Configurer l’authentification basée sur les formulaires pour une application Web basée sur les déclarations (SharePoint Server 2010)
S’applique à : SharePoint Foundation 2010, SharePoint Server 2010
Dernière rubrique modifiée : 2016-11-30
Les procédures indiquées dans cet article vous aident à :
configurer l’authentification par formulaires pour une application Web Microsoft SharePoint Server 2010 basée sur des revendications ;
mettre à niveau des applications Web Office SharePoint Server 2007 existantes qui ont été configurées pour utiliser l’authentification par formulaire afin qu’elles fonctionnent avec SharePoint Server 2010.
Après une mise à niveau vers SharePoint Server 2010, vos applications Web Microsoft Office SharePoint Server 2007 seront configurées pour l’ancienne connexion. Pour les applications Web Office SharePoint Server 2007 qui étaient configurées pour utiliser l’authentification Windows, aucune étape supplémentaire n’est requise pour la mise à niveau. Toutefois, pour les applications Web Office SharePoint Server 2007 qui étaient configurées pour utiliser l’authentification par formulaire ou l’authentification unique Web, vous devez d’abord convertir les applications Web Office SharePoint Server 2007 en authentification par revendications avant de pouvoir les utiliser dans SharePoint Server 2010. Après avoir converti vos applications Web Office SharePoint Server 2007 en authentification par revendications, configurez vos zones d’application Web pour l’authentification par formulaire (ou l’authentification unique Web, selon le cas). La dernière étape consiste à migrer les utilisateurs et les autorisations vers SharePoint Server 2010.
Dans cet article :
Convertir des applications Web en authentification par revendications
Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de l’Administration centrale
Configurer les fichiers Web.Config LDAP
Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de Windows PowerShell
Migrer les utilisateurs et les autorisations depuis SharePoint Server 2007 vers SharePoint Server 2010
Convertir des applications Web en authentification par revendications
Effectuez les étapes de la procédure suivante pour convertir des applications Web existantes en authentification par revendications à l’aide de Windows PowerShell.
Pour convertir des applications Web en authentification par revendications
Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.
Dans le menu Démarrer, cliquez sur Tous les programmes.
Cliquez sur Produits Microsoft SharePoint 2010.
Cliquez sur SharePoint 2010 Management Shell.
Depuis l’invite de commandes Windows PowerShell, tapez la commande suivante :
$w = Get-SPWebApplication "http://<server>/" $w.UseClaimsAuthentication = "True"; $w.Update() $w.ProvisionGlobally()
Notes
Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.
Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de l’Administration centrale
Effectuez les étapes de la procédure suivante afin de configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de l’Administration centrale.
Pour configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de l’Administration centrale
Vérifiez que le compte d’utilisateur qui effectue cette procédure est administrateur de collection de sites.
Dans l’Administration centrale, sous Gestion des applications, sélectionnez Gérer les applications Web.
Dans le Ruban, sélectionnez Nouveau.
Dans la section Authentification de la boîte de dialogue Nouvelle application Web, sélectionnez Authentification par revendications.
Dans la section Type d’authentification, sélectionnez Activer le fournisseur d’appartenances et de rôles ASP.NET.
Tapez un nom de fournisseur d’appartenances et un nom de gestionnaire de rôles. Dans l’exemple de fichier Web.Config décrit dans cet article, le nom du fournisseur d’appartenances est membership, tandis que le nom du gestionnaire de rôles est rolemanager.
Cliquez sur OK pour créer l’application Web.
Configurer les fichiers Web.Config LDAP
Après avoir correctement créé l’application Web (comme décrit dans la procédure précédente), modifiez les fichiers Web.Config suivants :
Le fichier Web.Config de l’application Web Administration centrale
Le fichier Web.Config du service d’émission de jeton de sécurité
Le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire
Pour configurer le fichier Web.Config de l’Administration centrale
Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.
Accédez au site Administration centrale de SharePoint dans IIS.
Cliquez avec le bouton droit sur Administration centrale de SharePoint, puis sélectionnez Explorer.
Ouvrez le fichier Web.Config.
Recherchez la section
<Configuration> <system.web>
, puis ajoutez l’entrée suivante :
<membership defaultProvider="AspNetSqlMembershipProvider">
<providers>
<add name="membership"
type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
userDNAttribute="distinguishedName"
userNameAttribute="sAMAccountName"
userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC= distinguishedName (of your userContainer)"
userObjectClass="person"
userFilter="(ObjectClass=person)"
scope="Subtree"
otherRequiredUserAttributes="sn,givenname,cn" />
</providers>
</membership>
<roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider" >
<providers>
<add name="roleManager"
type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
groupContainer="DC=internal,DC=yourcompany,DC= distinguishedName (of your groupContainer)"
groupNameAttribute="cn"
groupNameAlternateSearchAttribute="samAccountName"
groupMemberAttribute="member"
userNameAttribute="sAMAccountName"
dnAttribute="distinguishedName"
groupFilter="((ObjectClass=group)"
userFilter="((ObjectClass=person)"
scope="Subtree" />
</providers>
</roleManager>
Important
Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.
Pour configurer le fichier Web.Config du service d’émission de jeton de sécurité
Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.
Accédez au site Services Web SharePoint.
Accédez au sous-site Application de service d’émission de jeton de sécurité.
Cliquez avec le bouton droit sur Administration centrale de SharePoint, puis sélectionnez Explorer.
Ouvrez le fichier Web.Config.
