14
Guide de laboratoire de test : décrire l’authentification basée sur les revendications SAML avec SharePoint Server 2013 Ce document est fourni en l’état. Les informations et les vues contenues dans ce document, y compris les URL et autres références de site web Internet, sont susceptibles d’être modifiées sans préavis. Leur utilisation relève de votre seule responsabilité. Les exemples fournis ici le sont à titre d’illustration uniquement et sont fictifs. Aucune association ou connexion réelle n’est voulue ni suggérée. Ce document ne vous confère aucun droit sur la propriété intellectuelle inhérente à quelque produit Microsoft que ce soit. Vous pouvez copier ou utiliser ce document pour vos propres besoins de référence internes. © 2012 Microsoft Corporation. Tous droits réservés.

Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification basée sur les revendications SAML avec SharePoint Server 2013

Ce document est fourni en l’état. Les informations et les vues contenues dans ce document, y compris les

URL et autres références de site web Internet, sont susceptibles d’être modifiées sans préavis. Leur utilisation

relève de votre seule responsabilité.

Les exemples fournis ici le sont à titre d’illustration uniquement et sont fictifs. Aucune association ou

connexion réelle n’est voulue ni suggérée.

Ce document ne vous confère aucun droit sur la propriété intellectuelle inhérente à quelque produit Microsoft

que ce soit. Vous pouvez copier ou utiliser ce document pour vos propres besoins de référence internes.

© 2012 Microsoft Corporation. Tous droits réservés.

Page 2: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 2

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Guide de laboratoire de test : décrire l’authentification basée sur les revendications SAML avec SharePoint Server 2013

Joe Davies

Microsoft Corporation

Publication : juillet 2012

Mise à jour : novembre 2012

S’applique à : SharePoint Server 2013

Résumé : ce document présente brièvement SharePoint Server 2013 et fournit des instructions

détaillées pour créer un laboratoire de test basé sur le Guide de laboratoire de test Batterie de

serveurs à trois niveaux SharePoint Server 2013 (éventuellement en anglais) et le Mini-module

du guide de laboratoire de test : installer les services AD FS 2.0 (éventuellement en anglais).

Dans ce laboratoire de test, vous allez configurer et décrire l’authentification basée sur les

revendications SAML (Security Assertion Markup Language) pour une application web SharePoint

Server 2013. Ce document ne couvre ni l’installation ni la configuration de revendications SAML

dans un environnement pilote ou de production. Pour plus d’informations, voir Configurer

l’authentification basée sur les revendications SAML avec les services AD FS dans

SharePoint 2013.

Date Description

28 novembre 2012 Mise à jour comprenant du texte standard, des graphiques et des

sections, ainsi que des corrections techniques concernant les mappages

de revendications.

5 août 2012 Mise à jour comprenant du texte standard, des liens vers SharePoint

Server 2013 et des ressources communautaires, ainsi que des

corrections techniques concernant les mappages de revendications.

Suppression des liens vers les logiciels d’évaluation.

16 juillet 2012 Publication initiale

Page 3: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 3

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Sommaire Sommaire ................................................................................................................................................... 3 Introduction ................................................................................................................................................ 3

Guides de laboratoire de test .................................................................................................................... 4

Présentation de l’authentification basée sur les revendications SAML ............................................................... 5

Dans ce guide ........................................................................................................................................ 5

Présentation du laboratoire de test ............................................................................................................ 6

Configuration matérielle et logicielle requise ............................................................................................... 7 Étapes de configuration du laboratoire de test Authentification basée sur les revendications SAML SharePoint

Server 2013 ................................................................................................................................................ 7

Étape 1 : configurer le laboratoire de test Batterie de serveurs à trois niveaux SharePoint Server 2013 ................. 8

Étape 2 : installer les services AD FS 2.0 sur DC1 ............................................................................................. 8

Étape 3 : configurer les services AD FS avec l’application web en tant que partie de confiance ...................................... 8

Étape 4 : configurer SharePoint Server 2013 de manière à approuver les services AD FS en tant que

fournisseur d’identité ............................................................................................................................ 10

