Exemples de fichiers Web.config pour l’authentification basée sur des formulaires LDAP

Mis à jour: juin 2007

 

Dernière rubrique modifiée : 2015-02-27

Lorsque vous configurez l’authentification basée sur des formulaires auprès d’un magasin de données LDAP pour Microsoft Office Project Server 2007, vous devez spécifier où le magasin de données est situé et où, dans la structure de répertoires, les comptes d’utilisateurs pour le site doivent être stockés. Vous spécifiez ces paramètres en utilisant le fichier de configuration (Web.config) du site Web. Les mêmes modifications doivent également être effectuées dans le fichier Web.config du site Web Administration centrale de SharePoint.

Cet article fournit deux exemples de modifications qui doivent se produire dans les fichiers Web.config pour l’authentification basée sur des formulaires Project Server 2007 auprès d’un magasin de données LDAP. Pour plus d’informations sur la manière d’implémenter les modifications, voir Créer un site Project Web Access qui utilise l'authentification basée sur les formulaires par rapport à un magasin de données LDAP.

Exemple de fichier Web.config 1

L’exemple suivant illustre de façon simple la section <membership> qui est requise dans le fichier Web.config d’un site basé sur l’authentification par formulaire.

Cet exemple de base met en jeu un site unique qui utilise l’authentification par formulaire auprès d’un fournisseur d'appartenances (membership provider) unique. Le magasin d’annuaires LDAP se trouve sur un ordinateur nommé « Contoso1 » et est configuré de manière à utiliser le port 50000. L’authentification s’effectue auprès des objets du userContainer qui correspond au userFilter. Dans ce cas, les objets sont tous les éléments du conteneur défini par : CN=Users,OU=WSS,O=nondomain,C=US.

<membership defaultProvider="LDAPMembership">

<providers>

<add

name="LDAPMembership"

type="Microsoft.Office.Server.Security.LDAPMembershipProvider,Microsoft.Office.Server, Version=12.0.0.0, Culture=neutral,PublicKeyToken=71E9BCE111E9429C"

server="Contoso1"

port="50000"

useSSL="false"

userDNAttribute="distinguishedName"

userNameAttribute="cn"

userContainer="CN=Users,OU=Support,O=Contoso,C=US"

userObjectClass="user"

userFilter="(ObjectClass=user)"

scope="Subtree"

otherRequiredUserAttributes="sn,givenname,cn" />

</providers>

</membership>

Le tableau suivant décrit les valeurs de paramètre qui sont utilisées dans l’exemple de fichier Web.config précédent.

Paramètre Description

name="LDAPMembership"

Spécifie le nom du fournisseur d’appartenances. Cette valeur doit correspondre au nom du fournisseur d’appartenances spécifié dans la page Fournisseurs d’authentification de l’Administration centrale. Dans l’exemple, La valeur "LDAPMembership" correspond au nom du fournisseur d’appartenances.

server="Contoso1"

Spécifie le nom de l’ordinateur qui héberge le service LDAP. Dans l’exemple, cette valeur indique que le service d’annuaire se trouve sur le serveur "Contoso1". Par exemple, cela peut être une instance d’Active Directory en mode application ou un contrôleur de domaine dans un environnement de service d’annuaire Windows Server Active Directory.

port="50000"

Spécifie le port d’écoute de LDAP. Le port par défaut est 389.

useSSL="false"

Spécifie que SSL n’est pas utilisé pour la communication avec le magasin de données LDAP.

Seules les liaisons anonymes au fournisseur LDAP sont actuellement prises en charge. Assurez-vous que cette valeur est définie sur false.

userDNAttribute="distinguishedName"

Attribut du nom unique de l’utilisateur. Ce nom s’affiche dans Windows SharePoint Services.

userNameAttribute="cn"

Attribut de l’objet nom d’utilisateur ; en l’occurrence, il s’agit d’un nom commun (cn).

userContainer="CN=Users,OU=WSS,O=nondomain,C=US"

Définit le nom unique complet du conteneur pour les utilisateurs.

userObjectClass="user"

Classe de l’objet utilisateur ; en l’occurrence, user.

userFilter="(ObjectClass=user)"

Le userFilter est un filtre standard pour les requêtes LDAP qui peut être défini de manière à contrôler un sous-ensemble d’utilisateurs auprès duquel doit pouvoir être effectuée l’authentification.

Le filtre proposé dans l’exemple est configuré de manière à effectuer la résolution uniquement par rapport aux objets utilisateur. Des groupes et d’autres objets peuvent figurer dans le conteneur OU.

scope="Subtree"

Définit l’étendue de recherche de la sélection.

otherRequiredUserAttributes="sn,givenname,cn" />

Autres attributs d’utilisateur à renvoyer. sn est le nom de famille. givenname est le prénom. cn est le nom unique relatif construit à partir des deux autres attributs (par exemple, « Jean Dupont »).

Exemple de fichier Web.config 2

L’exemple suivant est plus complexe. Dans ce scénario, la société utilise deux sites qui utilisent l’authentification par formulaire, un pour un intranet et un pour un extranet. Chaque site utilise un fournisseur d’appartenances LDAP différent.

Dans ce scénario, les fichiers Web.config de l’Administration centrale, du site intranet et du site extranet doivent être configurés différemment. Le fichier web.config de chaque site doit contenir les informations du fournisseur d’appartenances LDAP spécifique qui permettent aux utilisateurs du site d’accéder à celui-ci.

