Hoang-Quang Dao

Donner une énergie plus positive : vouloir proposer, partager, créer du lien… mon blog.

Posts Tagged ‘.NET’

SharePoint 2010 – configuration de la double authentification (partie 4)

Posted by hoangquangdao sur 11 février 2011

Premièrement nous allons créer une application Web en définissant l’authentification basée sur les revendications en tant que mécanisme d’authentification. Nous aurons également besoin de cocher la case « Activer ASP.NET » et de cocher la case « rôle Provider » en fournissant le nom de nos membres et fournisseur de rôle.

Créer une application Web qui utilise l’authentification Windows par revendications (SharePoint Server 2010)

Pour créer une application Web qui utilise l’authentification basée sur des revendications :

1. Dans la page d’accueil de l’Administration centrale, dans la section Gestion des applications.

Web-App-01a

Cliquer sur Gérer les applications Web.

 Web-App-01b

2. Sur le ruban, cliquez sur Nouveau.

Web-App-01c

3. Dans la page Créer une Application Web, dans la section Authentification, cliquez sur Authentification par revendications.

 Web-App-02

4. Dans la section Site Web IIS, vous pouvez configurer les paramètres de votre nouvelle application Web en sélectionnant l’une des deux options suivantes :

  • Cliquez sur Utiliser un site Web existant, puis sélectionnez le site Web sur lequel installer votre nouvelle application Web.
  • Cliquez sur Créer un nouveau site Web IIS, puis tapez le nom du site Web dans la zone Nom.

5. Dans la section Site Web IIS, dans la zone Port, tapez le numéro de port que vous souhaitez utiliser pour accéder à l’application Web. Si vous créez un nouveau site Web, ce champ est rempli avec un numéro de port aléatoire. Si vous utilisez un site Web existant, ce champ est rempli avec le numéro de port actuel.

6. Dans la section Site Web IIS, dans la zone Chemin d’accès, tapez le chemin d’accès du répertoire de base du site Web IIS sur le serveur. Si vous créez un nouveau site Web, ce champ est rempli avec un chemin d’accès suggéré. Si vous utilisez un site Web existant, ce champ est rempli avec le chemin d’accès actuel à ce site Web.

7. Dans la section Configuration de la sécurité, choisissez d’autoriser ou non l’accès anonyme et d’utiliser ou non SSL (Secure Sockets Layer).

  • Sous Autoriser l’accès anonyme, cliquez sur Oui ou Non. Si vous choisissez d’autoriser l’accès anonyme, cela permet l’accès anonyme au site Web à l’aide du compte d’accès anonyme spécifique à l’ordinateur (en l’occurrence, IIS_IUSRS).
  • Sous Utiliser le protocole SSL, cliquez sur Oui ou Non. Si vous choisissez d’activer le protocole SSL pour le site Web, vous devez configurer SSL en demandant et en installant un certificat SSL. Pour plus d’informations sur la configuration de SSL, voir Configuration de SSL sur IIS 7.0 (éventuellement en anglais) (http://go.microsoft.com/fwlink/?linkid=187887&clcid=0x40C).

 Web-App-03

8. Dans la section Types d’authentification basée sur les revendications, sélectionnez l’authentification que vous souhaitez utiliser pour l’application Web.

  • Pour activer l’authentification Windows, sélectionnez Activer l’authentification Windows et, dans le menu déroulant, sélectionnez Négocier (Kerberos) ou NTLM. Pour plus d’informations, voir Configurer l’authentification Kerberos (SharePoint Server 2010).
    Si vous ne souhaitez pas utiliser l’authentification Windows intégrée, désactivez Authentification Windows intégrée.
    Si vous souhaitez que les informations d’identification des utilisateurs soient envoyées sur le réseau sous une forme non chiffrée, sélectionnez Authentification de base (le mot de passe est envoyé en texte clair).
  • Pour activer l’authentification par formulaire, sélectionnez Activer l’authentification par formulaire, puis entrez le nom du fournisseur d’appartenances et le nom du gestionnaire de rôles dans les zones.
    • Il faut alors renseigner les noms des fournisseurs de membres et rôle utilisés.
    • <membership defaultProvider= »AspNetSqlMembershipProviderExtranet« >
    • <roleManager enabled= »true » defaultProvider= »AspNetSqlRoleProviderExtranet« >
    • Donc AspNetSqlMembershipProviderExtranet et AspNetSqlRoleProviderExtranet

9. Dans la section URL de page de connexion, choisissez l’une des options suivantes pour vous connecter à SharePoint Server 2010.