Étape 5 : modifier l’application web par défaut de manière à utiliser l’authentification basée sur les revendications SAML ............................................................................................................................. 11

Étape 6 : décrire l’authentification basée sur les revendications SAML à partir de CLIENT1 ................................ 12 Génération d’une capture instantanée de la configuration .................................................................................. 13 Ressources supplémentaires ........................................................................................................................ 13

Introduction Microsoft® SharePoint® Server 2013 simplifie le travail en collaboration. SharePoint Server 2013

vous permet, à vous et à vos collaborateurs, de configurer des sites web pour partager des

informations, gérer des documents du début à la fin et publier des rapports qui aident à prendre

de meilleures décisions.

SharePoint Server 2013 offre les fonctionnalités suivantes :

Sites : fournit une infrastructure unique pour tous vos sites web professionnels. Partagez

des documents avec vos collaborateurs, gérez des projets avec vos partenaires et publiez

des informations à vos clients.

Communautés : met à disposition des outils de collaboration gérés dans une plateforme

unique. Permet facilement de partager des idées et de travailler ensemble.

Composites : offre des outils et des composants pour des solutions professionnelles à créer

soi-même. Créez des solutions sans code pour répondre rapidement aux besoins de votre

entreprise.

Contenu : simplifie la gestion de contenu. Configurez des mesures de conformité «en

coulisses», avec des fonctionnalités comme les types de document, les stratégies de

conservation et le tri automatique de contenu, puis laissez les utilisateurs travailler

naturellement dans Microsoft Office.

Page 4: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 4

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Aperçus : donne accès à tous les utilisateurs aux informations des bases de données,

rapports et applications professionnelles. Permet de trouver les informations requises pour

prendre des décisions pertinentes.

Recherche : permet de mettre de l’ordre. Une combinaison unique de conseils de

pertinence, d’affinement et sociaux qui vous permet de trouver les informations et les

contacts dont vous avez besoin pour effectuer votre travail.

Pour plus d’informations sur Microsoft SharePoint Server 2013, voir le site d’informations sur les

produits SharePoint 2013 (éventuellement en anglais) et SharePoint 2013 pour les

professionnels de l’informatique.

Guides de laboratoire de test

Les Guides de laboratoire de test Microsoft (TLG) sont des documents qui vous guident tout au

long des étapes de configuration et d’explication d’une technologie ou d’un produit Microsoft dans un environnement de laboratoire de test standardisé. Cet environnement repose sur une

configuration de base commune qui reproduit un réseau intranet simplifié et Internet. De par

leur conception, les TLG sont modulaires, extensibles et empilables pour permettre de configurer

des solutions complexes mettant en œuvre plusieurs produits. En proposant à l’utilisateur des

ateliers pratiques au cours desquels il peut lui-même créer des systèmes de toutes pièces, les TLG facilitent grandement l’apprentissage de produits, de technologies et de solutions.

Pour plus d’informations, voir Guides de laboratoire de test (éventuellement en anglais) à

l’adresse http://microsoft.com/testlabguides.

Une pile TLG est un ensemble de TLG dépendants qui, lorsqu’ils sont configurés à partir de la base de la pile, forment une configuration de laboratoire de test utile. Ce TLG se situe en haut

de la pile TLG suivante :

Page 5: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 5

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Présentation de l’authentification basée sur les revendications SAML Un environnement d’authentification basée sur les revendications comprend un service

d’émission de jeton de sécurité d’un fournisseur d’identité (IP-STS) et un annuaire d’utilisateurs.

Le service IP-STS émet des jetons de sécurité SAML pour le compte des utilisateurs qui sont inclus dans l’annuaire d’utilisateurs associé. Les jetons de sécurité peuvent inclure une quantité

quelconque de revendications relatives à un utilisateur, notamment un nom d’utilisateur et les

groupes auxquels l’utilisateur appartient. L’annuaire d’utilisateurs contient les comptes

d’utilisateur et peut valider les informations d’identification de sécurité.

