Procedura: configurare Team Foundation Server esclusivamente per HTTPS e SSL

È possibile configurare Team Foundation Server affinché utilizzi solo HTTPS e SSL e non consenta le connessioni HTTP. A tale scopo, è necessario innanzitutto configurare Team Foundation Server in modo da consentire HTTPS e SSL, quindi eseguire passaggi aggiuntivi per richiedere HTTPS e SSL.

È necessario completare le procedure riportate in Procedura dettagliata: impostazione di Team Foundation Server con Secure Sockets Layer (SSL) prima di continuare con le procedure descritte nella sezione seguente.

Per configurare il sito Web di Team Foundation Server affinché richieda SSL

  1. Nel server di livello applicazione di Team Foundation fare clic sul pulsante Start, scegliere Strumenti di amministrazione, quindi fare clic su Gestione Internet Information Services (IIS).

  2. Espandere **<**nomecomputer (computer locale), quindi Siti Web.

  3. Fare clic con il pulsante destro del mouse su Team Foundation Server e scegliere Proprietà.

  4. Nella finestra Proprietà - Team Foundation Server fare clic sulla scheda Sicurezza directory.

  5. Nella scheda Sicurezza directory in Comunicazioni sicure scegliere Modifica.

  6. In Comunicazioni sicure selezionare Richiedi un canale sicuro (SSL). Assicurarsi che l'opzione Ignora certificati dei client sia selezionata, quindi scegliere OK.

  7. Scegliere OK per chiudere la finestra di dialogo Proprietà - Team Foundation Server.

    Nota

    Se viene visualizzata la finestra di dialogo Proprietà ereditate ignorate dopo avere scelto OK, fare clic su Seleziona tutto, quindi su OK.

Per modificare il file Web.Config solo per HTTPS e SSL

  1. Nel server di livello applicazione di Team Foundation aprire un browser e aprire la directory unità**:\Program Files\Microsoft Visual Studio 2005 Team Foundation Server\Web Services**.

  2. Fare clic con il pulsante destro del mouse sul file Web.config, quindi scegliere Modifica. Se necessario, selezionare un editor con il quale modificare il file.

  3. Nel file Web.Config cercare l'elemento TFSNameUrl. Modificare il valore per l'elemento impostando http su https e modificando il numero della porta in modo che corrisponda alla porta SSL assegnata al sito Web di Team Foundation Server in IIS. Ad esempio, se il server di livello applicazione di Team Foundation è denominato Contoso1 e la distribuzione utilizza la porta standard per HTTPS per il sito Web di Team Foundation Server, la chiave verrà configurata nel modo seguente:

    <add key="TFSNameUrl" value=https://Contoso1:443"/>

    Importante

    Assicurarsi di fornire il numero di porta corretto per il certificato server assegnato al sito Web di Team Foundation Server. I valori della porta SSL devono essere diversi per ogni certificato server installato, pertanto il numero di porta predefinita potrebbe non essere corretto per il certificato del sito Web di Team Foundation Server.

  4. Se sono stati configurati gli avvisi di notifica tramite posta elettronica, cercare l'elemento TFSUrlPublic nel file Web.Config. Rimuovere il commento dall'elemento e configurare i valori appropriati per la distribuzione. Ad esempio, se il sito Web di un'azienda è www.contoso.com e la distribuzione utilizza la porta standard per il proxy HTTP, la chiave verrà configurata nel modo seguente:

    <add key="TFSURLPublic" value=https://www.contoso.com:8081"/>

  5. Salvare il file e chiudere l'editor.

Per aggiornare il file TFSServerScheduler.exe.config per HTTPS e SSL

  1. Nel server di livello applicazione di Team Foundation aprire un browser e aprire la directory unità**:\Program Files\Microsoft Visual Studio 2005 Team Foundation Server\TFSServerScheduler**.