  • Sélectionnez Utiliser l’URL de la page de connexion par défaut si vous souhaitez que les utilisateurs soient redirigés vers un site Web de connexion par défaut pour l’authentification par revendications.
  • Sélectionnez Utiliser une URL de page de connexion personnalisée, puis tapez l’URL de connexion si vous souhaitez que les utilisateurs soient redirigés vers un site Web de connexion personnalisé pour l’authentification par revendications.

10. Dans la section URL publique, tapez l’URL pour le nom de domaine de tous les sites auxquels les utilisateurs auront accès dans cette application Web. Cette URL sera utilisée comme URL de base dans les liens apparaissant sur les pages dans l’application Web. L’URL par défaut est le nom et le port du serveur actuel, et est automatiquement actualisée pour refléter les paramètres SSL, d’en-tête d’hôte et de numéro de port actuels sur la page. Si vous déployez SharePoint Server 2010 derrière un équilibreur de charge ou un serveur proxy, cette URL peut devoir différer des paramètres SSL, d’en-tête d’hôte et de port sur cette page.

La valeur Zone est automatiquement définie sur Par défaut pour une nouvelle application Web.

11. Dans la section Pool d’applications, exécutez l’une des actions suivantes :

  • Cliquez sur Utiliser le pool d’applications existant, puis sélectionnez le pool d’applications que vous souhaitez utiliser dans le menu déroulant.
  • Cliquez sur Créer un nouveau pool d’applications, puis tapez le nom du nouveau pool d’applications ou conservez le nom par défaut.

12. Sous Sélectionnez un compte de sécurité pour ce pool d’applications, effectuez l’une des opérations suivantes :

  • Cliquez sur Prédéfini pour utiliser un compte de sécurité prédéfini, puis sélectionnez le compte de sécurité dans le menu déroulant.
  • Cliquez sur Configurable pour spécifier un nouveau compte de sécurité à utiliser pour un pool d’applications existant.

 Web-App-04

13. Dans la section Nom de la base de données et authentification, choisissez le serveur de base de données, le nom de la base de données et la méthode d’authentification pour votre nouvelle application Web :

  • Serveur de base de données : Tapez le nom du serveur de la base de données et l’instance Microsoft SQL Server que vous souhaitez utiliser sous la forme <NOM_SERVEUR\instance>..
  • Nom de la base de données : Tapez le nom de la base de données ou utilisez l’entrée par défaut.
  • Authentification de la base de données : soit par Windows, soit par Authentification SQL

14. Si vous utilisez la mise en miroir des bases de données, dans la section Serveur de basculement, dans la zone Serveur de bases de données de basculement, tapez le nom d’un serveur de bases de données de basculement spécifique que vous souhaitez associer à une base de données de contenu.

15. Dans la section Connexions aux applications de service, sélectionnez les connexions aux applications de service qui seront disponibles pour l’application Web. Dans le menu déroulant, cliquez sur Par défaut ou Personnalisé. L’option Personnalisé permet de choisir les connexions aux applications de service que vous souhaitez utiliser pour l’application Web.

