Configurer un proxy d’application web pour un environnement hybride

 

**Sapplique à :**SharePoint Server 2013, SharePoint Server 2016

**Dernière rubrique modifiée :**2017-06-22

Résumé : Découvrez comment configurer Windows Server 2012 R2 avec le Proxy de l’Application Web (WA-P) en tant que proxy inverse périphérique dans un environnement hybride de SharePoint.

Cet article décrit le Proxy de l’Application Web et vous permet de que configurer il à utiliser en tant que proxy inverse pour un environnement de SharePoint Server hybride.

Avant de commencer

Remarque d’accessibilité : SharePoint Server prend en charge les fonctionnalités d’accessibilité de navigateurs courants pour vous aider à administrer les déploiements et accéder à des sites. Pour plus d’informations, consultez Accessibilité pour SharePoint 2013.

À propos du proxy d’application web dans un environnement hybride

Le proxy d’application web est un service d’accès à distance inclus dans Windows Server 2012 R2, qui publie des applications web avec lesquelles les utilisateurs peuvent interagir à partir de nombreux périphériques. Il comprend également une fonctionnalité de proxy pour les services ADFS (Active Directory Federation Services). Cela permet aux administrateurs système de fournir un accès sécurisé à un serveur AD FS. En utilisant un proxy d’application web, les administrateurs système choisissent la façon dont les utilisateurs s’authentifient auprès d’une application web et peuvent déterminer les personnes autorisées à utiliser une application.

Dans les environnements de SharePoint Server hybride dans les données de demandes de SharePoint Online de SharePoint Server, vous pouvez utiliser Windows Server 2012 R2 avec le Proxy de l’Application Web en tant qu’un périphérique proxy inverse pour relayer les demandes en toute sécurité à partir d’Internet à votre batterie de serveurs sur site SharePoint Server.

Important

Pour utiliser le Proxy de l’Application Web en tant que proxy inverse périphérique dans un environnement de SharePoint Server hybride, vous devez également déployer AD FS dans Windows Server 2012 R2.

Notes

Pour installer et configurer la fonctionnalité de proxy d’application web, vous devez être un administrateur local sur l’ordinateur sur lequel Windows Server 2012 R2 est installé. Le serveur Windows Server 2012 R2 exécutant la fonctionnalité de proxy d’application web peut être membre d’un domaine ou d’un groupe de travail.

Étape 1 : Installer AD FS et la fonctionnalité de proxy d’application web

Pour plus d’informations sur l’installation d’AD FS dans Windows Server 2012 R2, voir Vue d’ensemble des services ADFS (Active Directory Federation Services).

Pour plus d’informations sur l’installation de la fonctionnalité de proxy d’application web dans Windows Server 2012 R2, voir Installer des rôles et fonctionnalités de serveur sur un serveur en mode d’installation minimale.

Étape 2 : Configurer le proxy d’application web

Cette section explique comment configurer la fonctionnalité de proxy d’application web après son installation :

  1. Le proxy d’application web fait correspondre l’empreinte numérique au certificat de canal sécurisé, qui doit être importé et installé dans le magasin de certificats personnels de l’ordinateur local sur le serveur du proxy d’application web.

  2. Configurer le Proxy de l’Application Web avec une application publiée qui peut accepter des demandes entrantes à partir de vos clients SharePoint Online.

Importer le certificat SSL de canal sécurisé

Vous devez importer le certificat SSL de canal sécurisé dans le magasin personnel du compte d’ordinateur local, puis définir les autorisations sur la clé privée du certificat pour accorder le contrôle total au compte du service de proxy d’application web (appproxysvc).

Notes

Le compte de service par défaut du service de proxy d’application web est le service réseau de l’ordinateur local.

Edit icon

L’emplacement du certificat SSL de canal sécurisé est consigné sur la ligne 1 (Nom de fichier et emplacement du certificat SSL de canal sécurisé) du tableau 4b : Certificat SSL de canal sécurisé.

Si le certificat contient une clé privée, vous devrez fournir le mot de passe du certificat, qui est consigné sur la ligne 4 (Mot de passe du certificat SSL de canal sécurisé) du tableau 4b : Certificat SSL de canal sécurisé.

Pour plus d’informations sur la façon d’importer un certificat SSL, voir Importer un certificat.

Configurer l’application publiée

Notes

Les étapes décrites dans cette section peuvent uniquement être exécutées à l’aide de Windows PowerShell.

Pour configurer une application publiée pour accepter et relayer les demandes de vos clients SharePoint Online, tapez la commande suivante de Microsoft PowerShell.

