Planifier les mappages des accès de substitution pour SharePoint Server

S’APPLIQUE À :oui-img-132013 oui-img-162016 oui-img-192019 oui-img-seÉdition d’abonnement no-img-sopSharePoint dans Microsoft 365

Les mappages des accès de substitution redirigent les utilisateurs vers les URL correctes lors de leur interaction avec SharePoint Server 2016 (lors de la navigation vers la page d'accueil d'un site web SharePoint Server 2016, par exemple). Les mappages d’accès alternatifs permettent à SharePoint Server de mapper les demandes web aux applications et sites web appropriés, et ils permettent à SharePoint Server de fournir le contenu approprié à l’utilisateur.

Les fonctionnalités de mappage des accès de substitution sont déconseillées. Par conséquent, nous vous recommandons d'utiliser plutôt des collections de sites nommées par l'hôte.

Pour plus d'informations sur la planification de collections de sites nommées par l'hôte, voir Architecture et déploiement d'une collection de sites nommée par l'hôte dans SharePoint Server.

Les mappages des accès de substitution ont été implémentés car il existe des scénarios de déploiement Internet courants dans lesquels l'URL d'une demande web reçue par Internet Information Services (IIS) diffère de l'URL saisie par l'utilisateur. Il est plus probable que cela arrive dans des scénarios de déploiement qui impliquent la publication de proxy inverse et l'équilibrage de charge.

Remarque

[!REMARQUE] Les mappages des accès de substitution doivent être configurés pour l'équilibrage de charge, même si cela ne s'applique généralement pas aux collections de sites d'en-tête d'hôte. L'URL publique de la zone par défaut doit être définie sur une URL de domaine appropriée visible par tous les utilisateurs. Dans le cas contraire, il se peut que le nom ou l'adresse IP des serveurs web apparaisse dans les paramètres transmis entre les pages dans SharePoint Server 2016.

À propos des mappages des accès de substitution

Les mappages des accès de substitution permettent à une application web qui reçoit une demande pour une URL interne dans l’une des cinq zones de renvoyer les pages qui contiennent l’URL publique de la zone. Vous pouvez associer une application web à l'aide d'une collection de mappages entre les URL publiques et internes. Interne fait référence à l’URL d’une requête web telle qu’elle est reçue par SharePoint Server. Publique fait référence à l'URL selon laquelle SharePoint formate des liens associés aux demandes qui correspondent à l'une des URL internes de cette zone lors du renvoi d'une réponse. L’URL publique est l’URL de base que SharePoint Server utilise dans les pages qu’il retourne. Si l'URL a été modifiée par un périphérique de proxy inverse, elle peut différer de l'URL publique.

Remarque

[!REMARQUE] Les collections de sites nommées par l'hôte ne peuvent pas utiliser les mappages des accès de substitution. Elles sont automatiquement prises en compte dans la zone par défaut, et l'URL de la demande ne doit pas être modifiée entre l'utilisateur et le serveur.

Il est possible d'associer plusieurs URL internes à une seule URL publique. Les collections de mappages peuvent contenir jusqu'à cinq zones d'authentification. Cependant, chaque zone ne peut avoir qu'une seule URL publique. Les collections de mappages correspondent aux zones d'authentification suivantes :

  • Par défaut

  • Intranet

  • Internet

  • Personnalisé

  • Extranet

Publication de proxy inverse

Un proxy inverse est un périphérique placé entre les utilisateurs et votre serveur web. Toutes les demandes adressées à votre serveur web sont d’abord reçues par le périphérique de proxy inverse et, si elles passent le filtrage de sécurité du proxy, ce dernier les transfère à votre serveur web.

Intégration de mappages des accès de substitution avec les fournisseurs d’authentification

Les mappages des accès de substitution vous permettent d'exposer une application web dans cinq zones différentes, avec un site web Services Internet (IIS) distinct couvrant chaque zone.

Remarque

[!REMARQUE] Certaines personnes considèrent, à tort, que cela revient à avoir jusqu'à cinq applications web différentes partageant les mêmes bases de données de contenu. En réalité, il n'existe qu'une seule application web.

Ces zones vous permettent non seulement d’utiliser plusieurs URL pour accéder à la même application web, mais aussi de recourir à plusieurs fournisseurs d’authentification pour accéder à la même application web.

Lors de l'extension d'une application web dans une zone, vous devez utiliser l'authentification Windows fournie par Services Internet (IIS). Après l'extension de l'application web dans la zone, vous pouvez modifier le type d'authentification de la zone.

Utilisez la procédure suivante pour modifier la configuration de l’authentification d’une zone.

Pour modifier le type d'authentification d'une zone, procédez comme suit :

  1. Dans les Outils d'administration, ouvrez Administration centrale.

  2. Sur la page d'accueil de l'Administration centrale, cliquez sur Gestion des applications.

  3. Sur la page Gestion des applications, accédez à la section Sécurité des applications, puis cliquez sur Fournisseurs d'authentification.

  4. Sur la page Fournisseurs d'authentification, sélectionnez votre application web ; elle est répertoriée dans la zone Application web.

