Partager via


Compatibilité et exigences relatives aux fonctionnalités pour Windows Vista

par Tobin Titus

Introduction

Internet Information Services 7.0 (IIS 7.0) et versions ultérieures est la plateforme de serveur web pour le système d’exploitation Windows Vista™. IIS 7.0 et versions ultérieures comportent de nombreux changements par rapport aux versions antérieures d’IIS. Ces changements peuvent affecter la façon dont les utilisateurs interagissent avec IIS, soit car les innovations (certaines provoquant des changements cassants) peuvent ne pas être évidentes pour l’utilisateur, soit car IIS 7.0 et versions ultérieures ont éliminé des fonctionnalités que les utilisateurs des versions antérieures peuvent s’attendre à trouver.

Changements cassants dans IIS 7.0 et versions ultérieures

Cette section décrit les changements cassants connus dans IIS 7.0 et versions ultérieures.

Migration d’applications ou d’outils qui nécessitent la métabase

Les versions précédentes d’IIS utilisaient la métabase pour configurer des sites et serveurs web, tandis qu’IIS 7.0 et versions ultérieures utilisent un fichier de configuration XML pour configurer ces paramètres. Bien que la métabase ne soit plus utilisée pour configurer IIS 7.0 et versions ultérieures, une fonctionnalité de compatibilité de la métabase est disponible pour rendre IIS 7.0 et versions ultérieures compatibles avec les API basées sur la métabase. Cette fonctionnalité prend en charge l’interface ABO (Admin Base Objects) (également appelée IMSAdminBase), Active Directory Service Interfaces (ADSI) et les fournisseurs WMI basés sur ABO dans IIS 6.0.

Par défaut, IIS 7.0 et versions ultérieures n’installent pas la fonctionnalité de compatibilité de la métabase.

Considérations relatives à la compatibilité de la métabase

Vous devez connaître les problèmes suivants liés à la métabase :

  • IIS 7.0 et versions ultérieures utilisent un nouveau schéma de configuration pour stocker et enregistrer les paramètres.
  • La métabase ne fait pas partie de ce nouveau schéma de configuration.
  • La fonctionnalité de compatibilité de la métabase fournit un accès de base au nouveau magasin de configuration via les outils et API de métabase existants, notamment ADSI et WMI.
  • Certaines fonctionnalités des versions précédentes d’IIS ne sont pas prises en charge.

Pour plus d’informations, consultez Limitations de compatibilité sur IIS.NET.

Problèmes liés à l’installation d’IIS 7.0 et versions ultérieures

L’installation par défaut pour IIS 7.0 et versions ultérieures a changé de manière significative. Les installations automatisées ont également changé.

Installation par défaut sur Windows Vista

IIS n’est pas installé par défaut sur Windows Vista. L’installation par défaut d’IIS 7.0 et versions ultérieures fournit un serveur web d’empreinte minimale qui prend en charge l’authentification anonyme et sert des fichiers statiques. Des fonctionnalités supplémentaires, telles que celles qui ajoutent la prise en charge du développement web, peuvent être sélectionnées explicitement lors de l’installation.

Pour plus d’informations sur l’installation d’IIS sur Windows Vista, consultez Installer IIS 7.0 et versions ultérieures sur Windows Vista sur IIS.NET. Pour obtenir la liste complète des fonctionnalités pour chaque ajout de Windows Vista, consultez l’article Fonctionnalités d’IIS 7.0 et versions ultérieures et éditions de Windows Vista sur IIS.net.

Installation automatisée d’IIS

Pour plus d’informations sur l’installation automatisée, consultez Utilisation de l’installation sans assistance pour installer IIS 7.0 et versions ultérieures sur IIS.NET et le Guide de l’utilisateur du Kit d’installation automatisée (Windows WAIK) pour Windows Vista sur le site web Microsoft.

Modification de l’emplacement de la racine web pendant l’installation

Le programme d’installation d’IIS 7.0 et versions ultérieures ne recible pas le dossier \inetpub, qui est toujours installé dans %SysDrive%\inetpub. Après avoir installé IIS, vous pouvez, bien entendu, déplacer \inetpub et modifier le site web par défaut pour qu’il pointe vers ce nouvel emplacement.

