Planifier les mappages des accès de substitution pour SharePoint Server

 

**Sapplique à :**SharePoint Foundation 2013, SharePoint Server 2013, SharePoint Server 2016

**Dernière rubrique modifiée :**2017-05-30

Résumé : Découvrez comment planifier des mappages des accès de substitution dans SharePoint 2013.

Les mappages des accès de substitution redirigent les utilisateurs vers les URL correctes lors de leur interaction avec SharePoint Server 2016 (lors de la navigation vers la page d’accueil d’un site web SharePoint Server 2016, par exemple). Ils permettent à SharePoint Server 2016 de mapper les demandes web avec les sites et les applications web appropriés, et ils permettent à SharePoint Server 2016 de renvoyer le contenu correct à l’utilisateur.

Les fonctionnalités de mappage des accès de substitution sont déconseillées. Par conséquent, nous vous recommandons d’utiliser plutôt des collections de sites nommées par l’hôte.

Pour plus d’informations sur la planification de collections de sites nommées par l’hôte, voir Architecture et déploiement d’une collection de sites nommée par l’hôte dans SharePoint Server.

Contenu de cet article :

  • À propos des mappages des accès de substitution

  • Publication de proxy inverse

  • Intégration de mappages des accès de substitution avec les fournisseurs d’authentification

  • Intégration des mappages des accès de substitution avec les stratégies d’application web

  • Mappage des accès de substitution et mappage des ressources externes

Les mappages des accès de substitution ont été implémentés car il existe des scénarios de déploiement Internet courants dans lesquels l’URL d’une demande web reçue par Internet Information Services (IIS) diffère de l’URL saisie par l’utilisateur. Il est plus probable que cela arrive dans des scénarios de déploiement qui impliquent la publication de proxy inverse et l’équilibrage de charge.

Notes

Les mappages des accès de substitution doivent être configurés pour l’équilibrage de charge, même si cela ne s’applique généralement pas aux collections de sites d’en-tête d’hôte. L’URL publique de la zone par défaut doit être définie sur une URL de domaine appropriée visible par tous les utilisateurs. Dans le cas contraire, il se peut que le nom ou l’adresse IP des serveurs web apparaisse dans les paramètres transmis entre les pages dans SharePoint Server 2016.

À propos des mappages des accès de substitution

Les mappages des accès de substitution permettent à une application web qui reçoit une demande pour une URL interne dans l’une des cinq zones de renvoyer les pages qui contiennent l’URL publique de la zone. Vous pouvez associer une application web à l’aide d’une collection de mappages entre les URL publiques et internes. Interne fait référence à l’URL d’une demande web telle qu’elle est reçue par SharePoint Server 2016. Publique fait référence à l’URL selon laquelle SharePoint formate des liens associés aux demandes qui correspondent à l’une des URL internes de cette zone lors du renvoi d’une réponse. L’URL publique est l’URL de base utilisée par SharePoint Server 2016 dans les pages qu’il renvoie. Si l’URL a été modifiée par un périphérique de proxy inverse, elle peut différer de l’URL publique.

Notes

Les collections de sites nommées par l’hôte ne peuvent pas utiliser les mappages des accès de substitution. Elles sont automatiquement prises en compte dans la zone par défaut, et l’URL de la demande ne doit pas être modifiée entre l’utilisateur et le serveur.

Il est possible d’associer plusieurs URL internes à une seule URL publique. Les collections de mappages peuvent contenir jusqu’à cinq zones d’authentification. Cependant, chaque zone ne peut avoir qu’une seule URL publique. Les collections de mappages correspondent aux zones d’authentification suivantes :

  • Par défaut

  • Intranet

  • Internet

  • Personnalisé

  • Extranet

Publication de proxy inverse

Un proxy inverse est un périphérique placé entre les utilisateurs et votre serveur web. Toutes les demandes adressées à votre serveur web sont d’abord reçues par le périphérique de proxy inverse et, si elles passent le filtrage de sécurité du proxy, ce dernier les transfère à votre serveur web.

Intégration de mappages des accès de substitution avec les fournisseurs d’authentification

Les mappages des accès de substitution vous permettent d’exposer une application web dans cinq zones différentes, avec un site web Services Internet (IIS) distinct couvrant chaque zone.

Notes

Certaines personnes considèrent, à tort, que cela revient à avoir jusqu’à cinq applications web différentes partageant les mêmes bases de données de contenu. En réalité, il n’existe qu’une seule application web.

Ces zones vous permettent non seulement d’utiliser plusieurs URL pour accéder à la même application web, mais aussi de recourir à plusieurs fournisseurs d’authentification pour accéder à la même application web.

Lors de l’extension d’une application web dans une zone, vous devez utiliser l’authentification Windows fournie par Services Internet (IIS). Après l’extension de l’application web dans la zone, vous pouvez modifier le type d’authentification de la zone.

Utilisez la procédure suivante pour modifier la configuration de l’authentification d’une zone.

Pour modifier le type d’authentification d’une zone, procédez comme suit :

  1. Dans les Outils d’administration, ouvrez Administration centrale.

  2. Sur la page d’accueil de l’Administration centrale, cliquez sur Gestion des applications.

  3. Sur la page Gestion des applications, accédez à la section Sécurité des applications, puis cliquez sur Fournisseurs d’authentification.

