Exemples d’authentification

Mise à jour : 2009-04-23

Dans cet article :

  • Fournisseur d’appartenances SQL

  • Fournisseur d’appartenances Active Directory

  • Fournisseur d’appartenances LDAP

  • Authentification unique Web et services ADFS (Active Directory Federation Services)

Cet article contient des exemples de paramètres de configuration pour plusieurs fournisseurs d’authentification par formulaire et d’authentification unique Web.

Fournisseur d’appartenances SQL

Le tableau suivant fournit des exemples d’entrées du fichier web.config permettant d’utiliser l’authentification par formulaire ASP.NET pour se connecter à un fournisseur d’appartenances SQL.

Étapes de configuration Description et exemples d’entrées du fichier web.config

Activer l’authentification par formulaire ASP.NET.

Vous pouvez définir le type d’authentification d’une zone particulière à authentification par formulaire dans la page Modifier l’authentification sur le site Web Administration centrale de SharePoint.

Cela change automatiquement le mode spécifié dans l’élément authentication du fichier web.config pour cette zone en Forms.

Par exemple :

<authentication mode="Forms">
</authentication>

Enregistrer le fournisseur d’appartenances.

Si vous utilisez le logiciel de base de données Microsoft SQL Server sur le serveur local en tant que base de données du fournisseur d’appartenances, et que vous spécifiez AspNetSqlMembershipProvider pour le nom du fournisseur d’appartenances, il est inutile d’apporter des modifications supplémentaires dans le fichier web.config. Dans ce scénario, si le fichier machine.config possède la configuration correcte pour AspNetSqlMembershipProvider, vous pouvez l’utiliser pour Windows SharePoint Services sans apporter de modifications.

Si la configuration par défaut dans le fichier machine.config ne s’applique pas (par exemple, si vous souhaitez utiliser une base de données SQL Server sur un serveur distant), vous devez modifier les fichiers web.config pour l’application Web et le site Web Administration centrale afin de spécifier les informations de connexion dans l’élément connectionStrings pour la base de données du fournisseur d’appartenances.

Par exemple :

<connectionStrings>

<add name="SqlProviderConnection" connectionString="server=SQLSERVERMACHINE;database=aspnetdb;Trusted_Connection=True" />

</connectionStrings>

Remplacez *SQLSERVERMACHINE* par le nom du serveur sur lequel vous avez installé la base de données d’appartenances SQL Server.

Ensuite, ajoutez les éléments membership et providers pour inscrire le fournisseur d’appartenances dans le fichier web.config. Étant donné qu’un fournisseur par défaut est déjà inscrit dans le fichier machine.config, vous devez inclure un élément <remove> avant l’élément <add>.

Par exemple :

<membership defaultProvider="AspNetSqlMembershipProvider">

<providers>

<remove name="AspNetSqlMembershipProvider" />

<add connectionStringName="SqlProviderConnection" name="AspNetSqlMembershipProvider" type="System.Web.Security.SqlMembershipProvider, System.Web, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" />

</providers>

</membership>

L’élément membership doit être inclus dans l’élément system.web du fichier web.config pour l’application Web et le site Web Administration centrale.

Inscrire le gestionnaire de rôles (facultatif).

Vous pouvez utiliser le fournisseur de rôle par défaut pour ASP.NET en ajoutant un élément roleManager à l’élément system.web du fichier web.config. Par exemple :

<roleManager enabled="true" />

La syntaxe précédente utilise le fournisseur AspNetSqlRoleProvider, qui est défini dans le fichier machine.config. Ce gestionnaire de rôles peut se connecter à la base de données ASPNETDB dans l’instance locale ou distante de SQL Server. Si vous souhaitez utiliser une base de données SQL Server sur un serveur distant en tant que base de données du fournisseur de rôle, vous devez modifier le fichier web.config pour spécifier les informations de connexion pour le serveur distant de base de données.