Migration d’applications ASP.NET vers IIS 7.0 et versions ultérieures

IIS 7.0 et versions ultérieures intègrent le modèle d’extensibilité du runtime ASP.NET avec le serveur web principal. Cette intégration permet aux développeurs d’étendre le serveur IIS à l’aide de la puissance d’ASP.NET 2.0 et du .NET Framework, au lieu d’utiliser les API IIS C++ moins robustes. Les applications ASP.NET existantes bénéficient également immédiatement d’une intégration plus étroite en étant en mesure d’utiliser des fonctionnalités d’ASP.NET existantes telles que l’authentification par formulaire, les rôles et la mise en cache de sortie pour tous les types de contenu.

Pour plus d’informations sur l’intégration d’ASP.NET dans IIS et sur la migration d’applications existantes, consultez Intégration d’ASP.NET à IIS 7.0 et versions ultérieures sur IIS.NET. Pour plus d’informations sur les changements cassants associés à ASP.NET, consultez Mise à niveau des applications ASP.NET vers IIS 7 : Configuration des applications après la mise à niveau et différences entre le mode intégré IIS 7.0 et le mode ISAPI sur le site ASP.NET.

Utilisation du composant logiciel enfichable MMC IIS 6.0 avec IIS 7.0 et versions ultérieures

Le composant logiciel enfichable MMC IIS 6.0, Gestionnaire IIS 6.0, est disponible sur Windows Vista. Utilisez le Gestionnaire IIS 6.0 pour la gestion à distance des serveurs ou sites web IIS 6.0 à partir d’un serveur web IIS 7.0 et versions ultérieures. Vous ne pouvez pas utiliser le Gestionnaire IIS 6.0 ou le Gestionnaire IIS 7.0 et versions ultérieures pour l’administration à distance des serveurs ou sites web IIS 7.0 et versions ultérieures.

Vous devez utiliser le Gestionnaire IIS 6.0 pour gérer les sites FTP sur les serveurs IIS 6.0 distants et sur Windows Vista. Le composant logiciel enfichable MMC IIS 7.0 et versions ultérieures n’inclut pas de fonctionnalité de gestion FTP.

Composants logiciels enfichables MMC existants pour IIS 6.0

Les composants logiciels enfichables MMC existants ne fonctionnent pas avec le Gestionnaire de serveur IIS 7.0 et versions ultérieures. Par exemple, dans IIS 7.0 et versions ultérieures, vous ne pouvez pas utiliser l’extension de composant logiciel enfichable ASP.NET introduite dans IIS 6.0. Heureusement, l’outil d’administration IIS 7.0 et versions ultérieures vous permet de configurer la plupart des paramètres ASP.NET via l’interface utilisateur.

Pour plus d’informations sur la façon dont vous pouvez étendre l’interface utilisateur IIS 7.0 et versions ultérieuree, consultez Création d’un module d’interface utilisateur simple et Exemple d’extensibilité de bout en bout pour IIS 7.0 sur IIS.NET.

Échecs d’ASP et des bases de données Microsoft Access

Les applications qui utilisent ASP et une base de données Microsoft Access échouent lorsque vous effectuez une mise à niveau vers Windows Vista. Le message d’erreur suivant s’affiche :

Erreur du moteur de base de données Microsoft JET « 80004005 »
Erreur non spécifiée

Ce problème d’autorisation est souvent dû au fait que l’identité du processus ne peut pas accéder au répertoire temporaire. Dans IIS 6.0, tous les processus Worker utilisaient C:\Windows\Temp comme répertoire temporaire, quelle que soit la configuration de l’identité de processus. En fait, étant donné qu’aucun des processus Worker dans IIS 6.0 n’utilisait ses profils utilisateur, Windows autorisait tous les utilisateurs à accéder à ce répertoire.

Dans cette configuration, le comportement par défaut était tel que tous les pools d’applications partageaient le même répertoire temporaire. IIS 7.0 et versions ultérieures offrent une meilleure solution à ce problème de sécurité potentiel en chargeant le profil utilisateur pour tous les pools d’applications. Également par défaut, le répertoire temporaire désormais utilisé est accessible en écriture uniquement par l’identité de processus, qui est NetworkService.

