Share via


revendications entrantes : connexion à SharePoint

Connexion à SharePoint

Lorsqu'un utilisateur se connecte à SharePoint Server, le jeton d'utilisateur est validé et ensuite utilisé pour se connecter à SharePoint. Jeton de l'utilisateur est un jeton de sécurité émis par un fournisseur de revendications.

Notes

[!REMARQUE] Pour plus d'informations sur l'authentification basée sur les revendications pour une même batterie SharePoint et l'authentification basée sur les revendications d'entre batteries de serveurs SharePoint, voir planifier l'authentification basée sur les revendications sur TechNet.

Connexion en mode de revendications Windows

Dans Windows basée sur les revendications connexion en mode, sign-in qui se produit avec la demande d'authentification Windows intégrée à l'aide de Negotiate (NTLM/Kerberos). Cependant, une fois l'objet WindowsIdentity (qui représente un utilisateur Windows) est créé, SharePoint Server convertit l'objet WindowsIdentity dans un objet ClaimsIdentity (qui représente une représentation basée sur les revendications d'un utilisateur).

Ensuite, SharePoint Server est l'augmentation des revendications et gère le jeton résultant qui a été émis par SharePoint Server. Cela signifie que certaines fonctionnalités (par exemple, une architecture mutualisée prise en charge pour les applications de service et les fournisseurs de revendications personnalisées) en cours de SharePoint Server, même si les clients pensent que SharePoint Server est le mode d'ouverture de session Windows native. Le Windows en mode revendications expérience de connexion est la valeur par défaut pour SharePoint Server.

Tous les types d'authentification de basée sur les revendications dépendent de connexion passive. La connexion de passive s'effectue à l'aide de stimulation de Windows, mais à partir d'une page de connexion distinct qui arrive via une redirection 302. Ce mode est utile lorsque plusieurs méthodes de connexion sont activée et que l'utilisateur doit choisir entre les fournisseurs de revendications pris en charge. Les clients Win32 doivent prendre en charge l'authentification basée sur les formulaires qui est implémentée dans les clients Office. Certains clients Office suivent un protocole différent.

Mode de connexion passive SAML

Dans Security Assertion Markup Language (SAML) passive sign-in, lorsqu'un utilisateur se connecte, le client (qui peut être une page Web) est redirigé vers le fournisseur de revendications spécifique (par exemple, l'identifiant Windows Live ID fournisseur de revendications). Une fois que le fournisseur de revendications authentifie l'utilisateur, SharePoint Server prend le SAML token présenté par le fournisseur de revendications, traite le jeton SAML et puis augmente les revendications.

Pour les fournisseurs de revendications SAML, fournisseur de revendications similaire à l'Active Directory Federation Services (ADFS) et du fournisseur de revendications Windows Live ID, la connexion à l'aide de la SAML passif mode de connexion est le seul moyen pris en charge. La connexion passive SAML est le modèle d’identité SharePoint Online.

Notes

[!REMARQUE] SAML passive sign-in décrit le processus d'ouverture de session. Lorsqu'une sign-in d'une application web est configurée pour accepter des jetons d'un fournisseur de connexions approuvé, ce type d'ouverture de session est appelé SAML passive sign-in. Un fournisseur de connexions approuvé est externe (c'est-à-dire, externe à SharePoint) service de jeton de sécurité (STS) approuvé par SharePoint.

Les clients Win32 doivent prendre en charge l'authentification basée sur les formulaires qui est implémentée dans les clients Office.

Appartenance ASP.NET et connexion de rôle passive

L'appartenance ASP.NET et passive connexion de rôle, la connexion en se trouve en redirigeant les clients vers une page Web dans laquelle les contrôles de connexion ASP.NET sont hébergés. Une fois l'objet identity qui représente une identité de l'utilisateur est créé, SharePoint Server convertit en un objet ClaimsIdentity (qui représente une représentation basée sur les revendications d'un utilisateur).

SharePoint Server effectue ensuite l'augmentation des revendications. Les clients Win32 doivent prendre en charge l'authentification basée sur les formulaires qui est implémentée dans les clients Office.

Connexion en Windows en mode classique

La mode classique connexion en Windows est déconseillée dans cette version. Dans Windows en mode classique sign-in, sign-in qui se produit avec la demande d'authentification Windows intégrée à l'aide de Negotiate (NTLM/Kerberos). Aucune augmentation des demandes n'est terminée, afin que certaines fonctionnalités (par exemple, une architecture mutualisée prise en charge pour les applications de service et les fournisseurs de revendications personnalisées) ne fonctionnent pas lorsqu'un utilisateur se connecte à l'aide de ce mode.

Certaines applications de service peuvent également exiger le mode revendications pour certaines fonctionnalités.

Accès anonyme

Vous pouvez activer l'accès anonyme pour une application web. Les administrateurs de sites au sein de l'application web peuvent choisir d'autoriser l'accès anonyme. Si vous souhaitent que les utilisateurs anonymes accéder aux ressources sécurisées, ils peuvent cliquer un bouton d'ouverture de session pour soumettre leurs informations d'identification.

SharePoint Server effectue ensuite l'augmentation des revendications. Les clients Win32 doivent prendre en charge l'authentification basée sur les formulaires qui est implémentée dans les clients Office.

Voir aussi