Limiter ou activer l’accès à une application de service dans SharePoint ServerRestrict or enable access to a service application in SharePoint Server

S’applique à : Oui2013 Oui2016 Oui2019 aucunSharePoint OnlineAPPLIES TO: yes2013 yes2016 yes2019 noSharePoint Online

Dans SharePoint Server, vous pouvez restreindre l'accès à une application de service afin qu'elle ne soit disponible que pour des applications web spécifiées.In SharePoint Server, you can restrict the access to a service application so that the service application is available to only specified web applications.

Par défaut, toutes les applications de service sur la batterie de serveurs locale sont disponibles pour toutes les applications web sur cette même batterie de serveurs. Toutefois, vous pouvez souhaiter restreindre l'accès à une application de service si vous hébergez plusieurs clients sur la même batterie de serveurs et que vous souhaitez isoler les applications de service d'un client de l'application web d'un autre client.By default, all service applications on the local farm are available to all web applications on the local farm. You might want to restrict access to a service application if you host multiple customers on the same farm, and you want to isolate one customer's service applications from another customer's web application.

Si vous restreignez l’accès à une application de service et qu’ultérieurement vous décidez de la rendre accessible à la totalité de la batterie de serveurs, vous pouvez supprimer la restriction.If you restrict access to a service application and you later decide that you want to make it available to the whole farm, you can remove the restriction.

Restreindre l’accès à une application de serviceRestrict access to a service application

Pour restreindre l'accès à une application de service, supprimez les comptes de service de celle-ci. À l'inverse, pour autoriser l'accès à une application de service, ajoutez des comptes de service à celle-ci. Vous pouvez effectuer ces tâches à l'aide de l'Administration centrale ou de PowerShell.To restrict access to a service application, remove service accounts from the service application. Conversely, to enable access to a service application, add service accounts to the service application. You can perform these tasks by using Central Administration or by using PowerShell.

Pour restreindre l’accès à une application de service, vous devez effectuer les tâches suivantes :To restrict access to a service application, you must complete the following tasks:

  1. Ajoutez un compte de service spécifique à l’application de service.Add a specific service account to the service application.

  2. Supprimez l’ID de la batterie de serveurs locale de l’application de service.Remove the local farm ID from the service application.

Les procédures indiquées dans cet article expliquent comment restreindre ou restaurer l’accès à une application de service. Toutefois, vous pouvez suivre les étapes indiquées dans les procédures pour ajouter n’importe quel compte de service à une application de service quelconque ou pour supprimer n’importe quel compte de service de l’application de service de votre choix.The procedures in this article describe how to restrict or restore access to a service application. However, you can follow the steps in the procedures to add any service account to any service application or to remove any service account from any service application.

Par exemple, la procédure Pour restaurer l'accès à une application de service à l'échelle de la batterie de serveurs locale à l'aide de l'Administration centrale explique comment ajouter l'ID de la batterie de serveurs locale à une application de service. Toutefois, vous pouvez utiliser la même procédure pour ajouter n'importe quel autre compte de service à une application de service. Pour ce faire, vous fournissez le compte de service approprié au lieu de l'ID de la batterie de serveurs locale.For example, the To restore local farm-wide access to a service application by using Central Administration procedure explicitly describes how to add the local farm ID to a service application. You can use the same procedure to add any other service account to a service application. To do this, you provide the appropriate service account instead of the local farm ID.

Étant donné que l’ID de la batterie de serveurs locale donne accès à l’application de service à l’échelle de la batterie de serveurs locale par défaut, il s’avère redondant d’accorder par ailleurs des autorisations d’application web locales explicites à une application de service, sauf si vous supprimez également l’ID de la batterie de serveurs locale.Because the local farm ID provides local farm-wide access to the service application by default, it is redundant to also grant explicit local web application permissions to a service application unless you also remove the local farm ID.

Pour accorder des autorisations à une application de service, vous devez récupérer et fournir le compte de service approprié. Dans le cas d'une application web, ce compte est également appelé compte d'identité du pool d'applications.To grant permissions to a service application, you must retrieve and supply the appropriate service account. For a web application, this account is also known as an application pool identity account.