Pour résoudre ce problème, modifiez la liste de contrôle d’accès discrétionnaire (DACL) sur le répertoire temporaire NetworkService afin d’accorder l’accès aux utilisateurs. Cette modification vous offre l’avantage de charger un profil utilisateur tandis que vous séparez les répertoires temporaires par pool d’applications.

icacls %systemroot%\serviceprofiles\networkservice\AppData\Local\Temp /grant Users:(CI)(S,WD,AD,X)

icacls %systemroot%\serviceprofiles\networkservice\AppData\Local\Temp /grant "CREATOR OWNER":(OI)(CI)(IO)(F)

Ces commandes permettent à chaque utilisateur de créer des fichiers et des répertoires (WD = Écrire dans le répertoire, AD = Ajouter un répertoire, X = Exécuter, S = Synchroniser). L’utilisateur qui crée ces fichiers et répertoires est le « CREATOR OWNER ».

L’entrée de contrôle d’accès (ACE) « CREATOR OWNER » accorde à cet utilisateur tous les niveaux d’autorisations sur ce fichier. Les autres utilisateurs ne peuvent pas accéder à ces fichiers ou répertoires, car ils ne sont pas « CREATOR OWNER ».

Une solution de contournement supplémentaire pour ce problème de sécurité consiste à désactiver le paramètre loadUserProfile pour chaque pool d’applications. Étant donné que loadUserProfile est une propriété booléenne sur une section AppPool, vous pouvez facilement configurer ce paramètre (pour defaultAppPool) à l’aide de la commande suivante :

%systemroot%\system32\inetsrv\appcmd set config -section:applicationPools /[name='DefaultAppPool'].processModel.loadUserProfile:false

Autorisation URL

IIS et ASP.NET ont utilisé différents schémas pour l’autorisation à l’aide d’URL. L’une de ces implémentations est supprimée, et il existe des différences importantes entre les deux implémentations restantes.

L’autorisation d’URL IIS 6.0 a été implémentée en tant qu’extension ISAPI. IIS 7.0 et versions ultérieures ne prennent pas en charge cette implémentation. Apprenez-en davantage sur l’autorisation d’URL IIS 6.0 sur le site Microsoft TechNet.

Par défaut, ASP.NET utilise une implémentation d’autorisation d’URL qui s’applique uniquement au contenu managé. En supprimant la condition préalable managedHandler du module urlauthorization, vous pouvez faire en sorte qu’elle s’applique à tout le contenu, mais cela peut avoir un coût en terme de performances. Apprenez-en davantage sur l’autorisation d’URL ASP.NET sur le site MSDN.

Par défaut, IIS 7.0 et versions ultérieures utilisent une implémentation d’autorisation d’URL qui s’applique à tout le contenu. Il s’agit de l’implémentation d’autorisation d’URL recommandée dans IIS 7.0 et versions ultérieures. Apprenez-en davantage sur la configuration de règles d’autorisation d’URL IIS sur le site Microsoft TechNet.

Aucune prise en charge de FrontPage Server Extensions

À l’heure actuelle, FrontPage Server Extensions (FPSE) n’est pas pris en charge sur Windows Vista. Si vous utilisez FPSE pour charger des fichiers sur un serveur web, utilisez plutôt FTP avec IIS 7.0 ou version ultérieure.

Si vous effectuez une mise à niveau de Microsoft Windows XP® vers Windows Vista et que FPSE est déjà installé, IIS 7.0 et versions ultérieures désactivent le service W3SVC (World Wide Web Publishing Service). Pour plus d’informations, consultez Mise à niveau de Microsoft Windows XP vers Windows Vista plus loin dans ce document.

Aucune prise en charge de WebDAV

À l’heure actuelle, Web Distributed Authoring and Versioning (WebDAV) n’est pas pris en charge sur Windows Vista. Si vous utilisez WebDAV pour charger des fichiers sur un serveur web, utilisez plutôt FTP avec IIS 7.0 ou version ultérieure.

Aucune prise en charge de NNTP

NNTP n’est pas pris en charge sur Windows Vista.

Il n’existe aucun Assistant pour manipuler des liste de certificats de confiance

Vous ne pouvez pas utiliser l’interface utilisateur d’IIS 7.0 et versions ultérieures pour créer une liste de certificats de confiance (CTL). Effectuez ces étapes pour créer une liste CTL avec IIS 7.0 ou version ultérieure.

  1. Utilisez MakeCTL.exe pour créer la liste CTL. Pour plus d’informations sur MakeCTL.exe, consultez la page MakeCTL sur le site MSDN.