16. Dans la section Programme d’amélioration du produit, cliquez sur Oui ou Non.

 Web-App-05

17. Cliquez sur OK pour créer la nouvelle application Web.

 Web-App-06

18. Mise à jour de sécurité de l’authentification par revendication : les Applications Web qui utilisent l’authentification basée sur les revendications nécessitent une mise à jour. Ces Applications Web peuvent être exposées à une faille de sécurité qui peut autoriser les utilisateurs à élever leurs privilèges. Une mise à jour de  sécurité est nécessaire sur les serveurs de la batterie de serveurs. Pour plus d’informations sur cette règle, voir http://go.microsoft.com/fwlink/?LinkID=184705

Téléchargement : http://archive.msdn.microsoft.com/KB979917/Release/ProjectReleases.aspx?ReleaseId=4033

Publicités

Posted in Windows Sharepoint Foundation | Tagué: , , , , | Leave a Comment »

SharePoint 2010 – configuration de la double authentification (partie 5)

Posted by hoangquangdao sur 10 février 2011

Les étapes pour intégrer l’authentification sur un site SharePoint par la gestion de profils/rôles ASP.NET

Après avoir créé l’application web, il faut modifier les fichiers web.config pour définir le fournisseur d’accès aux membres et aux rôles de AspNetSql :

1. Modifier le fichier web.config du site d’Administration Centrale SharePoint :

  • Répertoire : C:\inetpub\wwwroot\wss\VirtualDirectories\30544
  • Ajout des éléments <membership>et <roleManager>au fichier web.config de l’ACS à l’intérieur de l’élément <system.web> </ system.web>. Le fournisseur de rôle par défaut devrait être « AspNetWindowsTokenRoleProvider »
  • Ajout de l’élément <connectionStrings>déclarée à l’extérieur de<system.web> </ system.web>.
  • En outre, on peut également ajouter le fournisseur d’appartenance dans l’élément <PeoplePickerWildcards>.

Cela devrait ressembler à ceci :

<PeoplePickerWildcards>
<clear />
<add key="AspNetSqlMembershipProvider" value="%" />
<add key="AspNetSqlMembershipProviderExtranet" value="%" />
</PeoplePickerWildcards>

<connectionStrings>
<add name="SqlConnexionExtranetAuthent"
connectionString="data source=.\SQLEXPRESS;
Initial Catalog=Extranet_User_DataBase;
User ID=MonAdministrateur;Password=MonMotDePasse;
Integrated Security=SSPI"
providerName="System.Data.SqlClient"/>
</connectionStrings>

<roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider">
<providers>
<add name="AspNetSqlRoleProviderExtranet"
type="System.Web.Security.SqlRoleProvider"
connectionStringName="SqlConnexionExtranetAuthent"
applicationName="/" />
</providers>
</roleManager>

<membership>
<providers>
<add name="AspNetSqlMembershipProviderExtranet"
type="System.Web.Security.SqlMembershipProvider"
connectionStringName="SqlConnexionExtranetAuthent"
enablePasswordRetrieval="false"
enablePasswordReset="true"
requiresQuestionAndAnswer="false"
applicationName="/"
requiresUniqueEmail="false"
passwordFormat="Hashed"
maxInvalidPasswordAttempts="5"
minRequiredPasswordLength="1"
minRequiredNonalphanumericCharacters="0"
passwordAttemptWindow="10"
passwordStrengthRegularExpression=""/>
</providers>
</membership>

2. Modifier le fichier web.config de l’application Web Extranet :

  • Répertoire : C:\WEB_Datas\mon-extranet.com
  • Ajout des éléments <membership> et <roleManager> au fichier web.config de l’ACS à l’intérieur de l’élément <system.web> </ system.web>. Le fournisseur de rôle par défaut devrait être « AspNetWindowsTokenRoleProvider »
  • Ajout de l’élément <connectionStrings> déclarée à l’extérieur de <system.web> </ system.web>.
  • En outre, on peut également ajouter le fournisseur d’appartenance dans l’élément <PeoplePickerWildcards>.

