Configuration HTTPS avec SSL (Secure Sockets Layer) pour Team Foundation Server
Vous pouvez renforcer la sécurité de votre déploiement de Visual Studio Team Foundation Server en configurant les services auxquels ce dernier a recours pour utiliser le protocole S-HTTP avec le protocole SSL. Vous pouvez configurer votre déploiement pour exiger ce protocole, qui renforce la sécurité de votre déploiement, ou pour prendre en charge le protocole S-HTTP avec SSL en plus du protocole HTTP par défaut. Avant de choisir une configuration, vous devez examiner avec attention les avantages et les inconvénients décrits dans cette rubrique. Après avoir identifié la configuration qui correspond le mieux aux exigences de sécurité de votre organisation, suivez les étapes de cette rubrique pour configurer votre déploiement.
Dans cette rubrique
Informations conceptuelles
Avantages liés à la prise en charge du protocole S-HTTP avec SSL en plus d'HTTP
Avantages liés à l'exigence du protocole S-HTTP avec SSL pour toutes les connexions
Inconvénients liés à la prise en charge ou à l'exigence du protocole S-HTTP avec SSL
Composants requis
Assumptions (Hypothèses)
Configuration du serveur
Obtention d'un certificat
Demande de certificat
Installation et assignation du certificat
Configuration de votre pare-feu
Configuration de SQL Server Reporting Services
Configuration de votre déploiement pour prendre en charge le protocole S-HTTP avec SSL en plus d'HTTP
Configuration facultative
Test de l'accès à votre déploiement (facultatif)
Configuration de votre déploiement pour exiger le protocole S-HTTP avec SSL (facultatif)
Configuration de build
Installation du certificat sur les serveurs de builds
Mise à jour de la configuration de build
Configuration d'ordinateurs clients
Avantages liés à la prise en charge du protocole S-HTTP avec SSL en plus d'HTTP
Si vous configurez votre déploiement pour prendre en charge les deux protocoles, les utilisateurs dont les ordinateurs ont été configurés pour S-HTTP avec SSL se connecteront à l'aide de ce protocole, ce qui améliore la sécurité de votre déploiement. Par ailleurs, les utilisateurs dont les ordinateurs sont configurés uniquement pour le protocole HTTP peuvent néanmoins se connecter à votre déploiement. Bien que vous ne deviez pas déployer cette configuration sur des réseaux publics, vous pouvez bénéficier des avantages suivants en continuant à prendre en charge les connexions HTTP dans un environnement réseau contrôlé :
Vous pouvez augmenter la sécurité de votre déploiement au fil du temps en configurant des ordinateurs clients pour S-HTTP avec SSL, si votre planning le permet. Si vous adoptez une approche synchronisée, vous n'avez pas besoin de mettre à niveau tous les ordinateurs en même temps et les utilisateurs dont les ordinateurs n'ont pas encore été mis à niveau peuvent continuer à se connecter au déploiement.
Vous pouvez configurer et gérer Team Foundation Server plus facilement.
Les appels d'un service Web à un autre sont plus rapides via HTTP que via S-HTTP avec SSL. Par conséquent, vous pouvez continuer à prendre en charge des connexions HTTP d'ordinateurs clients pour lesquels les exigences en matière de performances ont plus d'importance que les problèmes de sécurité.
Avantages liés à l'exigence du protocole S-HTTP avec SSL pour toutes les connexions
Le fait d'exiger S-HTTP avec SSL pour toutes les connexions vous offre les avantages suivants :
Toutes les connexions Web entre les couches Application, Données et cliente pour Team Foundation sont plus sécurisées, car elles exigent des certificats.
Vous pouvez contrôler plus facilement l'accès en configurant des certificats de manière à ce qu'ils expirent lorsqu'une phase de projet est supposée se terminer.
Inconvénients liés à la prise en charge ou à l'exigence du protocole S-HTTP avec SSL
Avant de configurer votre déploiement pour prendre en charge ou exiger S-HTTP avec SSL, vous devez prendre en compte les inconvénients suivants :
Cela peut compliquer les tâches d'administration en cours. Par exemple, vous devrez peut-être reconfigurer votre déploiement pour ne plus prendre en charge S-HTTP avec SSL avant de pouvoir appliquer des Service Packs ou d'autres mises à jour.