    L’outil MakeCTL.exe fait partie du Kit SDK .NET Framework version 1.1. Une fois que vous avez installé le SDK, MakeCTL.exe apparaît à l’emplacement suivant :

    \Program Files\Microsoft.NET\SDK\v1.1\Bin
    
  2. Après avoir créé la liste CTL, vous devez exécuter AdsUtil.vbs pour affecter l’identificateur CTL au nom utilisé dans MakeCTL.exe.

    adsutil.vbs set w3svc/1/SslCtlIdentifier <Name of CTL>
    

    <Name of CTL> est le nom convivial de la liste CTL utilisée dans MakeCTL.exe.

  3. Exécutez adsUtil.vbs pour définir SslCtlStoreName.

    adsutil.vbs set w3svc/1/SslCtlStoreName CA
    
  4. Une fois que vous avez exécuté AdsUtil.vbs, arrêtez les services Web à l’aide de la commande suivante :

    net stop HTTP /y
    
  5. Redémarrez le service WS3SVC à l’aide de la commande suivante :

    net start W3SVC
    

Aucune prise en charge de l’authentification Digest avec les contrôleurs de domaine Windows 2000 Server

Utilisez l’authentification Digest uniquement si le contrôleur de domaine Windows est Microsoft Windows Server® 2003 ou le système d’exploitation Microsoft Windows Server® 2008.

IIS 6.0 a introduit l’authentification Digest avancée, qui ne fonctionne pas avec un contrôleur de domaine Microsoft Windows® 2000 Server. Il s’agit désormais de la seule implémentation de l’authentification Digest disponible dans IIS 7.0 et versions ultérieures.

IIS 5.x nécessitait un composant appelé sous-authentification (iissuba.dll) pour son implémentation de l’authentification Digest. Dans les versions précédentes d’IIS, la sous-authentification permettait à IIS de gérer les mots de passe, ce qui posait un risque pour la sécurité. Pour cette raison, la sous-authentification n’est pas prise en charge dans IIS 7.0 ou version ultérieure.

Aucune prise en charge de Convlog.exe

Cet outil est supprimé. Créez plutôt un script LogParser simple qui convertit les fichiers journaux au format de fichier journal NCSA. Pour plus d’informations, consultez Conversion des fichiers journaux W3C au format NCSA.

L’interface utilisateur de contrôle d’accès au contenu n’est plus prise en charge

Le système de contrôle d’accès au contenu permet aux administrateurs de serveur d’évaluer le contenu en fonction du degré de violence, de sexe, de nudité et de grossièreté détecté dans le contenu d’un site. Cette évaluation insérait un en-tête de réponse dans la réponse HTTP, indiquant le niveau de ces types de contenu. Bien que l’interface utilisateur de contrôle d’accès au contenu ne soit plus disponible, vous pouvez insérer ces en-têtes de réponse manuellement à l’aide de la fonctionnalité En-têtes de réponse HTTP.

Bien qu’il n’existe aucune interface utilisateur IIS 7.0 et versions ultérieures pour les en-têtes de réponse HTTP, vous pouvez toujours utiliser cette fonctionnalité en modifiant directement le fichier de configuration XML, à l’aide de WMI ou d’Appcmd.exe. Pour plus d’informations sur les en-têtes de réponse HTTP, consultez IIS 7.0 bêta : Configuration des en-têtes de réponse HTTP dans IIS 7.0 sur le site Microsoft TechCenter.

Extension de l’outil d’administration de cluster IIS

La prise en charge du clustering IIS 4.0 et IIS 5.x à l’aide de l’extension de l’outil d’administration de cluster IIS (iisclex4.dll) est interrompue. Vous ne pourrez pas administrer IIS 4.0 et IIS 5.x à l’aide de l’outil d’administration de cluster. IIS 7.0 et versions ultérieures continuent de fournir deux scripts (Clusweb.vbs et Clusftp.vbs) qui peuvent être raccordés à l’outil d’administration de cluster pour surveiller les modifications apportées aux services FTP et W3SVC. Envisagez d’utiliser plutôt Microsoft Windows Server 2003 pour gérer les clusters.

Commande SSINC EXEC CMD

Les commandes SSINC EXEC CMD vous permettent d’exécuter un chemin de ligne de commande arbitraire à partir d’une page web. Dans IIS 6.0, vous deviez modifier le Registre pour activer cette fonctionnalité. Toutefois, dans IIS 7.0 et versions ultérieures, la clé de Registre qui activait cette fonctionnalité a été supprimée. Utilisez ASP.NET, ASP ou CGI pour exécuter des chemins de ligne de commande à partir d’une page web.

