Share via


Configurer l’authentification par formulaires pour une application Web basée sur les revendications (SharePoint Foundation 2010)

 

S’applique à : SharePoint Foundation 2010

Dernière rubrique modifiée : 2016-11-30

Les procédures indiquées dans cet article vous aident à :

  • configurer l’authentification par formulaires pour une application Web Microsoft SharePoint Foundation 2010 basée sur des revendications ;

  • mettre à niveau des applications Web Windows SharePoint Services 3,0 existantes qui ont été configurées pour utiliser l’authentification par formulaire afin qu’elles fonctionnent avec SharePoint Foundation 2010.

Après une mise à niveau vers SharePoint Foundation 2010, vos applications Web Windows SharePoint Services 3,0 seront configurées pour l’ancienne connexion. Pour vos applications Web Windows SharePoint Services 3,0 qui étaient configurées pour utiliser l’authentification Windows, aucune étape supplémentaire n’est requise pour la mise à niveau. Cependant, pour les applications Windows SharePoint Services 3,0 dont la configuration prévoit l’utilisation d’une authentification par formulaires ou l’authentification unique Web, vous devez d’abord convertir les authentifications par revendications avant que les applications Web Windows SharePoint Services 3,0 puissent être utilisées dans SharePoint Foundation 2010. Une fois que vous avez converti les applications Web Windows SharePoint Services 3,0 à l’authentification par revendications, configurez vos zones d’applications Web pour l’authentification par formulaires (ou l’authentification Web unique, si elle convient). Notez que les noms de fournisseur d’appartenance et de fournisseur de rôle que vous utilisez dans SharePoint Foundation 2010 doivent correspondre aux noms de fournisseur d’appartenance et de fournisseur de rôle que vous avez utilisés dans Windows SharePoint Services 3,0. L’étape finale consiste à migrer les utilisateurs et les autorisations vers SharePoint Foundation 2010.

Dans cet article :

  • Convertir des applications Web en authentification par revendications

  • Configurer une application Web basée sur des formulaires afin qu'elle utilise un fournisseur LDAP à l'aide de l'Administration centrale

  • Configurer les fichiers Web.Config LDAP

  • Configurer une application Web basée sur des formulaires afin qu'elle utilise un fournisseur LDAP à l'aide de Windows PowerShell

  • Migrer les utilisateurs et les autorisations depuis Windows SharePoint Services 3.0 vers SharePoint Foundation 2010

Convertir des applications Web en authentification par revendications

Effectuez les étapes de la procédure suivante pour convertir des applications Web existantes en authentification par revendications à l’aide de Windows PowerShell.

Pour convertir des applications Web en authentification par revendications

  1. Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.

  2. Dans le menu Démarrer, cliquez sur Tous les programmes.

  3. Cliquez sur Produits Microsoft SharePoint 2010.

  4. Cliquez sur SharePoint 2010 Management Shell.

  5. Depuis l’invite de commandes de Windows PowerShell, tapez la commande suivante :

    $w = Get-SPWebApplication "http://<server>/"
    $w.UseClaimsAuthentication = "True";
    $w.Update()
    
    $w.ProvisionGlobally()
    

Notes

Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.

Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de l’Administration centrale

Effectuez les étapes de la procédure suivante afin de configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de l’Administration centrale.

Pour configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de l’Administration centrale

  1. Vérifiez que le compte d’utilisateur qui effectue cette procédure est administrateur de collection de sites.

  2. Dans l’Administration centrale, sous Gestion des applications, sélectionnez Gérer les applications Web.

  3. Dans le Ruban, sélectionnez Nouveau.

  4. Dans la section Authentification de la boîte de dialogue Nouvelle application Web, sélectionnez Authentification par revendications.

  5. Dans la section Type d’authentification, sélectionnez Activer le fournisseur d’appartenances et de rôles ASP.NET.

  6. Tapez un nom de fournisseur d’appartenances et un nom de gestionnaire de rôles. Dans l’exemple de fichier Web.Config décrit dans cet article, le nom du fournisseur d’appartenances est membership, tandis que le nom du gestionnaire de rôles est rolemanager.

