjectClass=group)"
userFilter="((ObjectClass=person)"
scope="Subtree" />
</providers>
</roleManager>
Important
Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.
Pour configurer le fichier Web.Config du service d’émission de jeton de sécurité
Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.
Accédez au site Services Web SharePoint.
Accédez au sous-site Application de service d’émission de jeton de sécurité.
Cliquez avec le bouton droit sur Administration centrale de SharePoint, puis sélectionnez Explorer.
Ouvrez le fichier Web.Config.
Recherchez la section
<Configuration> <system.web>
, puis ajoutez l’entrée suivante :
<membership>
<providers>
<add name="membership"
type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
userDNAttribute="distinguishedName"
userNameAttribute="sAMAccountName"
userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC=com"
userObjectClass="person"
userFilter="(&(ObjectClass=person))"
scope="Subtree"
otherRequiredUserAttributes="sn,givenname,cn" />
</providers>
</membership>
<roleManager enabled="true" >
<providers>
<add name="rolemanager"
type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
groupContainer="DC=internal,DC=yourcompany,DC=com"
groupNameAttribute="cn"
groupNameAlternateSearchAttribute="samAccountName"
groupMemberAttribute="member"
userNameAttribute="sAMAccountName"
dnAttribute="distinguishedName"
groupFilter="(&(ObjectClass=group))"
userFilter="(&(ObjectClass=person))"
scope="Subtree" />
</providers>
</roleManager>
Important
Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.
Pour configurer le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire
Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.
Accédez au site Formulaires basés sur les revendications.
Cliquez avec le bouton droit sur Formulaires basés sur les revendications, puis sélectionnez Explorer.
Ouvrez le fichier Web.Config.
Recherchez la section
<Configuration> <system.web>
.Recherchez la section
<membership defaultProvider="i">
, puis ajoutez l’entrée suivante :
<add name="membership"
type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
userDNAttribute="distinguishedName"
userNameAttribute="sAMAccountName"
userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC=com"
userObjectClass="person"
userFilter="(&(ObjectClass=person))"
scope="Subtree"
otherRequiredUserAttributes="sn,givenname,cn" />
Recherchez la section <roleManager defaultProvider="c" enabled="true" cacheRolesInCookie="false">
, puis ajoutez l’entrée suivante :
<add name="roleManager"
type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
groupContainer="DC=internal,DC=yourcompany,DC=com"
groupNameAttribute="cn"
groupNameAlternateSearchAttribute="samAccountName"
groupMemberAttribute="member"
userNameAttribute="sAMAccountName"
dnAttribute="distinguishedName"
groupFilter="(&(ObjectClass=group))"
userFilter="(&(ObjectClass=person))"
scope="Subtree" />
Important
Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.
Avertissement
Ne remplacez aucune entrée existante dans ce fichier Web.Config.
Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de Windows PowerShell
Effectuez les étapes de la procédure suivante afin de configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de Windows PowerShell.
Pour configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de Windows PowerShell
Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.
Dans le menu Démarrer, cliquez sur Tous les programmes.
Cliquez sur Produits Microsoft SharePoint 2010.
Cliquez sur SharePoint 2010 Management Shell.
À partir de l’invite de commandes de Windows PowerShell, tapez la commande suivante :
$ap = New-SPAuthenticationProvider -Name "ClaimsForms" -ASPNETMembershipProvider "membership" -ASPNETRoleProviderName "rolemanager" $wa = New-SPWebApplication -Name "Claims Windows Web App" -ApplicationPool "Claims App Pool" -ApplicationPoolAccount "internal\appool" -Url https://servername -Port 80 -AuthenticationProvider $ap
Notes
La valeur du paramètre ApplicationPoolAccount doit correspondre à un compte géré dans la batterie de serveurs.
Après avoir correctement créé un fournisseur d’authentification et une application Web, modifiez les fichiers Web.Config suivants à l’aide des exemples d’entrées fournis dans la section « Configurer les fichiers Web.Config LDAP » de cet article :
Le fichier Web.Config de l’application Web Administration centrale
Le fichier Web.Config du service d’émission de jeton de sécurité
Le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire
Après avoir modifié les fichiers Web.Config, créez un SPClaimsPrinciple et une collection de sites, comme illustré dans l’exemple suivant :
$cp = New-SPClaimsPrincipal -Identity "membership:SiteOwner" -IdentityType FormsUser $sp = New-SPSite http://servername:port -OwnerAlias $cp.Encode() -Template "STS#0"
Notes
Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.
Migrer les utilisateurs et les autorisations depuis Windows SharePoint Services 3.0 vers SharePoint Foundation 2010
Effectuez les étapes de la procédure suivante pour migrer les utilisateurs et les autorisations à l’aide de Windows PowerShell.
Pour migrer les utilisateurs et les autorisations depuis Windows SharePoint Services 3.0 vers SharePoint Foundation 2010
Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.
Dans le menu Démarrer, cliquez sur Tous les programmes.
Cliquez sur Produits Microsoft SharePoint 2010.
Cliquez sur SharePoint 2010 Management Shell.
À l’invite de commandes de Windows PowerShell, tapez la commande suivante :
$w = Get-SPWebApplication "http://<server>/" $w.MigrateUsers(True)
Notes
Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.