Après avoir accordé des autorisations à un compte de service et supprimé l’ID de la batterie de serveurs locale d’une application de service, seules les applications web gérées par le compte de service affecté peuvent accéder à l’application de service. Vous pouvez affecter plusieurs applications web (possédant différents comptes de service de gestion) à la même application de service en répétant ces procédures et en ajoutant les différents comptes de service d’application web à l’application de service.After you grant permissions to a service account and remove the local farm ID from a service application, only web applications that are managed by the assigned service account can access the service application. You can assign multiple web applications (that have different managing service accounts) to the same service application by repeating these procedures and adding the various web application service accounts to the service application.

Attention

Si vous supprimez l’ID de la batterie de serveurs locale d’une application de service et que vous n’affectez aucun autre compte de service à cette application de service, celle-ci n’est plus accessible à aucune application web.If you remove the local farm ID from a service application and do not assign any other service account to that service application, the service application becomes unavailable to all web applications.

Restreindre l’accès à une application de service à l’aide de l’Administration centraleRestrict access to a service application by using Central Administration

Pour restreindre l'accès à une application de service à l'aide du le site Web Administration centrale de SharePoint, vous devez effectuer la procédure suivante :To restrict access to a service application by using the SharePoint Central Administration website, follow these steps:

  1. Récupérez le compte de service d’application web.Retrieve the web application service account.

  2. Ajoutez le compte de service d’application web à l’application de service.Add the web application service account to the service application.

  3. Supprimez l’ID de la batterie de serveurs locale de l’application de service.Remove the local farm ID from the service application.

Pour récupérer un compte de service d’application web à l’aide de l’Administration centraleTo retrieve a web application service account by using Central Administration

  1. Vérifiez que le compte d’utilisateur qui exécute cette procédure est membre du groupe SharePoint Administrateurs de batterie.Verify that the user account that is performing this procedure is a member of the Farm Administrators SharePoint group.

  2. Dans la page d'accueil de l'Administration centrale, dans la section Sécurité, cliquez sur Configurer les comptes de service.On the Central Administration Home page, in the Security section, click Configure service accounts.

  3. Dans la page Comptes de service, sélectionnez les services et le composant de l'application web dans la première liste déroulante.On the Service Accounts page, select the services and web application component from the first drop-down list.

    Le compte de service apparaît dans la liste Sélectionnez un compte pour ce composant. Notez le nom du compte de service, car vous l'utiliserez dans la prochaine procédure.The service account is shown in the Select an account for this component list. Record the service account name because you'll use it in the next procedure.

  4. Cliquez sur Annuler pour quitter la page Comptes de service sans apporter de modifications.Click Cancel to exit the Service Accounts page without making any changes.

Pour accorder et supprimer, à l’aide de l’Administration centrale, des autorisations pour des comptes de service afin de définir l’accès à une application de serviceTo grant and remove permissions for service accounts to access a service application by using Central Administration

  1. Vérifiez que le compte d’utilisateur qui exécute cette procédure est membre du groupe SharePoint Administrateurs de batterie.Verify that the user account that is performing this procedure is a member of the Farm Administrators SharePoint group.

  2. Dans la page d'accueil de l'Administration centrale, dans la section Gestion des applications, cliquez sur Gérer les applications de service.On the Central Administration Home page, in the Application Management section, click Manage service applications.

  3. Dans la page Gérer les applications de service, cliquez sur la ligne qui contient l'application de service pour laquelle vous souhaitez affecter des autorisations.On the Manage Service Applications page, click the row that contains the service application for which you want to assign permissions.

    Le ruban devient accessible.The ribbon becomes available.

  4. Dans le groupe Partage du ruban, cliquez sur Autorisations.In the Sharing group of the ribbon, click Permissions.

  5. Dans la boîte de dialogue Autorisations de connexion, tapez le nom de compte de service que vous avez récupéré au cours de la procédure précédente, puis cliquez sur Ajouter.In the Connection Permissions dialog box, type the service account name that you retrieved in the previous procedure, and then click Add.