Par exemple :

<connectionStrings>

<add

name="SqlProviderConnection"

connectionString="server=SQLSERVERMACHINE; database=aspnetdb; Trusted_Connection=True"

/>

</connectionStrings>

Remplacez *SQLSERVERMACHINE* par le nom du serveur distant qui héberge la base de données SQL. Vous pouvez spécifier la même valeur d’élément connectionStringName à la fois pour le fournisseur d’appartenances et le gestionnaire de rôles, de sorte que vous n’avez pas besoin d’ajouter un nouvel élément connectionStrings pour le fournisseur de rôle. Toutefois, si vous souhaitez utiliser une base de données différente pour le fournisseur de rôle, vous devez ajouter un élément connectionStrings distinct pour celui-ci.

Ensuite, ajoutez les éléments roleManager et providers pour inscrire le fournisseur roleManager dans le fichier web.config. Étant donné qu’un fournisseur par défaut est déjà enregistré dans le fichier machine.config, vous devez inclure un élément <remove> avant l’élément <add>.

Par exemple :

<roleManager enabled="true" defaultProvider="AspNetSqlRoleProvider">

<providers>

<remove name="AspNetSqlRoleProvider" />

<add connectionStringName="SqlProviderConnection" applicationName="/" description="Stores and retrieves roles data from the local Microsoft SQL Server database" name="AspNetSqlRoleProvider" type="System.Web.Security.SqlRoleProvider, System.Web, Version=2.0.3600.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" />

</providers>

</roleManager>

L’élément roleManager doit être inclus dans l’élément system.web du fichier web.config pour l’application Web et le site Web Administration centrale.

Inscrire le module HTTP.

Non applicable

Fournisseur d’appartenances Active Directory

Le tableau suivant fournit des exemples d’entrées du fichier web.config permettant d’utiliser l’authentification par formulaire ASP.NET pour utiliser un fournisseur d’appartenances au service d’annuaire Active Directory.

NoteRemarque :

Cela fonctionne uniquement dans un scénario avec un seul domaine.

Étapes de configuration Description et exemples d’entrées du fichier web.config

Activer l’authentification par formulaire ASP.NET.

Vous pouvez définir le type d’authentification d’une zone particulière sur l’authentification par formulaire dans la page Modifier l’authentification sur le site Web Administration centrale de SharePoint.

Cela change automatiquement le mode spécifié dans l’élément authentication du fichier web.config pour cette zone en Forms.

Par exemple :

<authentication mode="Forms">
</authentication>

Vous pouvez également spécifier l’URL de la page d’ouverture de session dans l’élément Forms, par exemple :

<authentication mode="Forms">
    <forms loginUrl="/_layouts/login.aspx"></forms>
</authentication>

Enregistrer le fournisseur d’appartenances.

Si vous souhaitez utiliser un serveur Active Directory pour un fournisseur d’appartenances, vous devez modifier le fichier web.config afin d’enregistrer le fournisseur d’appartenances. Pour ce faire, vous devez spécifier les informations de connexion sur le serveur Active Directory dans l’élément connectionStrings.

Par exemple :

<connectionStrings>

<add name="ADConnectionString"

connectionString=

"LDAP://DirectoryServer/CN=Users,DC=DirectoryServer " />

</connectionStrings>

Remplacez *DirectoryServer* par le nom du serveur d’annuaire pour les appartenances.

<membership defaultProvider="MembershipADProvider">

<providers>

<add name="MembershipADProvider" type="System.Web.Security.ActiveDirectoryMembershipProvider, System.Web, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a"

connectionStringName="ADConnectionString"/></providers>

</membership>

Notes

L’exemple précédent ne spécifie pas les informations d’identification du compte. Si vous procédez ainsi, l’identité du processus de votre application est utilisée pour accéder à Active Directory.

Si un autre compte est nécessaire pour accéder à Active Directory, vous pouvez spécifier des informations d’identification du compte différentes dans les attributs connectionUsername et connectionPassword, ce qui signifie que vous fournissez le nom d’utilisateur et mot de passe en texte brut. Par conséquent, nous vous recommandons de chiffrer cette section de configuration. Pour plus d’informations, consultez les articles suivants :

Inscrire le gestionnaire de rôles (facultatif).