  7. Cliquez sur OK pour créer l’application Web.

Configurer les fichiers Web.Config LDAP

Après avoir correctement créé l’application Web (comme décrit dans la procédure précédente), modifiez les fichiers Web.Config suivants :

  • Le fichier Web.Config de l’application Web Administration centrale

  • Le fichier Web.Config du service d’émission de jeton de sécurité

  • Le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire

Pour configurer le fichier Web.Config de l’Administration centrale

  1. Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.

  2. Accédez au site Administration centrale de SharePoint dans IIS.

  3. Cliquez avec le bouton droit sur Administration centrale de SharePoint, puis sélectionnez Explorer.

  4. Ouvrez le fichier Web.Config.

  5. Recherchez la section <Configuration> <system.web>, puis ajoutez l’entrée suivante :

<membership defaultProvider="AspNetSqlMembershipProvider">
      <providers>
        <add name="membership" 
             type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" 
             server="yourserver.com" 
             port="389" 
             useSSL="false" 
             userDNAttribute="distinguishedName" 
             userNameAttribute="sAMAccountName" 
             userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC= distinguishedName (of your userContainer)" 
             userObjectClass="person" 
             userFilter="(ObjectClass=person)" 
             scope="Subtree" 
             otherRequiredUserAttributes="sn,givenname,cn" />
      </providers>
    </membership>
    <roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider" > 
      <providers>
        <add name="roleManager" 
             type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
             server="yourserver.com" 
             port="389"
             useSSL="false"
             groupContainer="DC=internal,DC=yourcompany,DC= distinguishedName (of your groupContainer)"
             groupNameAttribute="cn"
             groupNameAlternateSearchAttribute="samAccountName"
             groupMemberAttribute="member"
             userNameAttribute="sAMAccountName"
             dnAttribute="distinguishedName"
             groupFilter="((ObjectClass=group)"
             userFilter="((ObjectClass=person)"
             scope="Subtree" />
      </providers>
 </roleManager>

Important

Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.

Pour configurer le fichier Web.Config du service d’émission de jeton de sécurité

  1. Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.

  2. Accédez au site Services Web SharePoint.

  3. Accédez au sous-site Application de service d’émission de jeton de sécurité.

  4. Cliquez avec le bouton droit sur Administration centrale de SharePoint, puis sélectionnez Explorer.

  5. Ouvrez le fichier Web.Config.

  6. Recherchez la section <Configuration> <system.web>, puis ajoutez l’entrée suivante :

<membership>
      <providers>
        <add name="membership" 
             type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" 
             server="yourserver.com" 
             port="389" 
             useSSL="false" 
             userDNAttribute="distinguishedName" 
             userNameAttribute="sAMAccountName" 
             userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC=com" 
             userObjectClass="person" 
             userFilter="(&amp;(ObjectClass=person))" 
             scope="Subtree" 
             otherRequiredUserAttributes="sn,givenname,cn" />
      </providers>
    </membership>
    <roleManager enabled="true" > 
      <providers>
        <add name="rolemanager" 
             type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
             server="yourserver.com" 
             port="389"
             useSSL="false"
             groupContainer="DC=internal,DC=yourcompany,DC=com"
             groupNameAttribute="cn"
             groupNameAlternateSearchAttribute="samAccountName"
             groupMemberAttribute="member"
             userNameAttribute="sAMAccountName"
             dnAttribute="distinguishedName"
             groupFilter="(&amp;(ObjectClass=group))"
             userFilter="(&amp;(ObjectClass=person))"
             scope="Subtree" />
      </providers>
    </roleManager>

Important

Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.

Pour configurer le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire

  1. Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.

