Configurare l'autenticazione basata su moduli per un'applicazione Web basata sulle attestazioni (SharePoint Server 2010)

 

Si applica a: SharePoint Foundation 2010, SharePoint Server 2010

Ultima modifica dell'argomento: 2016-11-30

Le procedure in questo articolo offrono indicazioni per gli scopi seguenti:

  • Consentono di configurare l'autenticazione basata su moduli per un'applicazione Web basata sulle attestazioni Microsoft SharePoint Server 2010.

  • Semplificano l'aggiornamento delle applicazioni Web di Office SharePoint Server 2007 esistenti configurate per l'utilizzo dell'autenticazione basata su moduli in modo che interagiscano con SharePoint Server 2010.

Dopo l'aggiornamento a SharePoint Server 2010, le applicazioni Web di Microsoft Office SharePoint Server 2007 verranno configurate per l'accesso legacy. Per le applicazioni Web di Office SharePoint Server 2007 configurate per l'utilizzo dell'autenticazione Windows, non sono necessari passaggi aggiuntivi per l'aggiornamento. Tuttavia, per le applicazioni Web di Office SharePoint Server 2007 configurate per l'utilizzo dell'autenticazione basata sui moduli o dell'autenticazione SSO Web è necessario eseguire la conversione nell'autenticazione delle attestazioni prima di poter utilizzare le applicazioni Web di Office SharePoint Server 2007 in SharePoint Server 2010. Dopo tale conversione, è necessario configurare le aree delle applicazioni Web per l'autenticazione basata su moduli o l'autenticazione SSO Web a seconda dei casi. Il passaggio finale consiste nella migrazione di utenti e autorizzazioni a SharePoint Server 2010.

Contenuto dell'articolo:

  • Convertire applicazioni Web all'autenticazione delle attestazioni

  • Configurare un'applicazione Web basata su moduli all'utilizzo di un provider LDAP mediante Amministrazione centrale

  • Configurare i file Web.Config LDAP

  • Configurare un'applicazione Web basata su moduli all'utilizzo di un provider LDAP mediante Windows PowerShell

  • Migrazione di utenti e autorizzazioni da SharePoint Server 2007 a SharePoint Server 2010

Convertire applicazioni Web all'autenticazione delle attestazioni

Eseguire i passaggi descritti nella procedura seguente per utilizzare Windows PowerShell allo scopo di convertire applicazioni Web esistenti all'autenticazione delle attestazioni.

Per convertire applicazioni Web all'autenticazione delle attestazioni

  1. Verificare che vengano soddisfatti i requisiti minimi seguenti: vedere Add-SPShellAdmin.

  2. Fare clic sul pulsante Start e scegliere Tutti i programmi.

  3. Fare clic su Prodotti Microsoft SharePoint 2010.

  4. Fare clic su SharePoint 2010 Management Shell.

  5. Dal prompt dei comandi di Windows PowerShell digitare quanto segue:

    $w = Get-SPWebApplication "http://<server>/"
    $w.UseClaimsAuthentication = "True";
    $w.Update()
    
    $w.ProvisionGlobally()
    

Nota

Per l'esecuzione di attività amministrative dalla riga di comando è consigliabile utilizzare Windows PowerShell. Lo strumento da riga di comando Stsadm è deprecato, ma è stato incluso per garantire la compatibilità con le versioni precedenti del prodotto.

Configurare un'applicazione Web basata su moduli all'utilizzo di un provider LDAP mediante Amministrazione centrale

Eseguire i passaggi descritti nella procedura seguente per utilizzare Amministrazione centrale allo scopo di configurare l'autenticazione basata su moduli per un'applicazione Web basata su attestazioni.

Per configurare l'autenticazione basata su moduli per un'applicazioni Web basata sulle attestazioni mediante Amministrazione centrale

  1. Verificare che l'account utente che esegue questa procedura sia un amministratore di raccolta siti.

  2. Nella sezione Gestione applicazioni in Amministrazione centrale selezionare Gestisci applicazioni Web.

  3. Sulla barra multifunzione selezionare Nuova.

  4. Nella sezione Autenticazione della finestra di dialogo Nuova applicazione Web selezionare Autenticazione basata su attestazioni.

  5. Nella sezione Tipo di autenticazione selezionare Abilita autenticazione basata su moduli.

  6. Immettere il nome di un provider di appartenenze e un manager ruoli. Nel file Web.Config di esempio illustrato in questo articolo, il nome del provider di appartenenze è membership e il nome del manager ruoli è rolemanager.