Recherchez la section
<Configuration> <system.web>
, puis ajoutez l’entrée suivante :
<membership>
<providers>
<add name="membership"
type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
userDNAttribute="distinguishedName"
userNameAttribute="sAMAccountName"
userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC=com"
userObjectClass="person"
userFilter="(&(ObjectClass=person))"
scope="Subtree"
otherRequiredUserAttributes="sn,givenname,cn" />
</providers>
</membership>
<roleManager enabled="true" >
<providers>
<add name="rolemanager"
type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
groupContainer="DC=internal,DC=yourcompany,DC=com"
groupNameAttribute="cn"
groupNameAlternateSearchAttribute="samAccountName"
groupMemberAttribute="member"
userNameAttribute="sAMAccountName"
dnAttribute="distinguishedName"
groupFilter="(&(ObjectClass=group))"
userFilter="(&(ObjectClass=person))"
scope="Subtree" />
</providers>
</roleManager>
Important
Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.
Pour configurer le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire
Ouvrez le Gestionnaire IIS en tapant INETMGR depuis une invite de commandes.
Accédez au site Formulaires basés sur les revendications.
Cliquez avec le bouton droit sur Formulaires basés sur les revendications, puis sélectionnez Explorer.
Ouvrez le fichier Web.Config.
Recherchez la section
<Configuration> <system.web>
.Recherchez la section
<membership defaultProvider="i">
, puis ajoutez l’entrée suivante :
<add name="membership"
type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
userDNAttribute="distinguishedName"
userNameAttribute="sAMAccountName"
userContainer="OU=UserAccounts,DC=internal, DC=yourcompany,DC=com"
userObjectClass="person"
userFilter="(&(ObjectClass=person))"
scope="Subtree"
otherRequiredUserAttributes="sn,givenname,cn" />
Recherchez la section <roleManager defaultProvider="c" enabled="true" cacheRolesInCookie="false">
, puis ajoutez l’entrée suivante :
<add name="roleManager"
type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
server="yourserver.com"
port="389"
useSSL="false"
groupContainer="DC=internal,DC=yourcompany,DC=com"
groupNameAttribute="cn"
groupNameAlternateSearchAttribute="samAccountName"
groupMemberAttribute="member"
userNameAttribute="sAMAccountName"
dnAttribute="distinguishedName"
groupFilter="(&(ObjectClass=group))"
userFilter="(&(ObjectClass=person))"
scope="Subtree" />
Important
Après avoir ajouté l’entrée précédente, enregistrez et fermez le fichier Web.Config.
Avertissement
Ne remplacez aucune entrée existante dans ce fichier Web.Config.
Configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de Windows PowerShell
Effectuez les étapes de la procédure suivante afin de configurer l’authentification par formulaire pour une application Web basée sur des revendications à l’aide de Windows PowerShell.
Pour configurer une application Web basée sur des formulaires afin qu’elle utilise un fournisseur LDAP à l’aide de Windows PowerShell
Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.
Dans le menu Démarrer, cliquez sur Tous les programmes.
Cliquez sur Produits Microsoft SharePoint 2010.
Cliquez sur SharePoint 2010 Management Shell.
Depuis l’invite de commandes Windows PowerShell, tapez la commande suivante :
$ap = New-SPAuthenticationProvider -Name "ClaimsForms" -ASPNETMembershipProvider "membership" -ASPNETRoleProviderName "rolemanager" $wa = New-SPWebApplication -Name "Claims Windows Web App" -ApplicationPool "Claims App Pool" -ApplicationPoolAccount "internal\appool" -Url https://servername -Port 80 -AuthenticationProvider $ap
Notes
La valeur du paramètre ApplicationPoolAccount doit correspondre à un compte géré dans la batterie de serveurs.
Après avoir correctement créé un fournisseur d’authentification et une application Web, modifiez les fichiers Web.Config suivants à l’aide des exemples d’entrées fournis dans la section « Configurer les fichiers Web.Config LDAP » de cet article :
Le fichier Web.Config de l’application Web Administration centrale
Le fichier Web.Config du service d’émission de jeton de sécurité
Le fichier Web.Config de l’application Web basée sur des revendications pour l’authentification par formulaire
Après avoir modifié les fichiers Web.Config, créez un SPClaimsPrinciple et une collection de sites, comme illustré dans l’exemple suivant :
$cp = New-SPClaimsPrincipal -Identity "membership:SiteOwner" -IdentityType FormsUser $sp = New-SPSite http://servername:port -OwnerAlias $cp.Encode() -Template "STS#0"
Notes
Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.
Migrer les utilisateurs et les autorisations depuis SharePoint Server 2007 vers SharePoint Server 2010
Effectuez les étapes de la procédure suivante pour migrer les utilisateurs et les autorisations à l’aide de Windows PowerShell.
Pour migrer les utilisateurs et les autorisations depuis SharePoint Server 2007 vers SharePoint Server 2010
Vérifiez que vous disposez de la configuration minimale requise suivante : Voir Add-SPShellAdmin.
Dans le menu Démarrer, cliquez sur Tous les programmes.
Cliquez sur Produits Microsoft SharePoint 2010.
Cliquez sur SharePoint 2010 Management Shell.
Depuis l’invite de commandes Windows PowerShell, tapez la commande suivante :
$w = Get-SPWebApplication "http://<server>/" $w.MigrateUsers(True)
Notes
Nous vous recommandons d’utiliser Windows PowerShell pour les tâches d’administration en ligne de commande. L’outil en ligne de commande Stsadm a été abandonné, mais il est inclus pour assurer la compatibilité avec les versions précédentes.