SharePoint Server 2013 tire parti des revendications qui sont incluses dans les jetons de

sécurité fournis par un service IP-STS pour autoriser les utilisateurs. Dans un environnement

d’authentification basée sur les revendications, une application qui accepte des jetons SAML

porte le nom de « partie de confiance STS » (RP-STS). Une application par partie de confiance reçoit le jeton SAML et utilise les revendications qui s’y trouvent pour décider s’il faut ou non

accorder au client l’accès à la ressource demandée. Dans SharePoint Server 2013, chaque

application web configurée de façon à utiliser un fournisseur SAML est ajoutée au serveur IP-

STS en tant qu’entrée RP-STS distincte. Une batterie SharePoint peut comprendre plusieurs entrées RP-STS.

Dans ce laboratoire de test, vous allez commencer par configurer une batterie de serveurs

SharePoint Server 2013 à trois niveaux qui utilise les services de domaine Active Directory

(AD DS) comme annuaire d’utilisateurs. Vous ajouterez ensuite les services AD FS (Active

Directory Federation Services) 2.0, qui jouent le rôle de service IP-STS, puis configurerez les services AD FS avec une entrée RP-STS qui correspond au site d’équipe par défaut de Contoso

Corporation. Enfin, vous configurerez la batterie de serveurs SharePoint Server 2013 de manière

à approuver les jetons SAML émis par les services AD FS, puis décrirez l’identité basée sur les

revendications lors de l’accès au site d’équipe de Contoso par défaut.

Dans ce guide Ce document contient des instructions pour configurer un laboratoire de test basé sur le Guide

de laboratoire de test Batterie de serveurs à trois niveaux SharePoint Server 2013

(éventuellement en anglais) et le Mini-module du guide de laboratoire de test : installer les

services AD FS 2.0 avec quatre ordinateurs serveur et un ordinateur client. Le laboratoire de

test résultant décrit la configuration et l’utilisation de l’authentification basée sur les

revendications SAML. Ce document reprend sous forme d’un guide de laboratoire de test les

procédures qui sont décrites dans Configurer l’authentification basée sur les revendications

SAML avec les services AD FS.

Important

Les instructions suivantes permettent de configurer un laboratoire de test SharePoint

Server 2013 à l’aide d’un nombre minimum d’ordinateurs. Des ordinateurs individuels sont

nécessaires pour séparer les services fournis sur le réseau et reproduire clairement la

fonctionnalité souhaitée. Cette configuration n’est conçue ni pour refléter les meilleures

pratiques, ni pour refléter une configuration souhaitée ou recommandée pour un réseau de

production. Cette configuration, y compris les adresses IP et tous les autres paramètres de

configuration, est conçue uniquement pour fonctionner sur un réseau de laboratoire de test

distinct. Les tentatives d’adaptation de cette configuration de laboratoire de test à un

déploiement pilote ou de production peuvent entraîner des problèmes de configuration ou de

Page 6: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 6

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

fonctionnalité. Pour plus d’informations, voir Planifier les méthodes d’authentification

d’utilisateur dans SharePoint 2013 et Configurer l’authentification basée sur les

revendications SAML avec les services AD FS.

Présentation du laboratoire de test Dans ce laboratoire de test, l’authentification basée sur les revendications SAML SharePoint

Server 2013 est déployée comme suit :

Un ordinateur exécutant Windows® Server® 2008 R2 Entreprise, nommé DC1, et configuré

en tant que contrôleur de domaine intranet, serveur DNS (Domain Name System), serveur

DHCP (Dynamic Host Configuration Protocol), autorité de certification racine d’entreprise et

serveur AD FS 2.0.

Un serveur membre de l’intranet exécutant Windows Server 2008 R2 Entreprise, nommé

SQL1, et configuré en tant que serveur de base de données SQL.

Un serveur membre de l’intranet exécutant Windows Server 2008 R2 Entreprise, nommé

APP1, et configuré en tant que serveur d’applications SharePoint Server 2013.

Un serveur membre de l’intranet exécutant Windows Server 2008 R2 Entreprise, nommé

WFE1, et configuré en tant que serveur web frontal SharePoint.