Vous devez non seulement configurer, mais également gérer une autorité de certification et des approbations de certificats. Vous pouvez utiliser des services de certificats dans Windows Server 2003 et Windows Server 2008, mais vous ne souhaitez peut-être pas consacrer le temps et les ressources nécessaires au déploiement d'une infrastructure à clé publique sécurisée (PKI).
Vous devez consacrer beaucoup de temps à la configuration et au test de l'une ou l'autre de ces configurations. La résolution des problèmes liés à votre déploiement deviendra également plus difficile.
Si vous continuez à prendre en charge les deux protocoles, les connexions externes peuvent ne pas être chiffrées si la couche Application pour Team Foundation n'est pas correctement sécurisée.
Si S-HTTP avec SSL est exigé, votre déploiement sera plus lent.
Configuration de votre déploiement pour prendre en charge ou exiger S-HTTP avec SSL
Les procédures de cette rubrique décrivent un processus de demande, d'émission et d'assignation des certificats qui sont obligatoires pour les connexions SSL dans Team Foundation Server. Si vous utilisez un logiciel différent de celui décrit dans cette rubrique, vous devrez peut-être exécuter des étapes différentes. Pour prendre en charge des connexions externes vers votre déploiement de Team Foundation Server, vous devez également activer l'authentification de base, l'authentification Digest ou les deux dans Internet Information Services (IIS).
En suivant les procédures de cette rubrique, vous effectuerez les tâches suivantes :
Obtenir des certificats pour votre déploiement de Team Foundation Server et les site Web qu'il utilise.
Installer et assigner les certificats.
Configurer Team Foundation Server.
Configurer Team Foundation Build.
Configurer des ordinateurs clients.
Composants requis
Pour exécuter les procédures décrites dans cette rubrique, vous devez d'abord répondre aux conditions suivantes :
Les composants logiques des couches Données et Application de Team Foundation doivent être installés et opérationnels. Ces couches incluent IIS, SQL Server, produits SharePoint, Team Foundation Build et SQL Server Reporting Services si votre déploiement inclut ces composants. Les procédures de cette rubrique font référence au serveur ou serveurs qui exécutent les composants logiques dans la couche Application pour Team Foundation en tant que serveur de couche Application pour Team Foundation. Les procédures de cette rubrique font référence au serveur ou serveurs qui exécutent les composants logiques dans la couche Données pour Team Foundation en tant que serveur de couche Données pour Team Foundation. Les couches Données et Application peuvent s'exécuter sur le même serveur ou sur plusieurs serveurs. Pour plus d'informations, consultez Installation des composants de Team Foundation.
Vous devez disposer d'une autorité de certification qui vous permet d'émettre des certificats. Cette rubrique suppose que vous utilisez des services de certificats en tant qu'autorité de certification, mais vous pouvez utiliser une autre autorité de certification configurée pour votre déploiement. Si vous ne disposez pas d'autorité de certification, vous pouvez installer les services de certificats et en configurer une. Pour plus d'informations, consultez la documentation appropriée parmi les documentations disponibles sur le site Web Microsoft :
Pour Windows Server 2003 : Services de certificats
Pour Windows Server 2008 : Active Directory Certificate Services and Public Key Management
Autorisations requises
Pour exécuter ces procédures, vous devez être membre du groupe Team Foundation Administrators et du groupe Administrateurs sur le ou les serveurs des couches Application et Données de Team Foundation. Pour configurer un serveur de builds, vous devez appartenir au groupe Administrateurs sur ce serveur. Si votre déploiement utilise produits SharePoint, vous devez appartenir au groupe Administrateurs sur le serveur qui héberge l'Administration centrale de SharePoint. Vous devez également appartenir au groupe Administrateurs de batterie. Pour plus d'informations sur les autorisations, consultez Autorisations de Team Foundation Server.
Assumptions (Hypothèses)
Les procédures de cette rubrique supposent que les conditions suivantes sont remplies :
Le ou les serveurs des couches Données et Application ont été installés et déployés dans un environnement sécurisé et configurés conformément aux meilleures pratiques en terme de sécurité.