Les informations d’identification réseau Passport ne sont plus prises en charge

Les informations d’identification réseau Passport sont un service d’authentification basé sur des cookies. La prise en charge des informations d’identification réseau Passport n’est plus intégrée à IIS. Pour plus d’informations, consultez la documentation sur le réseau Passport située à l’adresse http://www.passport.com. Pour accéder à la documentation, vous devez vous inscrire et obtenir des informations d’identification réseau Passport.

Aucune prise en charge du connecteur de données Internet (HTTPODBC.DLL)

Le connecteur de données Internet est une extension de serveur web qui permet aux applications d’interroger des bases de données ODBC (Open Database Connectivity). Utilisez ASP.NET ou ASP pour interroger des bases de données ODBC.

Recréation du compte de métabase

Dans le passé, IIS recréait des comptes pour les utilisateurs anonymes (IUSR_nom_ordinateur) et les processus Worker (IWAM_nom_ordinateur), s’ils n’existaient pas au démarrage du service IISAdmin. Cela présente un problème potentiel pour la sécurité. IIS 7.0 et versions ultérieures utilisent des comptes qui ne peuvent pas être supprimés ; il n’y a par conséquent aucune raison de poursuivre la prise en charge de la recréation de compte.

IISRESET

IISrestart ne prend plus en charge les redémarrages d’ordinateur.

Outils en ligne de commande IIS*.VBS

Dans IIS 6.0, ces outils figuraient dans systemroot\system32. Dans IIS 7.0 et versions ultérieures, cependant, les outils suivants sont désormais obsolètes :

  • Iisapp.vbs
  • Iiscnfg.vbs
  • Iisftp.vbs
  • Iisftpdr.vbs
  • Iisback.vbs
  • Iisrepl.vbs
  • Iisvdir.vbs
  • Iisweb.vbs

Appcmd.exe est l’outil en ligne de commande principal pour IIS 7.0 et versions ultérieures. Pour plus d’informations sur Appcmd.exe, consultez Vue d’ensemble de l’administration en ligne de commande – Appcmd.exe sur IIS.NET.

Suspendre les sites web

IIS 5.x permettait aux utilisateurs de suspendre un site web. Une nouvelle fonctionnalité de Windows Vista permet aux utilisateurs de suspendre ou d’arrêter un site web de la même manière ; la fonction de mise en pause n’est par conséquent plus incluse dans IIS 7.0 ou version ultérieure.

Extension de partage web

L’extension de partage web permettait aux clients de créer des répertoires virtuels à partir de l’Explorateur Windows dans IIS 6.0. Cette fonctionnalité est déconseillée.

Images interactives sur le serveur

Les images interactives sur le serveur prennent en charge le mappage d’images pour les navigateurs clients antérieurs à Internet Explorer 3. Les images côté serveur ne sont plus prises en charge.

Ces fonctionnalités sont déconseillées et ne sont plus disponibles.

Fonctionnalités configurables uniquement à l’aide de fichiers de configuration XML

La plupart des problèmes répertoriés ci-dessous impliquent des fonctionnalités qui n’ont pas d’interface utilisateur IIS 7.0 ou version ultérieure. Même s’il n’existe aucune interface utilisateur IIS 7.0 ou version ultérieure pour une fonctionnalité particulière, vous pouvez toujours la configurer ; Ceci s’effectue généralement en modifiant manuellement les fichiers de configuration XML.