Fichier Web.config de l’Administration centrale

Dans ce scénario, le fichier Web.config de l’Administration centrale doit contenir les informations relatives à deux fournisseurs d’appartenances (LDAPMembership et LDAPMembership2). La section <membership> du fichier Web.config de l’Administration centrale est la suivante :

<membership defaultProvider="LDAPMembership">

<providers>

<add

server="ps2007ldap"

port="50000"

useSSL="false"

userDNAttribute="distinguishedName"

userNameAttribute="cn"

userContainer="CN=Users,OU=Support,O=fabricam,C=US"

userObjectClass="user"

userFilter="(ObjectClass=user)"

scope="Subtree"

otherRequiredUserAttributes="sn,givenname,cn" name="LDAPMembership"

type="Microsoft.Office.Server.Security.LDAPMembershipProvider, Microsoft.Office.Server, Version=12.0.0.0, Culture=neutral, PublicKeyToken=71E9BCE111E9429C" />

<add

server="ps2007ldap"

port="50000"

useSSL="false"

userDNAttribute="distinguishedName"

userNameAttribute="cn"

userContainer="CN=Users,OU=Extranet,O=fabricam,C=US"

userObjectClass="user"

userFilter="(&amp;(memberOf=CN=ProjectUsers,OU=Extranet,O=fabricam,C=US)(memberOf=CN=WSSUsers,OU=Extranet,O=fabricam,C=US))"

scope="Subtree"

otherRequiredUserAttributes="sn,givenname,cn" name="LDAPMembership2"

type="Microsoft.Office.Server.Security.LDAPMembershipProvider, Microsoft.Office.Server, Version=12.0.0.0, Culture=neutral, PublicKeyToken=71E9BCE111E9429C" />

</providers>

</membership>

Fichier Web.config du site intranet

La section <membership> du fichier Web.config du site intranet est la suivante :

<membership defaultProvider="LDAPMembership">

<providers>

<add

server="ps2007ldap"

port="50000"

useSSL="false"

userDNAttribute="distinguishedName"

userNameAttribute="cn"

userContainer="CN=Users,OU=Support,O=fabricam,C=US"

userObjectClass="user"

userFilter="(ObjectClass=user)"

scope="Subtree"

otherRequiredUserAttributes="sn,givenname,cn" name="LDAPMembership"

type="Microsoft.Office.Server.Security.LDAPMembershipProvider, Microsoft.Office.Server, Version=12.0.0.0, Culture=neutral, PublicKeyToken=71E9BCE111E9429C" />

</providers>

</membership>

Le site intranet utilise le fournisseur d’appartenances LDAPMembership et effectue l’authentification auprès des utilisateurs figurant dans le conteneur CN=Users,OU=SUPPORT,O=fabricam,C=US.

Fichier Web.config du site extranet

Le fournisseur d’appartenances pour le site extranet est défini sur LDAPMembership2. La section <membership> du fichier Web.config du site extranet est la suivante :

<membership defaultProvider="LDAPMembership">

<providers>

<add

server="ps2007ldap"

port="50000"

useSSL="false"

userDNAttribute="distinguishedName"

userNameAttribute="cn"

userContainer="CN=Users,OU=Extranet,O=fabricam,C=US"

userObjectClass="user"

userFilter="(&amp;(memberOf=CN=ProjectUsers,OU=Extranet,O=fabricam,C=US)(memberOf=CN=WSSUsers,OU=Extranet,O=fabricam,C=US))"

scope="Subtree"

otherRequiredUserAttributes="sn,givenname,cn" name="LDAPMembership2"

type="Microsoft.Office.Server.Security.LDAPMembershipProvider, Microsoft.Office.Server, Version=12.0.0.0, Culture=neutral, PublicKeyToken=71E9BCE111E9429C" />

</providers>

</membership>

Le site extranet utilise le fournisseur d’appartenances LDAPMembership2 et effectue l’authentification auprès des utilisateurs figurant dans le même conteneur que LDAPMembership ("CN=Users,OU=Extranet,O=fabricam,C=US"). Toutefois, le site extranet utilise le filtre ="(&amp;(memberOf=CN=ProjectUsers,OU=Extranet,O=fabricam,C=US)(memberOf=CN=WSSUsers,OU=Extranet,O=fabricam,C=US))". Celui-ci authentifie uniquement les utilisateurs contenus dans les deux groupes ProjectUsers et WSSUsers définis dans l’annuaire. En outre, notez la suite de caractères &amp;. Elle remplace le caractère & habituellement utilisé dans les requêtes LDAP.

Le format des sections <membership> de l’exemple 2 diffère du format utilisé dans l’exemple 1. Il contient exactement les mêmes attributs, mais dans un ordre différent. En effet, le deuxième exemple a été modifié à l’aide de l’interface utilisateur du Gestionnaire des services IIS.

NoteRemarque :
Il existe un problème dû à l’utilisation de l’interface utilisateur du Gestionnaire des services IIS. L’élément <configuration> est réécrit sous la forme <configuration xmlns="https://schemas.microsoft.com/.NetConfiguration/v2.0">, ce qui provoque une erreur d’application dans Windows SharePoint Services. Pour plus d’informations, voir l'article 917238 dans la Base de connaissances (https://support.microsoft.com/kb/917238/fr-fr?amp;clcid=0x40c).