Vous savez configurer et gérer les infrastructures à clé publique, ainsi que demander, émettre, et assigner des certificats. Pour plus d'informations, consultez la page suivante sur le site Web Microsoft : Infrastructure de clé publique.
Vous avez des connaissances pratiques de la topologie de réseau de l'environnement de développement et vous êtes familiarisé avec la configuration des paramètres réseau, IIS et SQL Server.
Obtention d'un certificat
Avant de configurer votre déploiement pour utiliser S-HTTP avec SSL, vous devez obtenir et installer un certificat de serveur pour les serveurs de votre déploiement. Pour obtenir un certificat de serveur, vous devez installer et configurer votre propre autorité de certification, ou utiliser une autorité de certification d'une organisation externe digne de confiance.
Pour plus d'informations sur l'installation d'une autorité de certification, consultez les rubriques suivantes sur le site Web Microsoft :
Pour Windows Server 2003 : Services de certificats
Pour Windows Server 2008 : Active Directory Certificate Services and Public Key Management
Demande de certificat
Après avoir souscrit à une autorité de certification, vous devez demander un certificat à l'aide du Gestionnaire des services IIS ou installer manuellement le certificat sur chacun des serveurs suivants dans votre déploiement :
Chaque serveur de couche Application.
Chaque serveur qui exécute Team Foundation Server Proxy, si votre déploiement en comporte.
Chaque serveur qui exécute service Team Foundation Build en tant que contrôleur de build ou agent de build, si votre déploiement en comporte.
Chaque serveur qui exécute des produits SharePoint, si votre déploiement en comporte.
Le serveur qui exécute SQL Server Reporting Services, s'il est configuré pour votre déploiement.
Pour demander un certificat dans IIS
Cliquez sur Démarrer, Outils d'administration, puis sur Gestionnaire des services Internet (IIS).
Développez Sites Web ou Sites et naviguez jusqu'au site Web pour lequel vous souhaitez demander un certificat.
Par exemple, pour demander un certificat pour un serveur de couche Application, naviguez jusqu'à Team Foundation Server. Pour demander un certificat pour un serveur proxy, naviguez jusqu'à Microsoft Team Foundation Server Proxy.
Suivez les instructions correspondant à votre version d'IIS pour demander ou créer un certificat de serveur qui répond aux exigences de sécurité de votre organisation :
Si vous utilisez IIS 7.0, préparez un certificat de serveur pour IIS 7.0, spécifiez un nom pour la demande, téléchargez le certificat et enregistrez-le à un emplacement sécurisé sur votre serveur.
Pour plus d'informations, consultez Configuration des certificats de serveur dans IIS 7.
Si vous utilisez IIS 6.0, téléchargez le certificat et enregistrez-le à un emplacement sécurisé sur votre serveur.
Pour plus d'informations, consultez Configuring Server Certificates for SSL (IIS 6.0).
Installation et assignation du certificat
Avant de pouvoir utiliser SSL avec Team Foundation, vous devez installer le certificat de serveur sur les sites Web que Team Foundation utilise, tels que les site Web suivants :
Site Web par défaut
Team Foundation Server
Microsoft Team Foundation Server Proxy
Administration centrale de SharePoint
Après avoir installé le certificat, vous devez le lier ou l'assigner explicitement à chaque site Web, activer les méthodes d'authentification que vous souhaitez utiliser pour chaque site Web, puis configurer le protocole S-HTTP pour chaque site Web.
En fonction de la configuration de votre déploiement, vous devrez peut-être installer et configurer le certificat sur plusieurs ordinateurs. Par exemple, votre déploiement peut inclure Team Foundation Build et produits SharePoint sur un autre ordinateur du serveur de couche Application. Dans cette cas, vous devez installer et configurer le certificat de serveur non seulement sur le serveur qui héberge produits SharePoint, mais également sur les ordinateurs qui hébergent le contrôleur de build et les agents de build.
Installation du certificat de serveur
En suivant ces étapes, vous allez installer le ou les certificats de serveur que vous souhaitez utiliser pour votre déploiement de Team Foundation Server.
Pour installer le certificat de serveur sur un site Web
Sur le serveur qui héberge le site Web que vous souhaitez configurer, cliquez sur Démarrage, sur Outils d'administration, puis sur Gestionnaire des services Internet (IIS).