Inscrire le module HTTP.

Non applicable

Fournisseur d’appartenances LDAP

Le tableau suivant fournit des exemples d’entrées du fichier web.config pour utiliser l’authentification par formulaire ASP.NET avec un fournisseur d’appartenances LDAP (Lightweight Directory Access Protocol).

Étapes de configuration Description et exemples d’entrées du fichier web.config

Activer l’authentification par formulaire ASP.NET.

Vous pouvez définir le type d’authentification d’une zone particulière sur l’authentification par formulaire dans la page Modifier l’authentification de l’Administration centrale.

Cela change automatiquement le mode spécifié dans l’élément authentication du fichier web.config pour cette zone en Forms.

<system.web>
 <!-mode=[Windows|Forms|Passport|None]>
 <authentication mode="Forms" />
</system.web>

Enregistrer le fournisseur d’appartenances.

L’élément membership doit être inclus dans l’élément system.web du fichier web.config.

<membership defaultProvider="LdapMembershipProvider">

<providers>

<add

name="LdapMembership"

type="Microsoft.Office.Server.Security.LDAPMembershipProvider, Microsoft.Office.Server, Version=12.0.0.0, Culture=neutral, PublicKeyToken=71E9BCE111E9429C"

server="DC"

port="389"

useSSL="false"

userDNAttribute="distinguishedName"

userNameAttribute="sAMAccountName"

userContainer="CN=Users,DC=userName,DC=local"

userObjectClass="person"

userFilter="(|(ObjectCategory=group)(ObjectClass=person))"

scope="Subtree"

otherRequiredUserAttributes="sn,givenname,cn"

/>

</providers>

</membership>

Vous devrez modifier les valeurs spécifiées pour les attributs server et userContainer afin qu’ils correspondent à votre environnement.

Inscrire le gestionnaire de rôles (facultatif).

<roleManager defaultProvider="LdapRoleProvider" enabled="true" cacheRolesInCookie="true" cookieName=".PeopleDCRole">

<providers>

<add

name="LdapRoleProvider"

type="Microsoft.Office.Server.Security.LDAPRoleProvider, Microsoft.Office.Server, Version=12.0.0.0, Culture=neutral, PublicKeyToken=71E9BCE111E9429C"

server="DC"

port="389"

useSSL="false"

groupContainer="DC=userName,DC=local"

groupNameAttribute="cn"

groupMemberAttribute="member"

userNameAttribute="sAMAccountName"

dnAttribute="distinguishedName"

groupFilter="(ObjectClass=group)"

scope="Subtree"

/>

</providers>

</roleManager>

Vous devrez modifier les valeurs spécifiées pour les attributs server et groupContainer afin qu’ils correspondent à votre environnement.

Inscrire le module HTTP.

Non applicable

Authentification unique Web et services ADFS (Active Directory Federation Services)

Le système d’exploitation Microsoft Windows Server 2003 R2 introduit les services ADFS, qui permettent aux organisations de partager en toute sécurité les informations d’identité d’un utilisateur. Les services ADFS fournissent des technologies Web d’authentification unique pour authentifier un utilisateur dans plusieurs applications Web au cours d’une seule session en ligne.

Les deux fournisseurs d’appartenances et de rôles suivants sont fournis avec les services ADFS :

  • SingleSignOnMembershipProvider/SingleSignOnRoleProvider   Le fournisseur d’appartenances et le fournisseur de rôles standard inclus avec Windows Server 2003 R2.

  • SingleSignOnMembershipProvider2/SingleSignOnRoleProvider2   Le fournisseur d’appartenances et le fournisseur de rôles qui fonctionnent dans des environnements de confiance partielle. Ces fournisseurs sont inclus dans le Service Pack 2 de Windows Server 2003 R2.

SingleSignOnMembershipProvider/SingleSignOnRoleProvider

Le tableau suivant fournit des exemples d’entrées du fichier web.config pour un environnement Web d’authentification unique ADFS qui utilise le fournisseur standard.

