Esempi di autenticazione
Contenuto dell'articolo:
Provider di appartenenze SQL
Provider di appartenenze Active Directory
Provider di appartenenze LDAP
SSO Web con ADFS
In questo articolo sono descritte le impostazioni di configurazione di esempio per alcuni fra i più comuni provider di autenticazione Forms e Single Sign-On (SSO) Web.
Provider di appartenenze SQL
Nella tabella seguente sono elencati esempi di voci del file Web.config per l'utilizzo dell'autenticazione Forms ASP.NET per la connessione a un provider di appartenenze SQL.
Passaggi di configurazione | Descrizione ed esempi di voci del file Web.config |
---|---|
Attivare l'autenticazione Forms ASP.NET. |
È possibile impostare il tipo di autenticazione Forms per una determinata area nella pagina Modifica autenticazione del sito Web Amministrazione centrale SharePoint. Questa operazione modifica automaticamente in Forms la modalità specificata nell'elemento di autenticazione del file Web.config per l'area interessata. Ad esempio:
|
Registrare il provider di appartenenze. |
Se si utilizza il software del database di Microsoft SQL Server nel server locale come database del provider di appartenenze e si specifica AspNetSqlMembershipProvider come nome del provider di appartenenze, è possibile che non sia necessario apportare ulteriori modifiche al file Web.config. In questo scenario, se il file machine.config è configurato correttamente per AspNetSqlMembershipProvider, è possibile utilizzarlo per Windows SharePoint Services senza apportare alcuna modifica. Se la configurazione predefinita del file machine.config non è applicabile, ad esempio se si desidera utilizzare un database di SQL Server in un server remoto, è necessario modificare i file Web.config sia per l'applicazione Web che per il sito Web Amministrazione centrale per specificare le informazioni di connessione nell'elemento Ad esempio:
Sostituire *SQLSERVERMACHINE* con il nome del computer server in cui è installato il database delle appartenenze di SQL Server. Successivamente aggiungere gli elementi Ad esempio:
L'elemento |
Registrare il manager ruoli (facoltativo). |
È possibile utilizzare il provider di ruoli predefinito per ASP.NET aggiungendo un elemento
La sintassi precedente utilizza AspNetSqlRoleProvider, che è definito nel file machine.config. Questo manager ruoli può connettersi al database ASPNETDB nell'istanza sia locale che remota di SQL Server. Se si desidera utilizzare un database di SQL Server in un server remoto come database del provider di ruoli, è necessario modificare il file Web.config specificando le informazioni di connessione per il server del database remoto. Ad esempio:
Sostituire *SQLSERVERMACHINE* con il nome del server remoto che ospita il database SQL. È possibile specificare lo stesso valore dell'elemento Successivamente è necessario aggiungere gli elementi Ad esempio:
L'elemento |
Registrare il modulo HTTP. |
Non applicabile |
Provider di appartenenze Active Directory
Nella tabella seguente sono elencati esempi di voci del file Web.config per l'utilizzo dell'autenticazione Forms ASP.NET e di un provider di appartenenze servizio directory Active Directory.
Nota
Questo provider funzionerà solo in uno scenario con un singolo dominio.
Passaggi di configurazione | Descrizione ed esempi di voci del file Web.config |
---|---|
Attivare l'autenticazione Forms ASP.NET. |
È possibile impostare il tipo di autenticazione Forms per una determinata area nella pagina Modifica autenticazione di Amministrazione centrale. Questa operazione modifica automaticamente in Forms la modalità specificata nell'elemento di autenticazione del file Web.config per l'area interessata. Ad esempio:
È inoltre possibile specificare l'URL della pagina di accesso nell'elemento Forms, ad esempio:
|
Registrare il provider di appartenenze. |
Se si desidera utilizzare un server Active Directory per un provider di appartenenze, è necessario modificare il file Web.config per registrare il provider di appartenenze. A tale scopo è necessario specificare le informazioni di connessione per il server Active Directory nell'elemento Ad esempio:
Sostituire *DirectoryServer* con il nome del server della directory di appartenenza.