Effectuez l'une des opérations suivantes :
Si vous utilisez IIS 7.0, importez le certificat de serveur à partir du volet Certificats de serveur.
Pour plus d'informations, consultez Importer un certificat de serveur (IIS 7).
Si vous utilisez IIS 6.0, vous devez importer le certificat lorsque vous activez S-HTTP. Passez à la procédure suivante.
Pour plus d'informations, consultez Install a Server Certificate (IIS 6.0) et Assign a Server Certificate to a Web Site (IIS 6.0).
Activation de méthodes d'authentification, activation du protocole S-HTTP et spécification du certificat pour les sites Web utilisés par votre déploiement
En suivant ces étapes, vous pouvez installer les méthodes d'authentification que vous souhaitez utiliser et vous pouvez activer S-HTTP dans IIS pour les sites Web utilisés par votre déploiement. Ces sites Web peuvent être hébergés sur des serveurs séparés. Vous devez exécuter ces étapes pour chaque site Web configuré lors de la procédure précédente.
Après avoir configuré S-HTTP, vous pouvez également sécuriser votre déploiement en supprimant HTTP de la liste de liaisons pour chaque site Web que vous configurez.
En fonction de votre hiérarchie de certification et de votre infrastructure à clé publique, vous devez également configurer IIS pour l'authentification de certificat client. Pour plus d'informations, consultez Certificates (IIS 6.0), Services de certificats et Certificates.
Votre déploiement de produits SharePoint peut nécessiter une configuration supplémentaire, comme les mappages des accès de substitution et l'authentification par formulaire, pour fonctionner correctement avec S-HTTP, SSL et les certificats. Pour plus d'informations, consultez What Every SharePoint Administrator Needs to Know About Alternate Access Mappings, Forms Authentication in SharePoint Products and Technologies, ainsi que la rubrique relative à la configuration de votre version de produits SharePoint:
Configurer le mappage des accès de substitution (Windows SharePoint Services)
How Do I: Configure an Alternate Access Mapping in SharePoint Server 2010? (vidéo)
Pour installer S-HTTP et spécifier le certificat
Sur le serveur qui héberge le site Web que vous souhaitez configurer, cliquez sur Démarrage, sur Outils d'administration, puis sur Gestionnaire des services Internet (IIS).
Effectuez l'un des ensembles d'étapes suivants :
Pour les déploiements qui utilisent IIS 7.0 :
Développez NomOrdinateur, développez Sites Web, cliquez avec le bouton droit sur le site Web que vous souhaitez configurer, puis cliquez sur Modifier les liaisons.
Dans Liaisons du site, cliquez sur Ajouter.
La boîte de dialogue Ajouter la liaison de site s'affiche.
Dans la liste Type, cliquez sur https.
(Facultatif). Dans Port, tapez un numéro de port différent.
Important
Le numéro de port par défaut pour les connexions SSL est 443, mais vous devez assigner un numéro de port unique pour chacun des sites suivants : le site Web par défaut, Team Foundation Server, Microsoft Team Foundation Server Proxy (si votre déploiement l'utilise) et l'Administration centrale de SharePoint.
Vous devez enregistrer le numéro de port SSL pour chaque site Web que vous configurez, étant donné que vous devrez spécifier ces numéros dans la console d'administration de Team Foundation.
Dans Certificat SSL, cliquez sur le certificat que vous avez importé, puis sur OK.
Dans Liaison du site, cliquez sur Fermer.
Sur la page d'accueil du site Web que vous configurez, ouvrez la vue Fonctionnalités.
Sous IIS, cliquez sur Authentification.
Cliquez avec le bouton droit sur une méthode d'authentification à configurer, puis cliquez sur Activer, Désactiver ou Modifier pour activer, désactiver ou effectuer une configuration supplémentaire sur la méthode.
Pour les déploiements qui utilisent IIS 6.0 :
Développez NomOrdinateur (ordinateur local), puis Sites Web.
Cliquez avec le bouton droit sur le site Web à configurer, puis cliquez sur Propriétés.
Dans la boîte de dialogue Propriétés, cliquez sur l'onglet Sécurité du répertoire.
Sous Communications sécurisées, cliquez sur Certificat de serveur.
Sur la première page de l'Assistant Certificat de serveur Web, cliquez sur Suivant.