  6. Vérifiez que le nom de compte de service nouvellement ajouté est sélectionné dans le volet du milieu, puis activez la case à cocher appropriée dans le volet inférieur pour fournir le niveau d’autorisation requis.Ensure that the newly-added service account name is selected in the middle pane, and then click the appropriate check box in the bottom pane to supply the required permission level.

  7. Dans le volet du milieu, cliquez sur Batterie de serveurs locale, puis sur Supprimer.In the middle pane, click Local Farm, and then click Remove.

  8. Vérifiez que la page Autorisations de connexion recense uniquement le compte de service qui doit accéder à l'application de service et que le compte de service dispose des autorisations requises sur l'application de service. Cliquez sur OK, pour modifier les autorisations, ou sur Annuler, pour terminer l'opération sans apporter de modifications.Verify that the Connection Permissions page now lists only the service account that you want to access the service application, and that the service account has the required permissions on the service application. Click OK to change the permissions, or click Cancel to end the task without making changes.

Vous pouvez accorder et supprimer des autorisations pour tout compte de service à l'aide de cette procédure. Pour restaurer l'ID de la batterie de serveurs locale sur l'application de service au moyen de CentralAdmin_2nd, une étape supplémentaire, qui ne s'applique pas aux autres comptes de service, est requise. Pour plus d'informations sur cette opération, reportez-vous à l'article Restaurer l'accès à une application de service au niveau de la batterie de serveurs plus loin dans cet article.You can grant and remove permissions for any service account by using this procedure. To restore the local farm ID to the service application by using CentralAdmin_2nd requires an additional step that does not apply to other service accounts. For information about how to do this, see Restore farm-wide access to a service application later in this article.

Restreindre l’accès à une application de service à l’aide de Microsoft PowerShellRestrict access to a service application by using Microsoft PowerShell

Toutes les procédures de cette section supposent que vous disposez des autorisations appropriées.All procedures in this section assume that you have the appropriate permissions.

La restriction de l'accès à une application de service à l'aide de PowerShell est plus complexe que l'exécution de la même tâche à l'aide de l'Administration centrale. Dans PowerShell, vous utiliserez certaines procédures pour rassembler et stocker des informations que vous utiliserez dans les procédures ultérieures.The process that restricts access to a service application by using PowerShell is more complex than performing the same task by using Central Administration. In PowerShell, you'll use some procedures to collect and store information for input into later procedures.

Une fois que vous avez démarré PowerShell, les étapes restantes pour restreindre l’accès à une application de service sont les suivantes :After you have started PowerShell, the remaining steps to restrict access to a service application are as follows:

  1. Récupérez l’ID de la batterie de serveurs locale.Retrieve the local farm ID.

  2. Récupérez le compte de service d’application web.Retrieve the web application service account.

  3. Créez une entité de sécurité qui contient le compte de service d’application web.Create a new claims principal that contains the web application service account.

  4. Récupérez l’objet de sécurité de l’application de service.Retrieve the security object of the service application.

  5. Ajoutez le compte de service d’application web à l’objet de sécurité de l’application de service.Add the web application service account to the security object of the service application.

  6. Supprimez l’ID de la batterie de serveurs locale de l’objet de sécurité de l’application de service.Remove the local farm ID from the security object of the service application.

  7. Affectez l’objet de sécurité mis à jour à l’application de service.Assign the updated security object to the service application.

  8. Affichez et révisez les autorisations mises à jour.Display and review updated permissions

Pour démarrer une session Microsoft PowerShell To start a Microsoft PowerShell session

  1. Vérifiez que vous êtes membre :Verify that you have the following memberships:

    • du rôle serveur fixe securityadmin sur l'instance SQL Server.securityadmin fixed server role on the SQL Server instance.

    • du rôle de base de données fixe db_owner sur toutes les bases de données à mettre à jour ;db_owner fixed database role on all databases that are to be updated.