Un ordinateur client membre exécutant Windows 7 Entreprise ou Édition Intégrale nommé

CLIENT1.

Le laboratoire de test SharePoint Server 2013 consiste en un sous-réseau unique nommé

Corpnet (10.0.0.0/24) simulant un intranet privé. Les ordinateurs présents sur le sous-réseau

Corpnet sont connectés au moyen d’un hub ou d’un commutateur. Voir l’illustration suivante.

Page 7: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 7

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Configuration matérielle et logicielle requise Le laboratoire de test requiert les composants suivants :

Disque ou fichiers d’installation de Windows Server 2008 R2.

Disque ou fichiers d’installation de Windows 7.

Disque ou fichiers d’installation de Microsoft SQL Server 2012 ou Microsoft

SQL Server 2008 R2.

Disque ou fichiers d’installation de SharePoint Server 2013.

Un ordinateur avec la configuration matérielle requise pour Windows Server 2008 R2

Entreprise.

Un ordinateur avec la configuration matérielle requise pour Windows Server 2008 R2

Entreprise et Microsoft SQL Server 2012 ou Microsoft SQL Server 2008 R2.

Deux ordinateurs avec la configuration matérielle requise pour Windows Server 2008 R2

Entreprise et SharePoint Server 2013.

Un ordinateur avec la configuration matérielle requise pour Windows 7 Entreprise ou Édition

Intégrale.

Étapes de configuration du laboratoire de test Authentification basée sur les revendications SAML SharePoint Server 2013 La configuration du laboratoire de test Authentification basée sur les revendications SAML

SharePoint Server 2013 se compose de six étapes.

1. Configurer le laboratoire de test Batterie de serveurs à trois niveaux SharePoint

Server 2013

2. Installer les services AD FS 2.0 sur DC1

3. Configurer les services AD FS avec l’application web en tant que partie de confiance

4. Configurer SharePoint Server 2013 de manière à approuver les services AD FS en tant

que fournisseur d’identité

5. Configurer l’application web par défaut de manière à utiliser l’authentification basée sur

les revendications

6. Décrire l’authentification basée sur les revendications SAML à partir de CLIENT1

Remarque

Pour effectuer les tâches décrites dans ce guide, vous devez être connecté en tant que

membre du groupe Administrateurs de domaine ou du groupe Administrateurs sur chaque

ordinateur. Si vous ne pouvez pas effectuer une tâche et que vous êtes connecté avec un

compte membre du groupe Administrateurs, réessayez en vous connectant avec un compte

membre du groupe Administrateurs de domaine.

Les sections suivantes fournissent des informations plus détaillées sur ces étapes.

Page 8: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 8

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Étape 1 : configurer le laboratoire de test Batterie de serveurs à trois niveaux SharePoint Server 2013 Configurez le laboratoire de test Batterie de serveurs à trois niveaux SharePoint Server 2013 en

suivant les procédures contenues dans le Guide de laboratoire de test Batterie de serveurs à

trois niveaux SharePoint Server 2013 (éventuellement en anglais).

Étape 2 : installer les services AD FS 2.0 sur DC1 Installez les services AD FS 2.0 sur DC1 en suivant les procédures contenues dans le Mini-

module du guide de laboratoire de test : installer les services AD FS 2.0 (éventuellement en

anglais).

Étape 3 : configurer les services AD FS avec l’application web en tant que partie de confiance Dans cette procédure, vous ajoutez une adresse de messagerie au compte d’utilisateur

Utilisateur1. L’adresse de messagerie sera utilisée par la suite dans le laboratoire de test en tant

que revendication d’identité.

Pour configurer le compte Utilisateur1 avec une adresse de messagerie

1. Connectez-vous à DC1 avec le compte d’utilisateur Utilisateur1.

2. Cliquez sur Démarrer, pointez sur Outils d’administration, puis cliquez sur

Utilisateurs et ordinateurs Active Directory.

3. Dans le volet de navigation, développez corp.contoso.com, puis double-cliquez sur

Utilisateurs.