  2. Accédez au site Formulaires basés sur les revendications.

  3. Cliquez avec le bouton droit sur Formulaires basés sur les revendications, puis sélectionnez Explorer.

  4. Ouvrez le fichier Web.Config.

  5. Recherchez la section <Configuration> <system.web>.

  6. Recherchez la section <membership defaultProvider="i">, puis ajoutez l’entrée suivante :

<add name="membership" 
             type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" 
             server="yourserver.com" 
             port="389" 
             useSSL="false" 
             userDNAttribute="distinguishedName" 
             userNameAttribute="sAMAccountName" 
             userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC=com" 
             userObjectClass="person" 
             userFilter="(&amp;(ObjectClass=person))" 
             scope="Subtree" 
             otherRequiredUserAttributes="sn,givenname,cn" />

Recherchez la section <roleManager defaultProvider="c" enabled="true" cacheRolesInCookie="false">, puis ajoutez l’entrée suivante :

<add name="roleManager" 
             type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
             server="yourserver.com" 
             port="389"
             useSSL="false"
             groupContainer="DC=internal,DC=yourcompany,DC=com"
             groupNameAttribute="cn"
             groupNameAlternateSearchAttribute="samAccountName"
             groupMemberAttribute="member"
             userNameAttribute="sAMAccountName"
             dnAttribute="distinguishedName"
             groupFilter="(&amp;(ObjectClass=group))"
             userFilter="(&amp;(ObjectClass=person))"
             scope="Subtree" />

Important

Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.

Avertissement

Ne remplacez aucune entrée existante dans ce fichier Web.Config.

Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de Windows PowerShell

Effectuez les étapes de la procédure suivante afin de configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de Windows PowerShell.

Pour configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de Windows PowerShell

  1. Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.

  2. Dans le menu Démarrer, cliquez sur Tous les programmes.

  3. Cliquez sur Produits Microsoft SharePoint 2010.

  4. Cliquez sur SharePoint 2010 Management Shell.

  5. À partir de l’invite de commandes de Windows PowerShell, tapez la commande suivante :

    $ap = New-SPAuthenticationProvider -Name "ClaimsForms" -ASPNETMembershipProvider "membership" -ASPNETRoleProviderName "rolemanager"
    $wa = New-SPWebApplication -Name "Claims Windows Web App" -ApplicationPool "Claims App Pool" -ApplicationPoolAccount "internal\appool"
      -Url https://servername -Port 80 -AuthenticationProvider $ap
    

    Notes

    La valeur du paramètre ApplicationPoolAccount doit correspondre à un compte géré dans la batterie de serveurs.

  6. Après avoir correctement créé un fournisseur d’authentification et une application Web, modifiez les fichiers Web.Config suivants à l’aide des exemples d’entrées fournis dans la section « Configurer les fichiers Web.Config LDAP » de cet article :

    • Le fichier Web.Config de l’application Web Administration centrale

    • Le fichier Web.Config du service d’émission de jeton de sécurité

    • Le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire

  7. Après avoir modifié les fichiers Web.Config, créez un SPClaimsPrinciple et une collection de sites, comme illustré dans l’exemple suivant :

    $cp = New-SPClaimsPrincipal -Identity "membership:SiteOwner" -IdentityType FormsUser
    $sp = New-SPSite http://servername:port -OwnerAlias $cp.Encode() -Template "STS#0"
    

Notes

Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.

Migrer les utilisateurs et les autorisations depuis Windows SharePoint Services 3.0 vers SharePoint Foundation 2010

Effectuez les étapes de la procédure suivante pour migrer les utilisateurs et les autorisations à l’aide de Windows PowerShell.

Pour migrer les utilisateurs et les autorisations depuis Windows SharePoint Services 3.0 vers SharePoint Foundation 2010

  1. Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.

  2. Dans le menu Démarrer, cliquez sur Tous les programmes.

  3. Cliquez sur Produits Microsoft SharePoint 2010.

  4. Cliquez sur SharePoint 2010 Management Shell.

  5. À l’invite de commandes de Windows PowerShell, tapez la commande suivante :

    $w = Get-SPWebApplication "http://<server>/"
    $w.MigrateUsers(True)
    

Notes

Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.