    • du groupe Administrateurs sur le serveur sur lequel vous exécutez les applets de commande PowerShell.Administrators group on the server on which you are running the PowerShell cmdlets.

    Un administrateur peut utiliser la cmdlet Add-SPShellAdmin pour accorder les autorisations d'utilisation des cmdlets SharePoint Server.An administrator can use the Add-SPShellAdmin cmdlet to grant permissions to use SharePoint Server cmdlets.

    Notes

    Si vous ne disposez pas des autorisations, contactez votre administrateur d'installation ou votre administrateur SQL Server afin de les demander. Pour plus d'informations sur les autorisations PowerShell, voir Add-SPShellAdmin.If you do not have permissions, contact your Setup administrator or SQL Server administrator to request permissions. For additional information about PowerShell permissions, see Add-SPShellAdmin.

  2. Démarrez SharePoint Management Shell.Start the SharePoint Management Shell.

Pour récupérer un compte de service d'application web et créer une entité de sécurité à l'aide de Microsoft PowerShellTo retrieve a web application service account and create a new claims principal by using Microsoft PowerShell

  1. Depuis l'invite de commandes PowerShell, tapez la commande suivante pour récupérer le compte de service (c'est-à-dire, le compte d'identité du pool d'applications) d'une application web :At the PowerShell command prompt, type the following command to retrieve the service account (that is, the application pool identity account) of a web application:

    $webapp = Get-SPWebApplication <http://WebApplication>
    $webApp.ApplicationPool.UserName
    

    Où _ < _ est l’URL de l’application web.Where <http://WebApplication> is the web application URL.

    Le nom du compte de service d’application web apparaît au niveau de l’invite de commandes.The web application service account name displays at the command prompt.

  2. Pour créer une entité de sécurité, tapez la commande suivante :To create a new claims principal, type the following command:

    $principal = New-SPClaimsPrincipal <ServiceAccount> -IdentityType WindowsSamAccountName
    

    Où _ <ServiceAccount> _ est le nom d’utilisateur (sous la forme de jane@contoso.com ou contoso\jane) qui a été récupéré en exécutant la commande précédente. La variable $principal contiendra l’entité.Where <ServiceAccount> is the user name (in the form of jane@contoso.com or contoso\jane) that was retrieved by running the previous command. The $principal variable will contain the new claims principal.

Pour extraire l’objet de sécurité de l’application de serviceTo retrieve the security object of the service application

  1. Pour récupérer l’objet de sécurité de l’application de service, tapez les commandes suivantes. La variable $security contiendra l’objet de sécurité de l’application de service.To retrieve the security object of the service application, type the following commands. The $security variable will store the service application security object.

    $spapp = Get-SPServiceApplication -Name "<ServiceApplicationDisplayName>"
    $spguid = $spapp.id
    $security = Get-SPServiceApplicationSecurity $spguid
    

    Où _ <ServiceApplicationDisplayName> _ est le nom complet de l’application de service.Where <ServiceApplicationDisplayName> is the display name of the service application.

    Important

    Vous devez placer le nom complet entre guillemets et celui-ci doit correspondre exactement au nom complet de l'application de service, y compris en ce qui concerne la casse. Si plusieurs applications de service portent le même nom complet (ce qui n'est pas recommandé), vous pouvez exécuter l'applet de commande Get-SPServiceApplication sans indiquer d'arguments afin d'afficher toutes les applications de service. Vous pouvez ensuite identifier l'application de service directement d'après son GUID.You must enclose the display name in quotation marks, and it must exactly match the service application display name. This includes capitalization. If you have more than one service application that has the same display name (we do not recommend this), you can run the Get-SPServiceApplication cmdlet without arguments to view all service applications. You can then identify the service application directly by its GUID.

    Get-SpServiceApplication
    

    Toutes les applications de service sont répertoriées.All service applications are listed.