Sur la page Certificat de serveur, cliquez sur Attribuer un certificat existant, puis cliquez sur Suivant.
Sur la page Certificats disponibles, cliquez sur le certificat à importer, puis sur Suivant.
Vous devrez peut-être faire défiler l'écran pour afficher la colonne Nom convivial dans la liste.
Sur la page Port SSL, conservez la valeur par défaut ou tapez une valeur différente, puis cliquez sur Suivant.
Important
Le numéro de port par défaut pour les connexions SSL est 443, mais vous devez assigner un numéro de port unique pour chacun des sites suivants : le site Web par défaut, Team Foundation Server, Team Foundation Server Proxy (si votre déploiement l'utilise) et l'Administration centrale de SharePoint.
Vous devez enregistrer le numéro de port SSL pour chaque site Web que vous configurez, étant donné que vous devrez spécifier ces numéros dans la console d'administration de Team Foundation.
Passez en revue les informations de la page Résumé du certificat, puis cliquez sur Suivant.
Cliquez sur Terminer.
L'Assistant se ferme.
Sous l'onglet Sécurité du répertoire, sous Authentification et contrôle d'accès, cliquez sur Modifier.
Dans la boîte de dialogue Méthodes d'authentification, vérifiez que la case à cocher Activer la connexion anonyme est désactivée.
Dans Accès authentifié, activez la case à cocher Authentification Windows intégrée, ainsi que Authentification Digest pour les serveurs de domaine Windows ou Authentification de base, ou les deux, selon votre déploiement. Désactivez toutes autres cases à cocher, puis cliquez sur OK.
Pour plus d'informations, consultez Team Foundation Server, authentification et accès.
Cliquez sur OK pour fermer la boîte de dialogue Propriétés.
Notes
Si la boîte de dialogue Héritages outrepassés apparaît après que vous avez cliqué sur OK, cliquez sur Sélectionner tout, puis sur OK.
Configuration de votre pare-feu
Vous devez configurer votre pare-feu pour autoriser le trafic via les ports SSL qui vous venez de spécifier dans IIS. Pour plus d'informations, consultez la documentation de votre pare-feu.
Configuration de SQL Server Reporting Services
Si votre déploiement utilise la création de rapports, vous devez configurer des SQL Server Reporting Services pour prendre en charge S-HTTP avec SSL et utiliser le port que vous avez spécifié dans IIS pour Team Foundation Server. Sinon, le serveur de rapports ne fonctionnera pas correctement pour votre déploiement. Pour plus d'informations, consultez Configuring a Report Server for Secure Sockets Layer (SSL) Connections.
Conseil
Si votre déploiement n'utilise pas la création de rapports, vous pouvez ignorer cette procédure.
Configuration de votre déploiement
Suivez ces étapes pour configurer votre déploiement avec les ports et les valeurs S-HTTP que vous avez configurés dans IIS pour les sites Web par défaut et pour les sites Web Team Foundation Server.
Pour reconfigurer Team Foundation Server
Ouvrez la console d'administration de Team Foundation.
Pour plus d'informations, consultez Ouvrir la console Administration Team Foundation.
Sous Team Foundation, développez le nom du serveur, puis cliquez sur Couche Application.
Dans Résumé de la couche Application, cliquez sur Modifier les URL.
La fenêtre Modifier les URL s'ouvre.
Dans URL de notification, tapez l'URL S-HTTP que vous avez configurée pour le site Web Team Foundation Server dans IIS.
Vous avez, par exemple, configuré le site Web pour utiliser le port 443. Dans ce cas, tapez https://NomServeur : 443/tfs. Vérifiez que vous utilisez le nom de domaine qualifié complet du serveur au lieu de localhost.
Cliquez sur Test, puis sur OK si le test est réussi.
Pour exiger S-HTTP, cliquez sur Utiliser dans URL du serveur, puis tapez l'URL S-HTTP que vous avez configurée pour le site Web Team Foundation Server.
Vérifiez que vous utilisez le nom de domaine qualifié complet du serveur au lieu de localhost.
Cliquez sur Test, puis sur OK si le test est réussi.
Si votre déploiement utilise produits SharePoint, cliquez sur Applications Web SharePoint dans la console d'administration.