  7. Fare clic su OK per creare l'applicazione Web.

Configurare i file Web.Config LDAP

Dopo aver creato correttamente l'applicazione Web come descritto nella procedura precedente, modificare i file Web.Config seguenti:

  • Il file Web.Config dell'applicazione Web Amministrazione centrale

  • Il file Web.Config del servizio token di sicurezza

  • Il file Web.Config dell'applicazione Web basata su attestazioni con autenticazione basata su moduli

Per configurare il file Web.Config di Amministrazione centrale

  1. Aprire Gestione IIS digitando INETMGR al prompt dei comandi.

  2. Accedere al sito Amministrazione centrale SharePoint in IIS.

  3. Fare clic con il pulsante destro del mouse su Amministrazione centrale SharePoint e selezionare Esplora.

  4. Aprire il file Web.Config.

  5. Individuare la sezione <Configuration> <system.web> e aggiungere la voce seguente:

<membership defaultProvider="AspNetSqlMembershipProvider">
      <providers>
        <add name="membership" 
             type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" 
             server="yourserver.com" 
             port="389" 
             useSSL="false" 
             userDNAttribute="distinguishedName" 
             userNameAttribute="sAMAccountName" 
             userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC= distinguishedName (of your userContainer)" 
             userObjectClass="person" 
             userFilter="(ObjectClass=person)" 
             scope="Subtree" 
             otherRequiredUserAttributes="sn,givenname,cn" />
      </providers>
    </membership>
    <roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider" > 
      <providers>
        <add name="roleManager" 
             type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
             server="yourserver.com" 
             port="389"
             useSSL="false"
             groupContainer="DC=internal,DC=yourcompany,DC= distinguishedName (of your groupContainer)"
             groupNameAttribute="cn"
             groupNameAlternateSearchAttribute="samAccountName"
             groupMemberAttribute="member"
             userNameAttribute="sAMAccountName"
             dnAttribute="distinguishedName"
             groupFilter="((ObjectClass=group)"
             userFilter="((ObjectClass=person)"
             scope="Subtree" />
      </providers>
 </roleManager>

Importante

Dopo aver aggiunto tale voce, salvare e chiudere il file Web.Config.

Per configurare il file Web.Config del servizio token di sicurezza

  1. Aprire Gestione IIS digitando INETMGR al prompt dei comandi.

  2. Accedere al sito dei Servizi Web di SharePoint.

  3. Accedere al sito secondario SecurityTokenServiceAppliction.

  4. Fare clic con il pulsante destro del mouse su Amministrazione centrale SharePoint e selezionare Esplora.

  5. Aprire il file Web.Config.

  6. Individuare la sezione <Configuration> <system.web> e aggiungere la voce seguente:

<membership>
      <providers>
        <add name="membership" 
             type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" 
             server="yourserver.com" 
             port="389" 
             useSSL="false" 
             userDNAttribute="distinguishedName" 
             userNameAttribute="sAMAccountName" 
             userContainer="OU=UserAccounts,DC=internal,DC=yourcompany,DC=com" 
             userObjectClass="person" 
             userFilter="(&amp;(ObjectClass=person))" 
             scope="Subtree" 
             otherRequiredUserAttributes="sn,givenname,cn" />
      </providers>
    </membership>
    <roleManager enabled="true" > 
      <providers>
        <add name="rolemanager" 
             type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
             server="yourserver.com" 
             port="389"
             useSSL="false"
             groupContainer="DC=internal,DC=yourcompany,DC=com"
             groupNameAttribute="cn"
             groupNameAlternateSearchAttribute="samAccountName"
             groupMemberAttribute="member"
             userNameAttribute="sAMAccountName"
             dnAttribute="distinguishedName"
             groupFilter="(&amp;(ObjectClass=group))"
             userFilter="(&amp;(ObjectClass=person))"
             scope="Subtree" />
      </providers>
    </roleManager>

Importante

Dopo aver aggiunto tale voce, salvare e chiudere il file Web.Config.

Per configurare il file Web.Config dell'applicazione Web basata su attestazioni con autenticazione basata su moduli

  1. Aprire Gestione IIS digitando INETMGR al prompt dei comandi.

  2. Accedere al sito Moduli attestazioni.

  3. Fare clic con il pulsante destro del mouse su Moduli attestazioni e scegliere Esplora.

  4. Aprire il file Web.Config.

  5. Individuare la sezione <Configuration> <system.web>.

  6. Individuare la sezione <membership defaultProvider="i"> e aggiungere la voce seguente:

<add name="membership" 
             type="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" 
             server="yourserver.com" 
             port="389" 
             useSSL="false" 
             userDNAttribute="distinguishedName" 
             userNameAttribute="sAMAccountName" 
             userContainer="OU=UserAccounts,DC=internal, DC=yourcompany,DC=com" 
             userObjectClass="person" 
             userFilter="(&amp;(ObjectClass=person))" 
             scope="Subtree" 
             otherRequiredUserAttributes="sn,givenname,cn" />