    $spapp = Get-SpserviceApplication -Identity <GUID>
    $spguid = $spapp.id
    

    Où _ <GUID> _ est le GUID de l’application de service pour laquelle vous souhaitez mettre à jour les autorisations.Where <GUID> is the GUID for the service application for which you want to update permissions.

Pour mettre à jour l’objet de sécurité de l’application de service avec les autorisations de votre choixTo update the service application security object by using the preferred permissions

  1. La première étape de la mise à jour de l'objet de sécurité de l'application de service consiste à ajouter la nouvelle entité de sécurité $principal à l'objet de sécurité de l'application de service $security. Pour ce faire, tapez la commande suivante :The first step to update the service application security object is to add the new claims principal $principal to the service application security object $security. To do this, type the following command:

    Grant-SPObjectSecurity $security $principal -Rights "<Rights>"
    

    Où _ <droits> _ est que vous souhaitez accorder les autorisations. En règle générale, il s’agit d’un contrôle total. Les autorisations disponibles peuvent varier entre les applications de service.Where <Rights> is the permissions that you want to grant. Typically, this will be Full Control. The available permissions can vary between service applications.

    Si vous ne souhaitez pas accorder d’autorisations Contrôle total et que vous ignorez les autorisations qui peuvent être accordées à l’application de service, vous pouvez exécuter les commandes suivantes afin de retourner les chaînes d’autorisations disponibles :If you do not want to grant Full Control permissions, and you do not know what permissions can be granted to the service application, you can run the following commands to return the available permissions strings:

    $rightslist = Get-SPServiceApplicationSecurity $spapp
    $rightslist.NamedAccessRights
    
  2. Pour supprimer l'ID de la batterie de serveurs locale (stockée dans la variable $farmID) de l'objet de sécurité de l'application de service $security, tapez la commande suivante :To remove the local farm ID (that is stored in the $farmID variable) from the service application security object $security, type the following command:

    Revoke-SPObjectSecurity $security $farmID
    
  3. Pour affecter l'objet de sécurité $security mis à jour à l'application de service et vérifier que l'objet de sécurité de l'application de service est correctement mis à jour, tapez les commandes suivantes :To assign the updated $security security object to the service application and confirm that the security object for the service application is appropriately updated, type the following commands:

    Set-SPServiceApplicationSecurity $spapp -ObjectSecurity $security (Get-SPServiceApplicationSecurity $spapp).AccessRules
    

    Vous pouvez ajouter n’importe quel compte de service à une application de service, ou le supprimer de celle-ci, à l’aide de ces procédures.You can add or remove any service account to a service application by using these procedures.

Restaurer l’accès à une application de service au niveau de la batterie de serveursRestore farm-wide access to a service application

Vous pouvez restaurer l'accès à une application de service à l'échelle de la batterie de serveurs en ajoutant l'ID de la batterie de serveurs locale à l'application de service. Pour ce faire, vous pouvez utiliser l'Administration centrale ou les commandes PowerShell. Cependant, vous devez utiliser PowerShell pour obtenir l'ID de batterie locale.You can restore farm-wide access to a service application by adding the local farm ID to the service application. You can do this by using Central Administration or by using PowerShell commands. However, you must use PowerShell to obtain the local farm ID.

Pour récupérer l’ID de la batterie de serveurs locale à l’aide de PowerShell, procédez comme suit :To retrieve the local farm ID by using PowerShell

  1. Cette procédure démarre après l’étape 4 de la procédure Pour démarrer une session Microsoft PowerShell.This procedure starts after step 4 of the To start a Microsoft PowerShell session procedure.

  2. La commande suivante récupère l'ID de la batterie de serveurs locale, la stocke dans la variable $farmID et affiche l'ID au niveau de l'invite de commandes :The following command retrieves the local farm ID, stores it in the $farmID variable, and displays the ID at the command prompt:

    $farmID = Get-SPFarm | select id
    

    Si vous souhaitez restaurer l'accès à l'échelle de la batterie de serveurs à l'aide de l'Administration centrale, copiez cette valeur dans le Presse-papiers en vue de l'utiliser dans la procédure suivante.If you want to restore farm-wide access by using Central Administration, copy this value into the clipboard for use in the following procedure.