4. Dans le volet de contenu, double-cliquez sur Utilisateur1.

5. Sous l’onglet Général, tapez [email protected] dans Courrier électronique,

puis cliquez sur OK.

Dans cette procédure, vous configurez une partie de confiance AD FS qui correspond au site

d’équipe de Contoso par défaut. L’entrée de la partie de confiance définit la manière dont le

serveur AD FS reconnaît la partie de confiance et émet des revendications à son sujet.

Pour configurer les services AD FS pour une partie de confiance

1. Connectez-vous à DC1 avec le compte Utilisateur1.

2. Cliquez sur Démarrer, pointez sur Outils d’administration, puis cliquez sur AD FS 2.0

Management.

3. Dans le volet de navigation, développez Trust Relationships (Relations d’approbation), puis

double-cliquez sur le dossier Relying Party Trusts (Approbations de partie de confiance).

4. Dans le volet de contenu, cliquez sur Add Relying Party Trust (Ajouter une approbation

de partie de confiance).

L’Assistant Configuration des services Active Directory Federation Services (AD FS) 2.0

démarre.

Page 9: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 9

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

5. Dans la page Bienvenue de cet Assistant, cliquez sur Démarrer.

6. Dans la page Select Data Source (Sélectionner une source de données), cliquez sur

Enter data about the relying party manually (Entrer manuellement les données

concernant la partie de confiance), puis sur Next (Suivant).

7. Dans la page Specify Display Name (Spécifier un nom complet), tapez APP1, puis

cliquez sur Next (Suivant).

8. Dans la page Choose Profile (Choix d’un profil), cliquez sur Active Directory

Federation Services (AD FS) 2.0 Profile (Profil des services Active Directory

Federation Services [AD FS] 2.0), puis cliquez sur Next (Suivant).

9. Dans la page Configure Certificate (Configurer le certificat), cliquez sur Next

(Suivant).

Vous pouvez ignorer cette étape de configuration, car la connexion entre APP1 et DC1

pour le passage de jetons de sécurité est déjà chiffrée avec SSL.

10. Dans la page Configure URL (Configurer l’URL), sélectionnez Enable support for the

WS-Federation Passive protocol (Activer la prise en charge du protocole WS-

Federation Passive).

11. Dans WS-Federation Passive protocol URL (URL du protocole WS-Federation

Passive), tapez https://app1.corp.contoso.com/_trust/, puis cliquez sur Next

(Suivant).

12. Dans la page Configure Identifiers (Configurer les identificateurs), tapez

urn:sharepoint:contoso, cliquez sur Add (Ajouter), puis sur Next (Suivant).

Notez qu’il s’agit de la valeur de domaine que vous devrez utiliser lors de la configuration

de la batterie de serveurs SharePoint pour un nouvel émetteur de jeton de sécurité

approuvé à l’étape 4.

13. Dans la page Choose Issuance Authorization Rules (Choisir les règles d’autorisation

d’émission), sélectionnez Permit all users to access this relying party (Autoriser tous

les utilisateurs à accéder à cette partie de confiance), puis cliquez sur Next (Suivant).

14. Dans la page Ready to Add Trust (Prêt à ajouter l’approbation), cliquez sur Next

(Suivant).

15. Dans la page Finish (Terminer), cliquez sur Close (Fermer).

La console de gestion de l’éditeur de règles s’ouvre. Utilisez cette console et la procédure

suivante pour configurer le mappage de revendications des services AD FS vers

SharePoint Server 2013.

Dans cette procédure, vous allez configurer les services AD FS de manière à envoyer les valeurs

des attributs LDAP (Lightweight Directory Access Protocol) en tant que revendications et préciser

le mode de mappage de ces attributs aux types de revendications sortantes.

Pour configurer des règles de revendication

1. Dans la console Rules Editor Management (Gestion de l’éditeur de règles), sous

l’onglet Issuance Transform Rules (Règles de transformation d’émission), cliquez sur

Add Rule (Ajouter une règle).