  5. Cliquez sur le nom de la zone dont vous souhaitez modifier la configuration d’authentification.

    Remarque

    [!REMARQUE] Vous pourrez sélectionner uniquement des zones reposant sur un site web Services Internet (IIS). Ce site web Services Internet (IIS) leur a été affecté au cours de la procédure d'extension d'une application web existante.

  6. Sur la page Modifier l'authentification, accédez à la section Types d'authentification basée sur les revendications, puis sélectionnez le type d'authentification à utiliser pour cette zone :

    • Authentification Windows (valeur par défaut)

    • Authentification de base

    • Authentification basée sur les formulaires (FBA)

    • Fournisseur d'identité approuvé

  7. Modifiez les autres paramètres de configuration d'authentification à votre convenance, puis cliquez sur Enregistrer.

À ce stade, vous pouvez modifier les paramètres de configuration d’authentification pour n’importe quelle autre zone. Vous pouvez configurer des paramètres d’authentification totalement indépendants pour différentes zones accédant au même contenu. Par exemple, vous pouvez configurer un contenu pour qu’il soit disponible de manière anonyme, tandis que d’autres contenus nécessitent des informations d’identification. Vous pouvez configurer une zone pour que l’accès anonyme soit activé et que toutes les autres formes d’authentification soient désactivées, ce qui garantit que seul le contenu anonyme sera disponible. En même temps, l’accès anonyme peut être désactivé dans une autre zone, tandis que l’authentification NTLM est activée, ce qui garantit que seul l’accès authentifié sera activé. En outre, vous pouvez avoir différents types de comptes pour accéder au même contenu : une zone peut être configurée pour utiliser des comptes Active Directory dans Windows, tandis qu’une autre zone peut être configurée pour utiliser des comptes non Active Directory qui utilisent ASP.NET l’authentification basée sur les formulaires.

Intégration des mappages des accès de substitution avec les stratégies d’application web

Les stratégies d’application web permettent aux administrateurs d’accorder ou de refuser l’accès à des groupes de sécurité et des comptes pour tous les sites exposés dans une zone. Cela peut être utile dans de nombreux scénarios.

Par exemple, le robot de recherche SharePoint Server doit subir la même infrastructure d’autorisation que tout autre utilisateur : il peut uniquement analyser le contenu auquel il a accès. Toutefois, il est utile que la recherche analyse le contenu restreint afin que les utilisateurs autorisés puissent trouver ce contenu dans les résultats de la recherche. Le service de recherche utilise une stratégie de lecture totale sur les applications web pour permettre à son robot de lire tout le contenu sur cette application web. De cette façon, il peut analyser et indexer tout le contenu existant et futur, même celui auquel l'administrateur de site ne lui a pas explicitement donné accès.

Un autre exemple serait le personnel du support technique qui a besoin d’un accès administratif aux sites SharePoint Server pour pouvoir aider les utilisateurs. Pour ce faire, vous pouvez créer une stratégie d'application web qui accorde aux comptes de l'équipe du support technique une autorisation de contrôle total, ce qui leur permet d'avoir un accès administratif total à tous les sites actuels et futurs de l'application web.

Étant donné que les stratégies sont liées à la fois aux applications web et à leurs zones, vous pouvez garantir que la stratégie que vous avez appliquée à une zone n’affecte pas les autres zones. Cela peut être utile si du contenu est exposé à la fois sur le réseau d’entreprise et sur Internet. Par exemple, supposons que vous avez accordé à un compte de support technique l’autorisation Contrôle total sur la zone d’une application web affectée au réseau d’entreprise. Si quelqu’un essayait d’utiliser ce compte pour accéder au site via Internet, cette stratégie de contrôle total ne s’appliquerait pas, car elle reconnaîtrait que l’URL se trouve dans une autre zone. Par conséquent, le compte ne se verra pas automatiquement accorder un accès administratif au site.

Mappage des accès de substitution et mappage des ressources externes

SharePoint Server vous permet d’étendre la fonctionnalité de mappage d’accès de remplacement au contenu qui n’est pas hébergé dans la batterie de serveurs SharePoint Server. Pour configurer cette fonctionnalité, accédez à la page Mappages des accès de substitution, puis cliquez sur Mapper sur les ressources externes. Il vous sera ensuite demandé de créer une entrée pour une ressource externe, ce qui est comparable à une autre application web. Une fois que vous disposez d'une ressource externe, vous pouvez lui affecter différentes URL et zones de la même façon que pour les applications web. Cette fonctionnalité n’est pas utilisée dans SharePoint Server, mais les produits tiers qui s’appuient sur SharePoint Server peuvent l’utiliser.

Par exemple, la technologie de recherche dans SharePoint Server peut analyser du contenu externe à la batterie de serveurs, tel que des partages de fichiers et des sites web. Si ce contenu est disponible à différentes URL sur des réseaux distincts, vous voulez que la recherche renvoie les résultats à l'aide des URL appropriées pour le réseau actuel de l'utilisateur. À l'aide de la technologie de mappage des ressources externes utilisée par le mappage des accès de substitution, la recherche remappe les URL externes dans ses résultats afin qu'elles correspondent à la zone de l'utilisateur.

Voir aussi

Concepts

Configurer les mappages des accès de substitution pour SharePoint Server