    Si vous souhaitez restaurer l'accès à l'application de service à l'échelle de la batterie de serveurs au moyen de PowerShell, tapez les commandes supplémentaires suivantes depuis l'invite de commandes PowerShell. Vous utiliserez les informations récupérées dans la procédure suivante.If you want to restore farm-wide access to the service application by using PowerShell, type the following additional commands at the PowerShell command prompt. You'll use the retrieved information in the following procedure.

    $claimProvider = (Get-SPClaimProvider System).ClaimProvider 
    $principal = New-SPClaimsPrincipal -ClaimType "http://schemas.microsoft.com/sharepoint/2009/08/claims/farmid" -ClaimProvider $claimProvider -ClaimValue $farmid
    

Pour restaurer l’accès à une application de service à l’échelle de la batterie de serveurs locale à l’aide de l’Administration centraleTo restore local farm-wide access to a service application by using Central Administration

  1. Effectuez les étapes 1 à 3 de la procédure Pour accorder et supprimer, à l'aide de l'Administration centrale, des autorisations pour des comptes de service afin de définir l'accès à une application de service.Perform steps 1 through 3 of the procedure To grant and remove permissions for service accounts to access a service application by using Central Administration.

  2. Dans la boîte de dialogue Autorisations de connexion, copiez l'ID de la batterie de serveurs locale que vous avez récupéré au cours de la procédure précédente, puis cliquez sur Ajouter.In the Connection Permissions dialog box, copy the local farm ID that you retrieved in the previous procedure, and then click Add.

  3. Vérifiez que l’ID de la batterie de serveurs locale est sélectionné dans le volet du milieu. Activez la case à cocher Contrôle total dans le volet inférieur.Ensure that the local farm ID is selected in the middle pane. Click the Full Control check box in the bottom pane.

  4. Cliquez sur OK, pour restaurer l’accès à l’application de service à l’échelle de la batterie de serveurs, ou sur Annuler, pour terminer l’opération sans apporter de modifications.Click OK to restore farm-wide access to the service application, or click Cancel to end the task without making changes.

Pour restaurer l'accès à une application de service à l'échelle de la batterie de serveurs locale à l'aide de Microsoft PowerShellTo restore local farm-wide access to a service application by using Microsoft PowerShell

  1. Cette procédure démarre après l'étape 2 de la procédure Pour récupérer l'ID de la batterie de serveurs locale à l'aide de Windows PowerShell.This procedure starts after step 2 of the procedure To retrieve the local farm ID by using Windows Powershell .

  2. Pour définir l’ID de la batterie de serveurs locale récupéré sur l’objet de sécurité de l’application de service $security, tapez les commandes suivantes :To restore the retrieved local farm ID to the service application security object $security, type the following commands:

    $spapp = Get-SPServiceApplication -Name "<ServiceApplicationDisplayName>"
    $spguid = $spapp.id
    $security = Get-SPServiceApplicationSecurity $spguid
    Grant-SPObjectSecurity -Identity $security -Principal $Principal -Rights "Full Control"
    Set-SPServiceApplicationSecurity $spguid -ObjectSecurity $security
    

    Où _ <ServiceApplicationDisplayName> _ est le nom complet de l’application de service.Where <ServiceApplicationDisplayName> is the display name of the service application.

    Important

    Vous devez placer le nom complet entre guillemets et celui-ci doit correspondre exactement au nom complet de l'application de service, y compris en ce qui concerne la casse. Si plusieurs applications de service portent le même nom complet (ce qui n'est pas recommandé), vous pouvez exécuter l'applet de commande Get-SPServiceApplication sans indiquer d'arguments afin d'afficher toutes les applications de service. Vous pouvez ensuite identifier l'application de service directement d'après son GUID.You must enclose the display name in quotation marks, and it must exactly match the service application display name. This includes capitalization. If you have more than one service application that has the same display name (we do not recommend this), you can run the Get-SPServiceApplication cmdlet without arguments to view all service applications. You can then identify the service application directly by its GUID.