Dans Applications Web SharePoint, dans la liste Nom, cliquez sur une application Web, puis sur Modifier.
La page Paramètres de l'application Web SharePoint s'ouvre.
Dans URL de l'application Web, remplacez l'URL par la valeur S-HTTP de l'application.
Dans URL du site Administration centrale, remplacez l'URL par la valeur S-HTTP du site Web Administration centrale.
(Facultatif). Dans Nom convivial, modifiez la valeur pour refléter l'adresse S-HTTP de cette application.
Cliquez sur OK.
Répétez les cinq étapes précédentes pour chaque application Web SharePoint dans votre déploiement.
Si votre déploiement utilise Reporting Services, cliquez sur Création de rapports dans la console d'administration.
Dans Rapports, cliquez sur Modifier.
Si la boîte de dialogue Déconnecter s'ouvre, cliquez sur OK.
La fenêtre Création de rapports s'ouvre.
Cliquez sur l'onglet Rapports. Dans URL du serveur de rapports, tapez les URL S-HTTP pour Service Web et Gestionnaire de rapports, puis cliquez sur OK.
Test de l'accès à votre déploiement (facultatif)
Vous pouvez vérifier si vos modifications fonctionnent comme prévu. Cette étape est facultative, mais elle est recommandée.
Pour tester l'accès à votre déploiement
Sur le serveur qui héberge la couche Application, ouvrez un navigateur Web.
Dans la barre d'adresses, tapez l'URL que vous utilisez pour vous connecter à votre déploiement via Team Web Access.
Notes
Vous pouvez rechercher cette URL dans le nœud Couche Application de la console d'administration de Team Foundation.
Vérifiez que vous pouvez accéder à vos collections de projets d'équipe et à vos projets à partir de Team Web Access.
Si vous ne pouvez pas accéder à votre déploiement via Team Web Access, vérifiez les étapes que vous venez d'effectuer et assurez-vous que les modifications de configuration ont été faites correctement.
Configuration de votre déploiement pour exiger le protocole S-HTTP avec SSL (facultatif)
Vous pouvez exiger que toutes les connexions de votre déploiement utilisent S-HTTP avec SSL. Cette sécurité supplémentaire est facultative, mais elle est recommandée.
Pour exiger des connexions SSL
Sur le serveur qui héberge le site Web que vous souhaitez configurer, cliquez sur Démarrage, sur Outils d'administration, puis sur Gestionnaire des services Internet (IIS).
Suivez les étapes correspondant à votre version d'IIS :
Pour les déploiements qui utilisent IIS 7.0 :
Développez NomOrdinateur, développez Sites Web, puis cliquez sur le site Web que vous souhaitez configurer.
Sur la page d'accueil de ce site Web, cliquez sur Paramètres SSL.
Dans le volet Paramètres SSL, activez la case à cocher Exiger SSL.
(Facultatif) Activez la case à cocher Exiger SSL 128 bits.
Dans Certificats clients, cliquez sur Ignorer, Accepter ou Exiger, en fonction des exigences de sécurité de votre déploiement.
Dans Actions, cliquez sur Appliquer.
Répétez ces étapes pour chaque site Web pour lequel vous souhaitez exiger SSL.
Pour les déploiements qui utilisent IIS 6.0 :
Développez NomOrdinateur (ordinateur local), puis double-cliquez sur Sites Web.
Cliquez avec le bouton droit sur le site Web à configurer, puis cliquez sur Propriétés.
Dans la boîte de dialogue Propriétés, cliquez sur l'onglet Sécurité du répertoire.
Sous Communications sécurisées, activez la case à cocher Exiger un canal sécurisé (SSL), puis cliquez sur OK.
Notes
Si la boîte de dialogue Héritages outrepassés apparaît après que vous avez cliqué sur OK, cliquez sur Sélectionner tout, puis sur OK.
Répétez ces étapes pour chaque site Web pour lequel vous souhaitez exiger SSL.
Installation du certificat sur les serveurs de builds
Si vous avez installé service Team Foundation Build sur un ou plusieurs serveurs, vous devez installer le certificat dans le magasin d'Autorités de certification de racine de confiance de chaque serveur. Pour plus d'informations, consultez Obtention d'un Certificat et Installation et assignation du certificat plus haut dans cette rubrique. Le contrôleur et l'agent exigent tous deux un certificat comportant une clé privée avec laquelle ils s'identifient dans les connexions S-HTTP.