Add-WebApplicationProxyApplication -ExternalPreauthentication ClientCertificate -ExternalUrl <external URL> -BackendServerUrl <bridging URL> -name <friendly name of the published application> -ExternalCertificateThumbprint <certificate thumbprint> -ClientCertificatePreauthenticationThumbprint <certificate thumbprint> -DisableTranslateUrlInRequestHeaders:$False -DisableTranslateUrlInResponseHeaders:$False

Où :

  • <externalUrl> est l’URL externe pour l’application web. Il s’agit de l’URL publique qui SharePoint Online peut envoyer des demandes entrantes pour le contenu de SharePoint Server et de ressources.

    Edit icon

    L’URL externe est consignée à la troisième ligne (URL externe) du tableau 3 : Informations de domaine public dans la feuille de calcul hybride SharePoint.

  • <bridging URL> est l’URL interne que vous avez configuré pour l’application web principale dans votre batterie de serveurs sur site SharePoint Server. Il s’agit de l’URL à laquelle Proxy de l’Application Web vont relayer les demandes entrantes à partir de SharePoint Online.

    Edit icon

    L’URL de pontage est consignée à l’un des emplacements suivants dans la feuille de calcul hybride SharePoint :

    • Si votre application web principale est configurée avec une collection de sites nommée par l’hôte, utilisez la valeur de la première ligne (URL de l’application web principale) du tableau 5a : Application web principale (collection de sites nommée par l’hôte).

    • Si votre application web principale est configurée avec une collection de sites basée sur le chemin d’accès, utilisez la valeur de la première ligne (URL de l’application web principale) du tableau 5b : Application web principale (collection de sites basée sur le chemin d’accès sans mappage des accès de substitution).

    • Si votre application web principale est configurée avec une collection de sites basée sur le chemin d’accès avec mappage des accès de substitution, utilisez la valeur de la cinquième ligne (URL de l’application web principale) du tableau 5c : Application web principale (collection de sites basée sur le chemin d’accès avec mappage des accès de substitution).

  • <friendly name of the published application> est un nom que vous choisissez pour identifier l’application publiée dans le proxy d’application web.

  • <certificate thumbprint> est l’empreinte numérique, sous forme de chaîne sans espace, du certificat à utiliser pour l’adresse spécifiée par le paramètre ExternalUrl. Cette valeur doit être entrée deux fois ; une fois pour le paramètre ExternalCertificateThumbprint et une seconde fois pour le paramètre ClientCertificatePreauthenticationThumbprint.

    Edit icon

    Il s’agit de l’empreinte numérique du certificat SSL de canal sécurisé. L’emplacement de ce fichier de certificat est consigné à la ligne 1 (Nom de fichier et emplacement du certificat SSL de canal sécurisé) du tableau 4b : Certificat SSL de canal sécurisé.

Pour plus d’informations sur l’applet de commande Add-WebApplicationProxyApplication, voir Add-WebApplicationProxyApplication.

Valider l’application publiée

Pour valider l’application publiée, utilisez la cmdlet Get-WebApplicationProxyApplication. Tapez la commande Microsoft PowerShell suivante.

Get-WebApplicationProxyApplication |fl

Le résultat doit ressembler au contenu du tableau suivant.

ADFSRelyingPartyID

<renseigné au moment de l’exécution>

ADFSRelyingPartyName

<nom de la partie de confiance>

BackendServerAuthenticationMode

ADFS

BackendServerAuthenticationSPN

Aucun

BackendServerCertificateValidation

Aucun

BackendServerUrl

https://<URL de pontage>/

ClientCertificateAuthenticationBindingMode

Aucun

ClientCertificatePreauthenticationThumbprint :

<empreinte numérique du certificat>

DisableTranslateUrlInRequestHeaders

False

DisableTranslateUrlInResponseHeaders

False

ExternalCertificateThumbprint

<empreinte numérique du certificat>

ExternalPreauthentication

PassThrough

ExternalUrl

https://<URL externe>/

ID

91CFE805-44FB-A8A6-41E9-6197448BEA72

InactiveTransactionsTimeoutSec

: 300

Nom

<nom convivial de l’application publiée>

UseOAuthAuthentication

False

PSComputerName

:

Résolution des problèmes

Proxy de l’Application Web enregistre les erreurs et les événements pour les journaux des événements Application et l’accès distant Windows Server. Journalisation joue un rôle important dans la résolution des problèmes liés à la connectivité et l’authentification entre SharePoint Server et SharePoint Online. Identifier le composant qui provoque un échec de connexion peut être un défi, et les journaux proxy inverse sont la première chose que vous devez rechercher des indices. Résolution des problèmes peuvent impliquer comparant les événements du journal du Proxy de l’Application Web journaux des événements, les journaux ULS SharePoint Server, journaux d’événements Windows Server et Internet Information Services (IIS) se connecte sur plusieurs serveurs.

Pour plus d’informations sur la résolution des problèmes techniques et des outils pour les environnements hybrides SharePoint Server, consultez Dépannage des environnements hybrides.

See also

Environnement hybride pour SharePoint Server
Configurer un périphérique proxy inverse pour hybride de SharePoint Server