Étapes de configuration Description et exemples d’entrées du fichier web.config

Activer l’authentification par formulaire ASP.NET.

<system.web>
 <!-mode=[Windows|Forms|Passport|None]>
 <authentication mode="Forms" />
</system.web>

Enregistrer le fournisseur d’appartenances.

<membership defaultProvider="SingleSignOnMembershipProvider">

<providers>

<add

name="SingleSignOnMembershipProvider"

type="System.Web.Security.SingleSignOn.SingleSignOnMembershipProvider, System.Web.Security.SingleSignOn, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"

fs="https://FEDERATIONSERVER/adfs/fs/federationserverservice.asmx"

/>

</providers>

</membership>

Pour l’attribut fs, remplacez *FEDERATIONSERVER* par le nom réel du serveur.

L’élément membership doit être inclus dans l’élément system.web du fichier web.config.

Inscrire le gestionnaire de rôles (facultatif).

<roleManager enabled="true" defaultProvider="SingleSignOnRoleProvider">

<providers>

<add

name="SingleSignOnRoleProvider"

type="System.Web.Security.SingleSignOn.SingleSignOnRoleProvider, System.Web.Security.SingleSignOn, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"

fs="https://FEDERATIONSERVER/adfs/fs/federationserverservice.asmx"

/>

</providers>

</roleManager>

Pour l’attribut fs, vous devez remplacer *FEDERATIONSERVER* par le nom réel du serveur.

Inscrire le module HTTP.

<httpModules>

<add name="Identity Federation Services Application Authentication Module" type="System.Web.Security.SingleSignOn.WebSsoAuthenticationModule, System.Web.Security.SingleSignOn, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35, Custom=null" />

</httpModules>

SingleSignOnMembershipProvider2/SingleSignOnRoleProvider2

Si vous implémentez le deuxième fournisseur ADFS, les paramètres pour enregistrer le fournisseur d’appartenances et le gestionnaire de rôles sont différents. Le tableau suivant fournit des exemples d’entrées du fichier web.config pour un environnement Web d’authentification unique ADFS qui utilise le fournisseur qui fonctionne dans les environnements de confiance partielle.

Étapes de configuration Description et exemples d’entrées du fichier web.config

Activer l’authentification par formulaire ASP.NET.

<system.web>
 <!-mode=[Windows|Forms|Passport|None]>
 <authentication mode="Forms" />
</system.web>

Enregistrer le fournisseur d’appartenances.

<membership defaultProvider="SingleSignOnMembershipProvider2">

<providers>

<add name="SingleSignOnMembershipProvider2"

type="System.Web.Security.SingleSignOn.SingleSignOnMembershipProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"

fs=https://FEDERATIONSERVER/adfs/fs/federationserverservice.asmx

/>

</providers>

</membership>

Pour l’attribut fs, remplacez *FEDERATIONSERVER* par le nom réel du serveur.

L’élément membership doit être inclus dans l’élément system.web du fichier web.config.

Inscrire le gestionnaire de rôles (facultatif).

<roleManager enabled="true" defaultProvider="SingleSignOnRoleProvider2">

<providers>

<add

name="SingleSignOnRoleProvider2"

type="System.Web.Security.SingleSignOn.SingleSignOnRoleProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"

fs="https://FEDERATIONSERVER/adfs/fs/federationserverservice.asmx"

/>

</providers>

</roleManager>

Pour l’attribut fs, vous devrez remplacer FEDERATIONSERVER par le nom réel du serveur.

Inscrire le module HTTP.

<httpModules>

<add name="Identity Federation Services Application Authentication Module" type="System.Web.Security.SingleSignOn.WebSsoAuthenticationModule, System.Web.Security.SingleSignOn, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35, Custom=null" />

</httpModules>

Télécharger ce livre

Cette rubrique est incluse dans le livre à télécharger suivant pour une lecture et une impression plus faciles :

Vous trouverez la liste complète des livres disponibles sur Livres à télécharger pour Office SharePoint Server 2007.