Nota Nell'esempio precedente non sono specificate le credenziali dell'account. Se non si specificano le credenziali dell'account, per accedere ad Active Directory viene utilizzata l'identità di processo dell'applicazione. Se è necessario un altro account per accedere ad Active Directory, è possibile specificare credenziali diverse negli attributi
|
Registrare il manager ruoli (facoltativo). |
|
Registrare il modulo HTTP. |
Non applicabile |
Provider di appartenenze LDAP
Nella tabella seguente sono elencati esempi di voci del file Web.config per l'utilizzo dell'autenticazione Forms ASP.NET con un provider di appartenenze LDAP (Lightweight Directory Access Protocol).
Passaggi di configurazione | Descrizione ed esempi di voci del file Web.config |
---|---|
Attivare l'autenticazione Forms ASP.NET. |
È possibile impostare il tipo di autenticazione Forms per una determinata area nella pagina Modifica autenticazione di Amministrazione centrale. Questa operazione modifica automaticamente in Forms la modalità specificata nell'elemento di autenticazione del file Web.config per l'area interessata.
|
Registrare il provider di appartenenze. |
L'elemento
Sarà necessario modificare i valori specificati per gli attributi |
Registrare il manager ruoli (facoltativo). |
Sarà necessario modificare i valori specificati per gli attributi |
Registrare il modulo HTTP. |
Non applicabile |
SSO Web con ADFS
Il sistema operativo Microsoft Windows Server 2003 R2 introduce Active Directory Federation Services (ADFS), che consente alle organizzazioni di condividere in modo sicuro le informazioni sull'identità di un utente. ADFS fornisce tecnologie Single Sign-On (SSO) Web per autenticare un utente in più applicazioni Web durante una singola sessione in linea.
Le seguenti coppie di appartenenza e provider di ruoli sono incluse in ADFS:
SingleSignOnMembershipProvider/SingleSignOnRoleProvider Provider di appartenenze e provider di ruoli standard inclusi in Windows Server 2003 R2.
SingleSignOnMembershipProvider2/SingleSignOnRoleProvider2 Provider di appartenenze e provider di ruoli che operano in ambienti di trust parziale. Tali provider sono inclusi nel Service Pack 2 di Windows Server 2003 R2.
SingleSignOnMembershipProvider/SingleSignOnRoleProvider
Nella tabella seguente sono elencati esempi di voci del file Web.config per un ambiente SSO Web con ADFS che utilizza il provider standard.
Passaggi di configurazione | Descrizione ed esempi di voci del file Web.config |
---|---|
Attivare l'autenticazione Forms ASP.NET. |
|
Registrare il provider di appartenenze. |
Per l'attributo L'elemento |
Registrare il manager ruoli (facoltativo). |
Per l'attributo |
Registrare il modulo HTTP. |
|
SingleSignOnMembershipProvider2/SingleSignOnRoleProvider2
Se si sta implementando il secondo provider ADFS impostato, le impostazioni per la registrazione del provider di appartenenze e del manager ruoli sono diverse. Nella tabella seguente sono elencati esempi di voci del file Web.config per un ambiente SSO Web con ADFS che utilizza il provider che opera in ambienti di trust parziale.
Passaggi di configurazione | Descrizione ed esempi di voci del file Web.config |
---|---|
Attivare l'autenticazione Forms ASP.NET. |
|
Registrare il provider di appartenenze. |
Per l'attributo L'elemento |
Registrare il manager ruoli (facoltativo). |
Per l'attributo |
Registrare il modulo HTTP. |
|
Scaricare il manuale
Questo argomento è incluso nel manuale seguente, che può essere scaricato per una lettura e una stampa più agevoli:
Per un elenco completo dei manuali disponibili che è possibile scaricare per Office SharePoint Server 2007, vedere Downloadable content for Office SharePoint Server 2007 (informazioni in lingua inglese).