Notes
Pour exécuter des builds sur SSL, le certificat doit être installé dans le magasin racine approuvé sur le contrôleur de build et l'agent de build.
Mise à jour de configurations de build
Pour configurer Team Foundation Build pour les connexions SSL, vous devez configurer le service de build pour utiliser l'URL S-HTTP que vous avez configurée pour la couche Application et la collection prise en charge par la configuration de build. Vous devez configurer cette URL pour chaque configuration de build de votre déploiement.
Pour modifier une configuration de build pour utiliser S-HTTP
Sur le serveur qui héberge la configuration de build à configurer, ouvrez la console d'administration de Team Foundation.
Sous Team Foundation, développez le nom du serveur, puis cliquez sur Configuration de build.
Le volet Configuration de build s'affiche.
Sous la configuration du service, cliquez sur Arrêter, puis sur Propriétés.
La boîte de dialogue Propriétés du service de build s'ouvre.
Dans Communications, vérifiez que l'URL pour la collection de projets d'équipe utilise l'adresse S-HTTP correcte et le nom de serveur complet.
Dans Point de terminaison du service de build local (entrant), cliquez sur Modifier.
La boîte de dialogue Point de terminaison du service de build s'ouvre.
Dans Détails du point de terminaison, vérifiez que le numéro de port correspond aux détails de votre configuration.
Dans Protocole, cliquez sur HTTPS.
Dans la liste Certificats SSL, cliquez sur le certificat qui vous avez installé et configuré pour être utilisé avec ce déploiement, puis sur OK.
Dans la boîte de dialogue Propriétés du service de build, cliquez sur Démarrer.
Configuration d'ordinateurs clients
Sur chaque ordinateur client à partir duquel les utilisateurs accèdent à Team Foundation, vous devez installer le certificat localement et effacer le cache client pour tout utilisateur ayant accédé à Team Foundation depuis cet ordinateur. Sinon, les utilisateurs ne seront pas en mesure de se connecter à Team Foundation depuis cet ordinateur. Pour plus d'informations, consultez Gérer des certificats racines approuvés.
Important
Ne suivez pas cette procédure pour les ordinateurs qui exécutent à la fois Team Foundation Server et un ou plusieurs clients de Team Foundation.
Pour installer le certificat sur un ordinateur client
Connectez-vous à l'ordinateur en utilisant un compte appartenant au groupe Administrateurs sur cet ordinateur.
Installez le certificat dans le dossier Autorités de certification racines de confiance pour l'ordinateur local.
Pour plus d'informations, consultez la documentation de votre système d'exploitation et de votre autorité de certification.
Pour effacer le cache sur un ordinateur client
Ouvrez une session sur l'ordinateur à l'aide des informations d'identification de l'utilisateur dont vous souhaitez effacer le cache.
Fermez toutes les instances ouvertes de Visual Studio.
Dans une fenêtre du navigateur, ouvrez le dossier suivant :
Lecteur**:\Users\NomUtilisateur\AppData\Local\Microsoft\Team Foundation\3.0\Cache**
Supprimez le contenu du répertoire Cache. Assurez-vous de supprimer tous les sous-dossiers.
Cliquez sur Démarrer, sur Exécuter, tapez devenv /resetuserdata, puis cliquez sur OK.
Répétez ces étapes pour le compte de chaque utilisateur ayant accédé à Team Foundation depuis cet ordinateur.
Notes
Vous pouvez communiquer des instructions concernant l'effacement du cache à tous les utilisateurs Team Foundation, afin qu'ils puissent effacer les caches eux-mêmes.
Pour connecter des ordinateurs clients au déploiement reconfiguré
Dans Visual Studio, connectez-vous à Team Foundation Server à l'aide de la nouvelle URL S-HTTP.
Pour plus d'informations, consultez Se connecter aux projets d'équipe et y accéder dans Team Foundation Server.
Voir aussi
Autres ressources
Securing Team Foundation Server with HTTPS and Secure Sockets Layer (SSL)
Team Foundation Server, HTTPS, and Secure Sockets Layer (SSL)