2. Dans la page Select Rule Template (Sélectionner le modèle de règle), cliquez sur Send

LDAP Attributes as Claims (Envoyer les attributs LDAP en tant que revendications),

puis cliquez sur Next (Suivant).

Page 10: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 10

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

3. Dans la page Configure Rule (Configurer la règle), tapez Email and UPN (Courrier

électronique et UPN) dans Claim rule name (Nom de la règle de revendication).

4. Dans Attribute Store (Magasin d’attributs), cliquez sur Active Directory.

5. Dans la ligne vide dans Mapping of LDAP attributes to outgoing claim types

(Mappage d’attributs LDAP aux types de revendications sortantes), pour LDAP Attribute

(Attribut LDAP), cliquez sur SAM-Account-Name. (Nom de compte SAM).

6. Pour Outgoing Claim Type (Type de revendication sortante), cliquez sur E-Mail

Address (Adresse de messagerie).

7. Dans la nouvelle ligne vide, pour LDAP Attribute (Attribut LDAP), cliquez sur User-

Principal-Name (Nom d’utilisateur principal).

8. Pour Outgoing Claim Type (Type de revendication sortante), sélectionnez UPN.

9. Cliquez sur Finish (Terminer), puis sur OK.

Dans cette procédure, vous allez exporter le certificat de signature de jetons du serveur AD FS.

Pour exporter un certificat de signature de jetons

1. Dans le volet de navigation de la console AD FS 2.0, développez Service, puis cliquez sur

Certificates (Certificats).

2. Dans le volet de contenu, dans Token signing (Signature de jetons), cliquez avec le

bouton droit sur le certificat, puis cliquez sur View Certificate (Afficher le certificat).

Les propriétés du certificat s’affichent.

3. Cliquez sur l’onglet Détails, puis cliquez sur Copier dans un fichier.

L’Assistant Exportation du certificat démarre.

4. Dans la page Bienvenue dans l’Assistant Exportation du certificat, cliquez sur

Suivant.

5. Dans la page Format de fichier d’exportation, cliquez sur Binaire codé DER X.509

(.cer), puis sur Suivant.

6. Dans la page Fichier à exporter, tapez C:\ADFS_Sign.cer, puis cliquez sur Suivant.

7. Dans la page Fin de l’Assistant Exportation du certificat, cliquez sur Terminer.

Étape 4 : configurer SharePoint Server 2013 de manière à approuver les services AD FS en tant que fournisseur d’identité Dans cette procédure, vous allez importer le certificat de signature de jetons AD FS vers la liste

d’autorités racines approuvées qui réside sur APP1.

Pour importer le certificat de signature de jetons AD FS

1. Connectez-vous à APP1 avec le compte d’utilisateur Utilisateur1.

2. Cliquez sur Démarrer, sur Tous les programmes, sur Produits Microsoft

SharePoint 2013, puis sur SharePoint 2013 Management Shell.

3. À l’invite de commande de SharePoint 2013 Management Shell, exécutez les

commandes suivantes :

Page 11: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 11

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

$cert = New-Object

System.Security.Cryptography.X509Certificates.X509Certificate2("\\dc1\c$\AD

FS_Sign.cer")

New-SPTrustedRootAuthority -Name "Token Signing Cert" -Certificate $cert

Dans cette procédure, vous définissez des mappages de revendications pour l’identité, le rôle, le

nom d’utilisateur principal (UPN) et l’ID de sécurité (SID) principal.

Pour définir des mappages de revendications d’identité et de rôle

1. Sur APP1, à l’invite de commande SharePoint 2013 Management Shell, créez un

mappage de revendications d’identité à l’aide de la commande suivante :

$emailClaimMap = New-SPClaimTypeMapping -IncomingClaimType

"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -

IncomingClaimTypeDisplayName "EmailAddress" -SameAsIncoming

2. Créez le mappage de revendications du SID principal à l’aide de la commande suivante :

$upnClaimMap = New-SPClaimTypeMapping -IncomingClaimType

"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" -

IncomingClaimTypeDisplayName "UPN" -SameAsIncoming

Dans cette procédure, vous allez ajouter un nouveau fournisseur d’authentification nommé

« ADFS for Contoso ». Après avoir défini ce nouveau fournisseur d’authentification, vous pourrez

le sélectionner lorsque vous configurerez un fournisseur d’identité approuvé pour

l’authentification basée sur les revendications pour une application web SharePoint nouvelle ou

existante.