Cela devrait ressembler à ceci :

<PeoplePickerWildcards>
<clear />
<add key="AspNetSqlMembershipProvider" value="%" />
<add key="AspNetSqlMembershipProviderExtranet" value="%" />
</PeoplePickerWildcards>

<connectionStrings>
<add name="SqlConnexionExtranetAuthent"
connectionString="data source=.\SQLEXPRESS;
Initial Catalog=Extranet_User_DataBase;
User ID=MonAdministrateur;Password=MonMotDePasse;
Integrated Security=SSPI"
providerName="System.Data.SqlClient"/>
</connectionStrings>

<roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider">
<providers>
<add name="AspNetSqlRoleProviderExtranet"
type="System.Web.Security.SqlRoleProvider"
connectionStringName="SqlConnexionExtranetAuthent"
applicationName="/" />
</providers>
</roleManager>

<membership>
<providers>
<add name="AspNetSqlMembershipProviderExtranet"
type="System.Web.Security.SqlMembershipProvider"
connectionStringName="SqlConnexionExtranetAuthent"
enablePasswordRetrieval="false"
enablePasswordReset="true"
requiresQuestionAndAnswer="false"
applicationName="/"
requiresUniqueEmail="false"
passwordFormat="Hashed"
maxInvalidPasswordAttempts="5"
minRequiredPasswordLength="1"
minRequiredNonalphanumericCharacters="0"
passwordAttemptWindow="10"
passwordStrengthRegularExpression=""/>
</providers>
</membership>

3. Modifier le fichier web.config de l’application Web SharePoint Token Security :

  • Répertoire : C:\Program Files\Fichiers communs\Microsoft Shared\Web Server Extensions\14\WebServices\SecurityToken
  • Ajout des éléments <membership>et<roleManager>au fichier web.config de l’ACS à l’intérieur de l’élément <system.web> </ system.web>. Le fournisseur de rôle par défaut devrait être « AspNetWindowsTokenRoleProvider »
  • Ajout de l’élément <connectionStrings> déclarée à l’extérieur de <system.web> </ system.web>.
  • En outre, on peut également ajouter le fournisseur d’appartenance dans l’élément <PeoplePickerWildcards>.

Cela devrait ressembler à ceci :

<connectionStrings>
<add name="SqlConnexionExtranetAuthent"
connectionString="data source=.\SQLEXPRESS;
Initial Catalog=Extranet_User_DataBase;
User ID=MonAdministrateur;Password=MonMotDePasse;
Integrated Security=SSPI"
providerName="System.Data.SqlClient"/>
</connectionStrings>

<roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider">
<providers>
<add name="AspNetSqlRoleProviderExtranet"
type="System.Web.Security.SqlRoleProvider"
connectionStringName="SqlConnexionExtranetAuthent"
applicationName="/" />
</providers>
</roleManager>

<membership>
<providers>
<add name="AspNetSqlMembershipProviderExtranet"
type="System.Web.Security.SqlMembershipProvider"
connectionStringName="SqlConnexionExtranetAuthent"
enablePasswordRetrieval="false"
enablePasswordReset="true"
requiresQuestionAndAnswer="false"
applicationName="/"
requiresUniqueEmail="false"
passwordFormat="Hashed"
maxInvalidPasswordAttempts="5"
minRequiredPasswordLength="1"
minRequiredNonalphanumericCharacters="0"
passwordAttemptWindow="10"
passwordStrengthRegularExpression=""/>
</providers>
</membership>

4. Une fois tous les composants dotés des informations sur les membres / fournisseurs de rôles, faire un IISRESET juste pour être sûr.

Ajoutons maintenant un administrateur de notre fournisseur SqlConnexionExtranetAuthent à la politique d’utilisation de notre application web avec un contrôle total.

Web-App-07

Pour ce faire, aller dans Administration centrale du site « Gérer les applications Web« , sélectionner l’application web, dans le ruban, cliquer sur « Stratégie de l’utilisateur« , de là « Ajouter des utilisateurs« . Il suffit alors de rechercher et contrôler « Vérifier les noms » l’ajout de l’administrateur avec un contrôle total et cliquez sur Terminer. Maintenant, il y a un utilisateur de: utilisateur de SqlConnexionExtranetAuthent, administrateur en format d’authentification par revendications.