Exemples de code Microsoft PowerShellMicrosoft PowerShell code examples

Dans l'exemple suivant, l'administrateur souhaite limiter l'accès à l'application de service « Contoso BDC » à l'application web http://contoso/hawaii, qui est gérée par le compte de service « contoso\jane ». Le fait d'ajouter « contoso\jane » et de supprimer le compte de service de la batterie de serveurs locale de l'application de service permet de limiter « Contoso BDC » aux applications web gérées par le compte de service « contoso\jane », en l'occurrence, à http://contoso/hawaii.In the following example, the administrator wants to restrict access to the "Contoso BDC" service application to the http://contoso/hawaii web application, which is managed by the service account "contoso\jane." By adding "contoso\jane" and removing the local farm service account from the service application, "Contoso BDC" is restricted to only those web applications that are managed by the service account "contoso\jane" - in this case, http://contoso/hawaii.

$farmid = Get-SPFarm | select id
$claimProvider = (Get-SPClaimProvider System).ClaimProvider 
$farmappId = New-SPClaimsPrincipal -ClaimType "http://schemas.microsoft.com/sharepoint/2009/08/claims/farmid" -ClaimProvider $claimProvider -ClaimValue $farmid 
webapp = get-spwebapplication http://contoso
$webapp.applicationpool
$principal = New-SPClaimsPrincipal contoso/jane -IdentityType WindowsSamAccountName
$spapp = Get-SPServiceApplication -Name "Contoso BDC"
$spguid = $spapp.id
$security = Get-SPServiceApplicationSecurity $spguid
Grant-SPObjectSecurity $security $principal -Rights "Full Control"
Revoke-SPObjectSecurity $security $farmappId
Set-SPServiceApplicationSecurity $spguid -ObjectSecurity $security
(Get-SPServiceApplicationSecurity $spguid).AccessRules

Dans l’exemple suivant, l’accès à l’application de service « Contoso BDC » est restauré pour toutes les applications web dans la batterie de serveurs locale.In the following example, access to the service application "Contoso BDC" is restored to all web applications in the local farm.

$farmid = Get-SPFarm | select id
$claimProvider = (Get-SPClaimProvider System).ClaimProvider 
$farmappId = New-SPClaimsPrincipal -ClaimType "http://schemas.microsoft.com/sharepoint/2009/08/claims/farmid" -ClaimProvider $claimProvider -ClaimValue $farmid 
$spapp = Get-SPServiceApplication -Name "Contoso BDC"
$spguid = $spapp.id
$security = Get-SPServiceApplicationSecurity $spguid
Grant-SPObjectSecurity -Identity $security -Principal $farmappId -Rights "Full Control"
Set-SPServiceApplicationSecurity $spguid -ObjectSecurity $security
(Get-SPServiceApplicationSecurity $spguid).AccessRules

Voir aussiSee also

ConceptsConcepts

Ajouter ou supprimer des connexions d’application de service à une application web dans SharePoint ServerAdd or remove service application connections from a web application in SharePoint Server

Autorisations de compte et paramètres de sécurité dans SharePoint Server 2016 et SharePoint Server 2019Account permissions and security settings in SharePoint Servers 2016 and 2019

Autres ressourcesOther Resources

Créer une application web dans SharePoint ServerCreate a web application in SharePoint Server

Get-SPWebApplicationGet-SPWebApplication

New-SPClaimsPrincipalNew-SPClaimsPrincipal

Get-SPServiceApplicationGet-SPServiceApplication

Get-SPServiceApplicationSecurityGet-SPServiceApplicationSecurity

Grant-SPObjectSecurityGrant-SPObjectSecurity

Revoke-SPObjectSecurityRevoke-SPObjectSecurity

Set-SPServiceApplicationSecuritySet-SPServiceApplicationSecurity

Get-SPFarmGet-SPFarm

Get-SPClaimProviderGet-SPClaimProvider