Planifier les mappages des accès de substitution pour SharePoint Server

S’APPLIQUE À :  yes-img-13 2013  yes-img-16 2016  yes-img-19 2019  yes-img-se Subscription Edition  no-img-sop SharePoint in Microsoft 365

Les mappages des accès de substitution redirigent les utilisateurs vers les URL correctes lors de leur interaction avec SharePoint Server 2016 (lors de la navigation vers la page d'accueil d'un site web SharePoint Server 2016, par exemple). Les mappages des accès de remplacement permettent à SharePoint Server de ma mappage des demandes web aux applications et sites web corrects, et ils permettent à SharePoint Server de remettre le contenu correct à l’utilisateur.

Les fonctionnalités de mappage des accès de substitution sont déconseillées. Par conséquent, nous vous recommandons d'utiliser plutôt des collections de sites nommées par l'hôte.

Pour plus d'informations sur la planification de collections de sites nommées par l'hôte, voir Architecture et déploiement d'une collection de sites nommée par l'hôte dans SharePoint Server.

Les mappages des accès de substitution ont été implémentés car il existe des scénarios de déploiement Internet courants dans lesquels l'URL d'une demande web reçue par Internet Information Services (IIS) diffère de l'URL saisie par l'utilisateur. Il est plus probable que cela arrive dans des scénarios de déploiement qui impliquent la publication de proxy inverse et l'équilibrage de charge.

Notes

Les mappages des accès de substitution doivent être configurés pour l'équilibrage de charge, même si cela ne s'applique généralement pas aux collections de sites d'en-tête d'hôte. L'URL publique de la zone par défaut doit être définie sur une URL de domaine appropriée visible par tous les utilisateurs. Dans le cas contraire, il se peut que le nom ou l'adresse IP des serveurs web apparaisse dans les paramètres transmis entre les pages dans SharePoint Server 2016.

À propos des mappages des accès de substitution

Les mappages des accès de substitution permettent à une application web qui reçoit une demande pour une URL interne dans l'une des cinq zones de renvoyer les pages qui contiennent l'URL publique de la zone. Vous pouvez associer une application web à l'aide d'une collection de mappages entre les URL publiques et internes. Interne fait référence à l’URL d’une demande web telle qu’elle est reçue par SharePoint Server. Publique fait référence à l'URL selon laquelle SharePoint formate des liens associés aux demandes qui correspondent à l'une des URL internes de cette zone lors du renvoi d'une réponse. L’URL publique est l’URL de base SharePoint server utilise dans les pages qu’il renvoie. Si l'URL a été modifiée par un périphérique de proxy inverse, elle peut différer de l'URL publique.

Notes

Les collections de sites nommées par l’hôte ne peuvent pas utiliser les mappages des accès de substitution. Elles sont automatiquement prises en compte dans la zone par défaut, et l’URL de la demande ne doit pas être modifiée entre l’utilisateur et le serveur.

Il est possible d’associer plusieurs URL internes à une seule URL publique. Les collections de mappages peuvent contenir jusqu’à cinq zones d’authentification. Cependant, chaque zone ne peut avoir qu’une seule URL publique. Les collections de mappages correspondent aux zones d’authentification suivantes :

  • Par défaut

  • Intranet

  • Internet

  • Personnalisé

  • Extranet

Publication de proxy inverse

Un proxy inverse est un périphérique placé entre les utilisateurs et votre serveur web. Toutes les demandes adressées à votre serveur web sont d’abord reçues par le périphérique de proxy inverse et, si elles passent le filtrage de sécurité du proxy, ce dernier les transfère à votre serveur web.

Intégration de mappages des accès de substitution avec les fournisseurs d’authentification

Les mappages des accès de substitution vous permettent d'exposer une application web dans cinq zones différentes, avec un site web Services Internet (IIS) distinct couvrant chaque zone.

Notes

Certaines personnes considèrent, à tort, que cela revient à avoir jusqu’à cinq applications web différentes partageant les mêmes bases de données de contenu. En réalité, il n’existe qu’une seule application web.

Ces zones vous permettent non seulement d’utiliser plusieurs URL pour accéder à la même application web, mais aussi de recourir à plusieurs fournisseurs d’authentification pour accéder à la même application web.

Lors de l'extension d'une application web dans une zone, vous devez utiliser l'authentification Windows fournie par IIS. Après l'extension de l'application web dans la zone, vous pouvez modifier le type d'authentification de la zone.

Utilisez la procédure suivante pour modifier la configuration de l’authentification d’une zone.

Pour modifier le type d'authentification d'une zone, procédez comme suit :

  1. Dans les Outils d'administration, ouvrez Administration centrale.

  2. Sur la page d'accueil de l'Administration centrale, cliquez sur Gestion des applications.

  3. Sur la page Gestion des applications, accédez à la section Sécurité des applications, puis cliquez sur Fournisseurs d'authentification.

  4. Sur la page Fournisseurs d'authentification, sélectionnez votre application web ; elle est répertoriée dans la zone Application web.