Web-App-08

Il ne reste plus qu’à créer ne collection de sites dans cette application Web « Extranet » qui aura la double authentification des utilisateurs de l’Active Directory du domaine et des utilisateurs de SqlConnexionExtranetAuthent.

Posted in Microsoft, Windows Sharepoint Foundation | Tagué: , , , | Leave a Comment »

SharePoint 2010 – configuration de la double authentification (partie 3)

Posted by hoangquangdao sur 9 février 2011

Les étapes pour déployer le site Internet de gestion de profils/rôles ASP.NET

WEB-ASP.NET-01

1. Il faut ouvrir Visual Studio, choisissez Fichier> Nouveau> Site Web. Sélectionnez le modèle Site Web ASP.NET. Donner un nom (par exemple, SqlMembershipProvider). Maintenant, le modèle de projet de site Web ASP.NET est créé. Appuyer sur OK.

WEB-ASP.NET-02

2. Ouvrir le fichier web.config.

WEB-ASP.NET-03

On va alors commencer par ajouter la chaine de connexion à la base de données que nous venons de créer « Extranet_User_DataBase« . On ajoute donc cette information dans le bloc « ConnectionStrings« .

<!-- Fournisseur de connexion -->
<connectionStrings>
<add name="SqlConnexionExtranetAuthent"
connectionString="data source=.\SQLEXPRESS;Initial Catalog=Extranet_User_DataBase;User ID=MonAdministrateur;Password=MonMotDePasse;Integrated Security=SSPI"providerName="System.Data.SqlClient"/>
providerName="System.Data.SqlClient"/>
</connectionStrings>

Une fois cette chaine de connexion renseignée, il nous faut ajouter les informations concernant les Providers de sécurité qui utiliseront cette base de données. Pour cela, il faut se placer dans le bloc « System.Web » et ajouter les informations suivantes.

<!-- MemberShip Provider -->
<membership defaultProvider="AspNetSqlMembershipProviderExtranet">
<providers>
<add name="AspNetSqlMembershipProviderExtranet"
type="System.Web.Security.SqlMembershipProvider"
connectionStringName="SqlConnexionExtranetAuthent"
enablePasswordRetrieval="false"
enablePasswordReset="true"
requiresQuestionAndAnswer="false"
applicationName="/"
requiresUniqueEmail="false"
passwordFormat="Hashed"
maxInvalidPasswordAttempts="5"
minRequiredPasswordLength="1"
minRequiredNonalphanumericCharacters="0"
passwordAttemptWindow="10"
passwordStrengthRegularExpression=""/>
</providers>
</membership>
<!-- Profile Provider -->
<profile>
<providers>
<clear/>
<add name="AspNetSqlProfileProviderExtranet" type="System.Web.Profile.SqlProfileProvider" connectionStringName="SqlConnexionExtranetAuthent" applicationName="/"/>
</providers>
</profile>
<!-- Role Provider -->
<roleManager enabled="true"
defaultProvider="AspNetSqlRoleProviderExtranet">
<providers>
<add name="AspNetSqlRoleProviderExtranet"
type="System.Web.Security.SqlRoleProvider"
connectionStringName="SqlConnexionExtranetAuthent"
applicationName="/" />
</providers>
</roleManager>

3. Maintenant que notre projet WEB est correctement paramétré, nous allons pouvoir remplir cette base de données. Il faut lancer l’outil de configuration ASP.NET, en sélectionnant Site Web et l’option dans menu ASP.NET configuration.

WEB-ASP.NET-config

Cela va lancer un navigateur connecté sur un site .NET de configuration pour le projet WEB

WEB-ASP.NET-04

4. On doit bien valider que l’application WEB utilise bien les providers que nous venons de paramétrer dans le Web.Config. On va donc dans l’onglet »Fournisseur » et clique sur « Sélectionnez un fournisseur différent pour chaque fonctionnalité (avancée)« .

WEB-ASP.NET-05

On voit alors la liste des providers possibles dont ceux que l’on a définis.