  2. Fare clic con il pulsante destro del mouse sul file TFSServerScheduler.exe.config, quindi scegliere Modifica. Se necessario, selezionare un editor con il quale modificare il file.

  3. Nel file TFSServerScheduler.exe.config cercare l'elemento BisDomainUrl. Impostare il nome dell'elemento su TFSNameUrl e modificarne il valore sostituendo http con https e modificando il numero della porta in modo che corrisponda alla porta SSL assegnata al sito Web di Team Foundation Server in IIS. Ad esempio, se il server di livello applicazione di Team Foundation è denominato Contoso1 e la distribuzione utilizza la porta standard per HTTPS per il sito Web di Team Foundation Server, la chiave verrà configurata nel modo seguente:

    <add key="TFSNameUrl" value=https://Contoso1:443"/>

  4. Salvare il file e chiudere l'editor.

Per aggiornare il file CoverAn.exe.config per HTTPS e SSL

  1. Nel server di livello applicazione di Team Foundation aprire un browser e aprire la directory unità**:\Program Files\Microsoft Visual Studio 2005 Team Foundation Server\CoverAn**.

  2. Fare clic con il pulsante destro del mouse sul file CoverAn.exe.config, quindi scegliere Modifica. Se necessario, selezionare un editor con il quale modificare il file.

  3. Nel file CoverAn.exe.config, cercare l'elemento TFSNameUrl. Modificarne il valore sostituendo http con https e modificando il numero della porta in modo che corrisponda alla porta SSL assegnata al sito Web di Team Foundation Server in IIS. Ad esempio, se il server di livello applicazione di Team Foundation è denominato Contoso1 e la distribuzione utilizza la porta standard per HTTPS per il sito Web di Team Foundation Server, la chiave verrà configurata nel modo seguente:

    <add key="TFSNameUrl" value=https://Contoso1:443"/>

  4. Salvare il file e chiudere l'editor.

Per aggiornare SQL Server Management Studio

  1. Sul server Team Foundation a livello dati aprire SQL Server Management Studio. Per aprire SQL Server Management Studio, fare clic sul pulsante Start, scegliere Tutti i programmi, Microsoft SQL Server 2005, quindi fare clic su SQL Server Management Studio.

  2. Nella finestra di dialogo Connetti al server selezionare il tipo Motore di database per il server. Selezionare il nome e lo schema di autenticazione appropriati per il server. Fornire un nome utente e una password validi, se richiesti da SQL Server,, quindi scegliere Connetti.

  3. In Esplora oggetti espandere Database, TfsIntegration e Tabelle.

  4. In Tabelle fare clic con il pulsante destro del mouse su tbl_subscription, quindi scegliere Apri tabella.

    La tabella dbo.tbl_subscription si aprirà per la modifica.

  5. Nella tabella in Tipo evento cercare BuildCompletionEvent. Modificare la voce indirizzo affinché corrisponda al nuovo valore https per il sito Web di Team Foundation Server, incluso il valore specificato per la porta SSL in IIS. Ad esempio, se si specifica la porta 443 per il valore della porta SSL del sito Web di Team Foundation Server in IIS e il server di livello applicazione è denominato Contoso1, il valore verrà modificato nel modo seguente:

    https://Contoso1:443/WorkItemTracking/v1.0/Integration.asmx

  6. Nella tabella in Tipo evento cercare DataChangedEvent. Modificare la voce indirizzo affinché corrisponda al nuovo valore https per il sito Web di Team Foundation Server, incluso il valore specificato per la porta SSL in IIS. Ad esempio, se si specifica la porta 443 per il valore della porta SSL del sito Web di Team Foundation Server in IIS e il server di livello applicazione è denominato Contoso1, il valore verrà modificato nel modo seguente:

    https://Contoso1:443/WorkItemTracking/V1.0/SyncEventsListener.asmx

  7. Nella tabella in Tipo evento cercare ProjectCreatedEvent. Modificare la voce indirizzo affinché corrisponda al nuovo valore https per il sito Web di Team Foundation Server, incluso il valore specificato per la porta SSL in IIS. Ad esempio, se si specifica la porta 443 per il valore della porta SSL del sito Web di Team Foundation Server in IIS e il server di livello applicazione è denominato Contoso1, il valore verrà modificato nel modo seguente:

    https://Contoso1:443/Warehouse/v1.0/warehousecontroller.asmx

  8. Nella tabella in Tipo evento cercare la seconda istanza di DataChangedEvent. Modificare la voce indirizzo affinché corrisponda al nuovo valore https per il sito Web di Team Foundation Server, incluso il valore specificato per la porta SSL in IIS. Ad esempio, se si specifica la porta 443 per il valore della porta SSL del sito Web di Team Foundation Server in IIS e il server di livello applicazione è denominato Contoso1, il valore verrà modificato nel modo seguente:

    https://Contoso1:443/VersionControl/v1.0/Integration.asmx

  9. Scegliere Salva tutto dal menu File.

  10. Chiudere SQL Server Manager.

Per configurare Server report per le connessioni SSL

  1. Nel server di livello applicazione di Team Foundation fare clic sul pulsante Start, scegliere Programmi, Microsoft SQL Server 2005, Strumenti di configurazione, quindi fare clic su Configurazione di Reporting Services.

  2. Nella finestra di dialogo Selezione istanza Server report assicurarsi che i nomi di computer e istanza siano corretti, quindi scegliere Connetti.

  3. Nel riquadro Explorer scegliere Directory virtuale Server report.

  4. In Impostazioni directory virtuale Server report selezionare Richiedi connessioni SSL (Secure Sockets Layer). In SSL richiesto per selezionare 1 - Connessioni. In Nome certificato digitare il nome del livello applicazione di Team Foundation, quindi scegliere Applica.

Chiudere Gestione configurazione Reporting Services.

Passaggi successivi

  • Dopo avere configurato Team Foundation Server affinché richieda HTTPS e SSL, è necessario configurare i server di generazione o i server proxy di Team Foundation Server nella distribuzione. È necessario installare un certificato e configurare l'autorità di certificazione come Autorità di certificazione radice attendibile in ogni server di generazione e server proxy. Per ulteriori informazioni, vedere Procedura dettagliata: impostazione di Team Foundation Server con Secure Sockets Layer (SSL).

  • Oltre alla configurazione di server di generazione e proxy, è necessario configurare qualsiasi computer client che si connette a Team Foundation Server. È necessario installare un certificato e configurare l'autorità di certificazione come Autorità di certificazione radice attendibile in ogni computer client, nonché cancellare manualmente la cache del client. Per ulteriori informazioni, vedere Procedura dettagliata: impostazione di Team Foundation Server con Secure Sockets Layer (SSL).

    Importante

    Non cancellare la cache per i client di Team Foundation installati nel computer Team Foundation Server stesso.

  • Al termine della configurazione di tutti i computer, può essere utile creare un progetto di test in Team Foundation Server ed effettuare la connessione a tale progetto da un computer client per assicurarsi che tutti i componenti siano stati configurati correttamente.

Protezione

Per completare questa procedura, è necessario essere membro del gruppo Administrators nei server di livello applicazione e di livello dati di Team Foundation e membro del gruppo Administrators di Team Foundation. Per ulteriori informazioni sulle autorizzazioni, vedere Autorizzazioni per Team Foundation Server.

Vedere anche

Attività

Procedura dettagliata: impostazione di Team Foundation Server con Secure Sockets Layer (SSL)

Concetti

Architettura della protezione di Team Foundation Server
Autorizzazioni per Team Foundation Server
Gruppi predefiniti, autorizzazioni e ruoli di Team Foundation Server

Altre risorse

Risoluzione dei problemi relativi a Team Foundation Server