Pour ajouter un nouveau fournisseur d’authentification

À l’invite de commande SharePoint 2013 Management Shell, créez un fournisseur

d’authentification à l’aide des commandes suivantes :

$realm = "urn:sharepoint:contoso"

$signInURL = "https://dc1.corp.contoso.com/adfs/ls"

$ap = New-SPTrustedIdentityTokenIssuer -Name "ADFS for Contoso" -

Description "SharePoint secured by SAML" -realm $realm -

ImportTrustCertificate $cert -ClaimsMappings

$emailClaimMap,$upnClaimMapupnClaimMapupnClaimMap -SignInUrl $signInURL -

IdentifierClaim $emailClaimMap.InputClaimType

Étape 5 : modifier l’application web par défaut de manière à utiliser l’authentification basée sur les revendications SAML Dans cette procédure, vous allez modifier l’application web par défaut créée précédemment pour

la batterie de serveurs à trois niveaux de manière à utiliser l’authentification basée sur les

revendications avec le nouveau fournisseur d’authentification ADFS for Contoso.

Page 12: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 12

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Pour configurer l’authentification basée sur les revendications SAML

1. Sur APP1, cliquez sur Démarrer, sur Tous les programmes, sur Produits Microsoft

SharePoint 2013, puis sur Administration centrale de SharePoint 2013.

2. Dans l’Administration centrale, dans la section Gestion d’applications, cliquez sur

Gérer les applications web.

3. Cliquez sur l’application web SharePoint – 80.

4. Dans le groupe Sécurité du ruban, cliquez sur Fournisseurs d’authentification.

5. Dans la page Fournisseurs d’authentification, dans la colonne Zone, cliquez sur Par

défaut.

6. Dans la page Modifier l’authentification, dans la section Types d’authentification

basée sur les revendications, sélectionnez Fournisseur d’identité approuvé.

7. Cliquez sur ADFS for Contoso, puis sur Enregistrer.

L’authentification basée sur les revendications Windows et SAML pour cette

application web est alors configurée.

8. Cliquez sur Administration centrale dans la barre de lancement rapide.

Dans cette procédure, vous allez configurer l’application web par défaut créée pour la batterie de

serveurs à trois niveaux, nommée SharePoint – 80, pour les connexions SSL, qui sont requises

pour les communications protégées avec DC1 (le serveur AD FS).

Pour activer SSL pour l’application web SharePoint – 80

1. Dans l’Administration centrale, dans la section Paramètres système, cliquez sur

Configurer les mappages des accès de substitution.

2. Dans la page Mappages des accès de substitution, cliquez sur Afficher tout, puis sur

Changer la collection de mappages des accès de substitution.

3. Dans la boîte de dialogue Sélectionner une collection de mappages des accès de

substitution, dans la colonne Nom, cliquez sur SharePoint – 80, puis sur Modifier les

URL publiques.

4. Dans la page Modifier les URL des zones publiques, dans la zone Intranet, tapez

https://app1, puis cliquez sur Enregistrer.

5. Cliquez sur Démarrer, pointez sur Outils d’administration, puis cliquez sur

Gestionnaire des services Internet (IIS).

6. Dans l’arborescence de la console, développez APP1, puis Sites.

7. Cliquez avec le bouton droit sur SharePoint – 80, puis cliquez sur Modifier les

liaisons.

8. Dans Liaisons de sites, cliquez sur Ajouter.

9. Dans Ajouter la liaison de site, cliquez sur https dans Type.

10. Dans Certificat SSL, cliquez sur APP1.corp.contoso.com, sur OK, puis sur Fermer.

Étape 6 : décrire l’authentification basée sur les revendications SAML à partir de CLIENT1 Dans cette procédure, vous allez utiliser CLIENT1 pour accéder au site d’équipe de Contoso

Corporation par défaut à l’aide de l’authentification basée sur les revendications SAML.