Individuare la sezione <roleManager defaultProvider="c" enabled="true" cacheRolesInCookie="false"> e aggiungere la voce seguente:

<add name="roleManager" 
             type="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"
             server="yourserver.com" 
             port="389"
             useSSL="false"
             groupContainer="DC=internal,DC=yourcompany,DC=com"
             groupNameAttribute="cn"
             groupNameAlternateSearchAttribute="samAccountName"
             groupMemberAttribute="member"
             userNameAttribute="sAMAccountName"
             dnAttribute="distinguishedName"
             groupFilter="(&amp;(ObjectClass=group))"
             userFilter="(&amp;(ObjectClass=person))"
             scope="Subtree" />

Importante

Dopo aver aggiunto tale voce, salvare e chiudere il file Web.Config.

Avviso

Non sovrascrivere le voci esistenti nel file Web.Config.

Configurare un'applicazione Web basata su moduli all'utilizzo di un provider LDAP mediante Windows PowerShell

Eseguire i passaggi descritti nella procedura seguente per utilizzare Windows PowerShell allo scopo di configurare l'autenticazione basata su moduli per un'applicazione Web basata su attestazioni.

Per configurare un'applicazione Web basata su moduli all'utilizzo di un provider LDAP mediante Windows PowerShell

  1. Verificare che vengano soddisfatti i requisiti minimi seguenti: vedere Add-SPShellAdmin.

  2. Fare clic sul pulsante Start e scegliere Tutti i programmi.

  3. Fare clic su Prodotti Microsoft SharePoint 2010.

  4. Fare clic su SharePoint 2010 Management Shell.

  5. Dal prompt dei comandi di Windows PowerShell digitare quanto segue:

    $ap = New-SPAuthenticationProvider -Name "ClaimsForms" -ASPNETMembershipProvider "membership" -ASPNETRoleProviderName "rolemanager"
    $wa = New-SPWebApplication -Name "Claims Windows Web App" -ApplicationPool "Claims App Pool" -ApplicationPoolAccount "internal\appool"
      -Url https://servername -Port 80 -AuthenticationProvider $ap
    

    Nota

    Il valore del parametro ApplicationPoolAccount deve essere un account gestito della farm.

  6. Dopo aver creato un provider di autenticazione e un'applicazione Web, modificare i file Web.Config seguenti utilizzando le voci di esempio indicate nella sezione "Configurare i file Web.Config LDAP" di questo articolo:

    • Il file Web.Config dell'applicazione Web Amministrazione centrale

    • Il file Web.Config del servizio token di sicurezza

    • Il file Web.Config dell'applicazione Web basata su attestazioni con autenticazione basata su moduli

  7. Dopo aver modificato i file Web.Config, creare un SPClaimsPrinciple e una raccolta siti, come illustrato nell'esempio seguente:

    $cp = New-SPClaimsPrincipal -Identity "membership:SiteOwner" -IdentityType FormsUser
    $sp = New-SPSite http://servername:port -OwnerAlias $cp.Encode() -Template "STS#0"
    

Nota

Per l'esecuzione di attività amministrative dalla riga di comando è consigliabile utilizzare Windows PowerShell. Lo strumento da riga di comando Stsadm è deprecato, ma è stato incluso per garantire la compatibilità con le versioni precedenti del prodotto.

Migrazione di utenti e autorizzazioni da SharePoint Server 2007 a SharePoint Server 2010

Eseguire i passaggi descritti nella procedura seguente per utilizzare Windows PowerShell allo scopo di eseguire la migrazione di utenti e autorizzazioni.

Per eseguire la migrazione di utenti e autorizzazioni da SharePoint Server 2007 a SharePoint Server 2010

  1. Verificare che vengano soddisfatti i requisiti minimi seguenti: vedere Add-SPShellAdmin.

  2. Fare clic sul pulsante Start e scegliere Tutti i programmi.

  3. Fare clic su Prodotti Microsoft SharePoint 2010.

  4. Fare clic su SharePoint 2010 Management Shell.

  5. Dal prompt dei comandi di Windows PowerShell digitare quanto segue:

    $w = Get-SPWebApplication "http://<server>/"
    $w.MigrateUsers(True)
    

Nota

Per l'esecuzione di attività amministrative dalla riga di comando è consigliabile utilizzare Windows PowerShell. Lo strumento da riga di comando Stsadm è deprecato, ma è stato incluso per garantire la compatibilità con le versioni precedenti del prodotto.