WEB-ASP.NET-06

5. Maintenant que tout est OK, on va dans l’onglet « Sécurité » et sur l’écran suivant, sélectionnez « Sélectionner le type d’authentification » et dans l’écran suivant, choisir le bouton radio « À partir d’Internet« .

WEB-ASP.NET-07

6. Dans l’écran suivant, choisir le bouton radio « À partir d’Internet« .

WEB-ASP.NET-08

Et cliquer « Terminé« . Si tout va bien, nous allons être redirigés vers l’onglet « Sécurité« .

7. Il faut cliquer sur « Créer un utilisateur » avec l’option « Utilisateur actif« .

WEB-ASP.NET-09

Une fois les informations remplies, il suffit de cliquer sur « Créer un utilisateur« , ce qui affichera la page de gestion des utilisateurs accessible également sur l’onglet « Sécurité » en cliquant sur »Gérer les utilisateurs » afin d’ajouter des rôles ou des utilisateurs.

WEB-ASP.NET-10

8. Après cela, nous pouvons créer des rôles et assigner des rôles spécifiques à des utilisateurs. Il faut revenir à l’onglet « Sécurité » en cliquant sur « Gérer les utilisateurs » dans l’outil.

WEB-ASP.NET-11

Il faut saisir le nom du nouveau rôle, ici le groupe des « Administrateurs » :

WEB-ASP.NET-12

Après avoir cliqué sur « ajouter le rôle« , l’écran récapitulatif de tous les rôles

WEB-ASP.NET-13

Enfin pour assigner ce nouveau rôle à un utilisateur, il faut revenir à l’onglet « Sécurité » en cliquant sur « Gérer les utilisateurs » et ajouter le rôle à l’utilisateur.

WEB-ASP.NET-14

On peut maintenant voir comment appliquer cette authentification sur un site SharePoint.

Posted in SQL Server 2008 Express, Windows Sharepoint Foundation | Tagué: , , , , | Leave a Comment »

Sharepoint 2010 – Configuration de la double authentification partie 2

Posted by hoangquangdao sur 8 février 2011

Gestion du référentiel de gestion de profils/rôles avec l’outil de configuration ASP.NET

L’étape suivante consiste à ajouter des d’utilisateurs et des rôles à la base de données du référentiel. Une des meilleures façons de le faire est d’utiliser l’outil de configuration ASP.NET qui est fourni avec Visual Studio.

Prérequis, l’installation de l’environnement de développement Visual Studio.

1. Téléchargement et installation de l’environnement de développement Microsoft Visual Basic 2008 ou 2010 Express en suivant les instructions de téléchargement sur le site de Microsoft (les liens sont référencé sur ce site http://www.gentilkiwi.com/telechargements-s41-t-microsoft.htm) :

  • Visual Studio Express 2008 SP1 (C++/C#, Basic, Web etc.) Téléchargement direct Microsoft : Fichier vs2008expresswithsp1frax1504731.iso (« dézipper » l’image ISO avec 7z par exemple et lancer le programme d’installation Setup.hta)

Visual-Studio-2008-01 Visual-Studio-2008-02

  • Visual Studio Express 2010 (C++/C#, Basic, Web etc.) Téléchargement direct Microsoft : Fichier vs2010expressfra.iso

Visual-Studio-2010-01 Visual-Studio-2010-02

2. Procéder à l’installation de Visual Studio Web 2010 Express

Page de l’assistant d’installation de Microsoft Visual Web 2010 Express

Visual-Studio-2010-03

Accepter les termes du contrat de licences « gratuite » de la version Express

Visual-Studio-2010-04

Définir le répertoire d’installation, par défaut dans le répertoire des programmes

Visual-Studio-2010-05

Après avoir appuyé sur Installer, il faut patienter quelques minutes la fin du téléchargement et de l’installation

Visual-Studio-2010-06

Après la page de confirmation de l’installation, il est conseillé de faire une mise à jour de l’ordinateur

Visual-Studio-2010-07

Posted in Windows Sharepoint Foundation | Tagué: , , , | Leave a Comment »