Page 13: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 13

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

Pour accéder au site d’équipe de Contoso Corporation par défaut à l’aide de l’authentification basée sur les revendications SAML

1. Sur CLIENT1, cliquez sur l’icône Internet Explorer.

2. Dans la barre d’adresse, tapez https://app1.corp.contoso.com, puis appuyez sur

Entrée.

3. Dans la page de connexion, sélectionnez ADFS for Contoso dans la liste de sélection

des informations d’identification.

Voici la preuve que le site d’équipe par défaut utilise à présent l’authentification basée

sur les revendications Windows et SAML.

Génération d’une capture instantanée de la configuration Cette étape clôture le laboratoire de test Authentification basée sur les revendications SAML

SharePoint Server 2013. Pour enregistrer la configuration afin de pouvoir revenir rapidement à

une configuration de travail dans laquelle vous pouvez tester d’autres guides de laboratoire de

test SharePoint ou des extensions de laboratoire de test, ou encore pour faire vos propres

expérimentations et formations, procédez comme suit :

1. Sur tous les ordinateurs physiques ou virtuels du laboratoire de test, fermez toutes les

fenêtres et procédez à un arrêt approprié.

2. Si votre laboratoire est basé sur des ordinateurs virtuels, enregistrez une capture

instantanée de chaque ordinateur virtuel sous le nom SP2013SAML. Si votre laboratoire

utilise des ordinateurs physiques, créez des images disque pour enregistrer la

configuration du laboratoire de test Authentification basée sur les revendications SAML

SharePoint Server 2013.

Ressources supplémentaires Pour plus d’informations sur SharePoint Server 2013, voir la page web d’informations sur les

produits SharePoint 2013 (éventuellement en anglais) et SharePoint 2013 pour les

professionnels de l’informatique.

Pour transmettre aux auteurs de ce guide des commentaires ou des suggestions d’amélioration,

envoyez un message électronique à [email protected].

Pour envoyer vos questions concernant ce laboratoire de test ou SharePoint 2013, voir le Forum

SharePoint 2013 pour les professionnels de l’informatique.

Pour obtenir une liste des guides de laboratoire de test en relation avec ce laboratoire de test ou

ses extensions afin de décrire d’autres fonctionnalités, voir le Laboratoire de test

SharePoint 2013 (éventuellement en anglais) dans le Wiki TechNet.

Microsoft vous encourage fortement à développer et publier vos propres guides de laboratoire de

test pour SharePoint 2013, que ce soit sur le Wiki TechNet (par exemple : Guide de laboratoire

de test : décrire les VPN d’accès à distance (éventuellement en anglais)), ou sur votre propre

forum de publication (par exemple : Guide de laboratoire de test (première partie) : décrire le

serveur VPN d’accès à distance TMG PPTP, L2TP/IPsec et SSTP (éventuellement en anglais)). Si

Page 14: Guide de laboratoire de test : décrire l’authentification ...download.microsoft.com/download/A/E/0/AE0C79DA-68E... · dans un environnement pilote ou de production. Pour plus d’informations,

Guide de laboratoire de test : décrire l’authentification

basée sur les revendications SAML avec SharePoint Server 2013 Novembre 2012

© 2012 Microsoft Corporation. Tous droits réservés. Page 14

Pour transmettre des commentaires concernant ce document ou demander de la documentation

supplémentaire sur ces fonctionnalités, contactez Équipe Microsoft Office et serveurs

vous souhaitez publier votre guide de laboratoire de test dans le Wiki TechNet, voir Comment

contribuer à la série des billets de blog des guides de laboratoire de test (éventuellement en

anglais) pour obtenir des informations sur le type de contenu que vous pouvez créer et des liens

vers des modèles et des conseils.

Pour obtenir une liste des autres guides de laboratoire de test Microsoft, voir Guides de

laboratoire de test (éventuellement en anglais) sur le Wiki TechNet.