  4. Sur la page Fournisseurs d’authentification, sélectionnez votre application web ; elle est répertoriée dans la zone Application web.

  5. Cliquez sur le nom de la zone dont vous souhaitez modifier la configuration d’authentification.

    Notes

    Vous pourrez sélectionner uniquement des zones reposant sur un site web Services Internet (IIS). Ce site web Services Internet (IIS) leur a été affecté au cours de la procédure d’extension d’une application web existante.

  6. Sur la page Modifier l’authentification, accédez à la section Types d’authentification basée sur les revendications, puis sélectionnez le type d’authentification à utiliser pour cette zone :

    • Authentification Windows (valeur par défaut)

    • Authentification de base

    • Authentification basée sur les formulaires (FBA)

    • Fournisseur d’identité approuvé

  7. Modifiez les autres paramètres de configuration d’authentification à votre convenance, puis cliquez sur Enregistrer.

À ce stade, vous pouvez modifier les paramètres de configuration d’authentification de toutes les autres zones et définir des paramètres d’authentification complètement indépendants pour différentes zones accédant au même contenu. Par exemple, vous pouvez rendre du contenu disponible de façon anonyme, alors que des informations d’identification seront requises pour un autre contenu. Vous pourriez configurer l’accès anonyme à une zone et désactiver toutes les autres formes d’authentification, garantissant ainsi que seul le contenu anonyme sera disponible. En même temps, l’accès anonyme à une zone peut être désactivé, alors que l’authentification NTLM est activée, garantissant ainsi que seul l’accès authentifié sera activé. En outre, vous pouvez disposer de plusieurs types de comptes pour accéder au même contenu : une zone peut être configurée pour utiliser des comptes Active Directory dans Windows, alors qu’une autre peut être configurée pour utiliser des comptes autres qu’Active Directory avec une authentification basée sur les formulaires ASP.NET.

Intégration des mappages des accès de substitution avec les stratégies d’application web

Les stratégies d’application web permettent aux administrateurs d’accorder ou de refuser l’accès à des groupes de sécurité et des comptes pour tous les sites exposés dans une zone. Cela peut être utile dans de nombreux scénarios.

Par exemple, le robot de recherche SharePoint Server 2016 doit passer par la même infrastructure d’autorisation que n’importe quel autre utilisateur : il peut seulement analyser du contenu auquel il a accès. Toutefois, il est utile que la recherche analyse le contenu restreint afin que les utilisateurs autorisés puissent trouver ce contenu dans les résultats de la recherche. Le service de recherche utilise une stratégie de lecture totale sur les applications web pour permettre à son robot de lire tout le contenu sur cette application web. De cette façon, il peut analyser et indexer tout le contenu existant et futur, même celui auquel l’administrateur de site ne lui a pas explicitement donné accès.

Un autre exemple serait celui d’une équipe de support technique qui a besoin d’un accès administratif à des sites SharePoint Server 2016 afin de pouvoir aider les utilisateurs. Pour ce faire, vous pouvez créer une stratégie d’application web qui accorde aux comptes de l’équipe du support technique une autorisation de contrôle total, ce qui leur permet d’avoir un accès administratif total à tous les sites actuels et futurs de l’application web.

Les stratégies sont liées à la fois aux applications web et à leurs zones. Par conséquent, vous pouvez garantir que la stratégie que vous avez appliquée à une zone n’a pas de conséquences sur les autres zones. Cela peut être utile si vous avez du contenu exposé à la fois sur le réseau de l’entreprise et sur Internet. Par exemple, supposons que vous avez donné à un compte de support technique l’autorisation de contrôle total sur une zone d’application web qui est affectée au réseau de l’entreprise. Si quelqu’un essayait d’utiliser ce compte pour accéder au site sur Internet, cette stratégie de contrôle total ne s’appliquerait pas car elle détecterait que l’URL se trouve dans une zone différente. Par conséquent, l’accès administratif au site ne serait pas automatiquement accordé au compte.

Mappage des accès de substitution et mappage des ressources externes

SharePoint Server 2016 vous permet d’étendre la fonctionnalité de mappage des accès de substitution à du contenu qui n’est pas hébergé dans la batterie de serveurs SharePoint Server 2016. Pour configurer cette fonctionnalité, accédez à la page Mappages des accès de substitution, puis cliquez sur Mapper sur les ressources externes. Il vous sera ensuite demandé de créer une entrée pour une ressource externe, ce qui est comparable à une autre application web. Une fois que vous disposez d’une ressource externe, vous pouvez lui affecter différentes URL et zones de la même façon que pour les applications web. Cette fonctionnalité n’est pas utilisée dans SharePoint Server 2016, mais les produits tiers qui sont générés dans SharePoint Server 2016 peuvent l’utiliser.

Par exemple, la technologie de recherche de SharePoint Server 2016 peut analyser du contenu externe à la batterie de serveurs, tel que des partages de fichiers et des sites web. Si ce contenu est disponible à différentes URL sur des réseaux distincts, vous voulez que la recherche renvoie les résultats à l’aide des URL appropriées pour le réseau actuel de l’utilisateur. À l’aide de la technologie de mappage des ressources externes utilisée par le mappage des accès de substitution, la recherche remappe les URL externes dans ses résultats afin qu’elles correspondent à la zone de l’utilisateur.

See also

Configurer les mappages des accès de substitution pour SharePoint Server