  5. Cliquez sur le nom de la zone dont vous souhaitez modifier la configuration d’authentification.

    Notes

    Vous pourrez sélectionner uniquement des zones reposant sur un site web IIS. Ce site web IIS leur a été affecté au cours de la procédure d'extension d'une application web existante.

  6. Sur la page Modifier l'authentification, accédez à la section Types d'authentification basée sur les revendications, puis sélectionnez le type d'authentification à utiliser pour cette zone :

    • Authentification Windows (valeur par défaut)

    • Authentification de base

    • Authentification basée sur les formulaires (FBA)

    • Fournisseur d'identité approuvé

  7. Modifiez les autres paramètres de configuration d'authentification à votre convenance, puis cliquez sur Enregistrer.

À ce stade, vous pouvez modifier les paramètres de configuration d’authentification de toutes les autres zones et définir des paramètres d’authentification complètement indépendants pour différentes zones accédant au même contenu. Par exemple, vous pouvez rendre du contenu disponible de façon anonyme, alors que des informations d’identification seront requises pour un autre contenu. Vous pourriez configurer l’accès anonyme à une zone et désactiver toutes les autres formes d’authentification, garantissant ainsi que seul le contenu anonyme sera disponible. En même temps, l’accès anonyme à une zone peut être désactivé, alors que l’authentification NTLM est activée, garantissant ainsi que seul l’accès authentifié sera activé. En outre, vous pouvez disposer de plusieurs types de comptes pour accéder au même contenu : une zone peut être configurée pour utiliser des comptes Active Directory dans Windows, alors qu’une autre peut être configurée pour utiliser des comptes autres qu’Active Directory avec une authentification basée sur les formulaires ASP.NET.

Intégration des mappages des accès de substitution avec les stratégies d’application web

Les stratégies d’application web permettent aux administrateurs d’accorder ou de refuser l’accès à des groupes de sécurité et des comptes pour tous les sites exposés dans une zone. Cela peut être utile dans de nombreux scénarios.

Par exemple, le robot de recherche SharePoint Server doit subir la même infrastructure d’autorisation que tout autre utilisateur : il peut analyser uniquement le contenu à qui il a accès. Toutefois, il est utile que la recherche analyse le contenu restreint afin que les utilisateurs autorisés puissent trouver ce contenu dans les résultats de la recherche. Le service de recherche utilise une stratégie de lecture totale sur les applications web pour permettre à son robot de lire tout le contenu sur cette application web. De cette façon, il peut analyser et indexer tout le contenu existant et futur, même celui auquel l'administrateur de site ne lui a pas explicitement donné accès.

Un autre exemple serait le personnel du service d’aide qui a besoin d’un accès administratif aux sites SharePoint Server afin de pouvoir aider les utilisateurs. Pour ce faire, vous pouvez créer une stratégie d'application web qui accorde aux comptes de l'équipe du support technique une autorisation de contrôle total, ce qui leur permet d'avoir un accès administratif total à tous les sites actuels et futurs de l'application web.

Les stratégies sont liées à la fois aux applications web et à leurs zones. Par conséquent, vous pouvez garantir que la stratégie que vous avez appliquée à une zone n’a pas de conséquences sur les autres zones. Cela peut être utile si vous avez du contenu exposé à la fois sur le réseau de l’entreprise et sur Internet. Par exemple, supposons que vous avez donné à un compte de support technique l’autorisation de contrôle total sur une zone d’application web qui est affectée au réseau de l’entreprise. Si quelqu’un essayait d’utiliser ce compte pour accéder au site sur Internet, cette stratégie de contrôle total ne s’appliquerait pas car elle détecterait que l’URL se trouve dans une zone différente. Par conséquent, l’accès administratif au site ne serait pas automatiquement accordé au compte.

Mappage des accès de substitution et mappage des ressources externes

SharePoint Le serveur vous permet d’étendre la fonctionnalité de mappage des accès de remplacement au contenu qui n’est pas hébergé dans la batterie SharePoint Server. Pour configurer cette fonctionnalité, accédez à la page Mappages des accès de substitution, puis cliquez sur Mapper sur les ressources externes. Il vous sera ensuite demandé de créer une entrée pour une ressource externe, ce qui est comparable à une autre application web. Une fois que vous disposez d'une ressource externe, vous pouvez lui affecter différentes URL et zones de la même façon que pour les applications web. Cette fonctionnalité n’est pas utilisée dans SharePoint Server, mais les produits tiers qui s’appuient sur SharePoint Server peuvent l’utiliser.

Par exemple, la technologie de recherche dans SharePoint Server peut analyser du contenu externe à la batterie de serveurs, tel que des partages de fichiers et des sites web. Si ce contenu est disponible à différentes URL sur des réseaux distincts, vous voulez que la recherche renvoie les résultats à l'aide des URL appropriées pour le réseau actuel de l'utilisateur. À l'aide de la technologie de mappage des ressources externes utilisée par le mappage des accès de substitution, la recherche remappe les URL externes dans ses résultats afin qu'elles correspondent à la zone de l'utilisateur.

Voir aussi

Concepts

Configurer les mappages des accès de substitution pour SharePoint Server