Fonctionnalité nouvelle ou mise à jour Nouvelle façon d’utiliser cette fonctionnalité
Mappage de certificats clients Bien que cette fonctionnalité ne figure pas dans l’interface utilisateur IIS 7.0 ou version ultérieure, vous pouvez toujours l’utiliser en modifiant directement le fichier de configuration XML, à l’aide de WMI ou d’Appcmd.exe. Pour plus d’informations sur le mappage de certificats clients, consultez IIS 7.0 bêta : Configurer l’authentification du mappage de certificats clients sur le site Microsoft TechCenter.
FTP Bien qu’il n’existe aucune interface utilisateur IIS 7.0 ou version ultérieure pour FTP, vous pouvez utiliser la console MMC IIS 6.0 pour gérer FTP sur Windows Vista. Pour plus d’informations sur FTP, consultez IIS 7.0 bêta : Configurer FTP dans IIS 7.0 sur le site Microsoft TechCenter.
Restrictions IP et de domaine Bien que cette fonctionnalité ne figure pas dans l’interface utilisateur IIS 7.0 ou version ultérieure, vous pouvez toujours l’utiliser en modifiant directement le fichier de configuration XML, à l’aide de WMI ou d’Appcmd.exe. Pour plus d’informations sur les restrictions d’adresse IP et de domaine, consultez IIS 7.0 bêta : Configuration de l’accès au contenu en fonction de l’adresse IP et du nom de domaine sur le site Microsoft TechCenter.
URLScan Au lieu d’URLScan, utilisez le filtrage des requêtes pour bloquer des expressions. Bien qu’il n’existe aucune interface utilisateur IIS 7.0 ou version ultérieure pour URLScan, vous pouvez toujours utiliser cette fonctionnalité en modifiant directement le fichier de configuration XML, ou en utilisant Appcmd.exe. Pour plus d’informations sur le filtrage des requêtes, consultez IIS 7.0 bêta : Filtrer les requêtes HTTP dans IIS 7.0 sur le site Microsoft TechCenter. Bien que le filtrage des requêtes rende URLScan déconseillé mais non obsolète, le programme d’installation pour URLScan version 2.5 ne fonctionne pas sur Windows Vista. Pour contourner ce problème, copiez Urlscan.dll et Urlscan.ini sur le serveur web exécutant IIS 7.0 ou version ultérieure, puis configurez Urlscan.dll en tant que filtre ISAPI global dans IIS.
Logging Bien qu’il n’existe aucune interface utilisateur IIS 7.0 ou ultérieure pour la configuration de la journalisation, vous pouvez toujours utiliser cette fonctionnalité en modifiant directement le fichier de configuration XML, à l’aide de WMI ou d’Appcmd.exe. Pour plus d’informations sur la configuration de la journalisation, consultez IIS 7.0 bêta : Configuration de la journalisation dans IIS 7.0 sur le site Microsoft TechCenter.
Compression HTTP Bien que cette fonctionnalité ne figure pas dans l’interface utilisateur IIS 7.0 ou version ultérieure, vous pouvez toujours l’utiliser en modifiant directement le fichier de configuration XML, à l’aide de WMI ou d’Appcmd.exe. Pour plus d’informations sur la configuration de la compression HTTP, consultez IIS 7.0 bêta : Configuration de la compression HTTP dans IIS 7.0 sur le site Microsoft TechCenter.
Redirection Bien qu’il n’existe aucune interface utilisateur IIS 7.0 ou ultérieure pour la configuration de la redirection, vous pouvez toujours utiliser cette fonctionnalité en modifiant directement le fichier de configuration XML, à l’aide de WMI ou d’Appcmd.exe. Pour plus d’informations sur la configuration de la redirection, consultez IIS 7.0 bêta : Configuration de la redirection dans IIS 7.0 sur le site Microsoft TechCenter.
Pieds de page de document Bien qu’il n’existe aucune interface utilisateur IIS 7.0 ou version ultérieure pour la création de pieds de page de documents, vous pouvez toujours utiliser cette fonctionnalité en modifiant directement le fichier de configuration XML, en utilisant WMI ou Appcmd.exe pour modifier certains attributs pour l’élément staticContent. Pour plus d’informations sur la création de pieds de page de documents, consultez IIS 7.0 bêta : Configuration des types MIME dans IIS 7.0 sur le site Microsoft TechCenter.
En-têtes de réponse HTTP Bien que cette fonctionnalité ne figure pas dans l’interface utilisateur IIS 7.0 ou version ultérieure, vous pouvez toujours l’utiliser en modifiant directement le fichier de configuration XML, à l’aide de WMI ou d’Appcmd.exe. Pour plus d’informations sur les en-têtes de réponse HTTP, consultez IIS 7.0 bêta : Configuration des en-têtes de réponse HTTP dans IIS 7.0 sur le site Microsoft TechCenter.
Classement des filtres ISAPI Il existe une interface utilisateur IIS 7.0 et versions ultérieures pour ajouter et supprimer des filtres ISAPI, mais vous ne pouvez pas l’utiliser pour classer des filtres ISAPI. Vous pouvez classer des filtres ISAPI en modifiant directement le fichier de configuration XML. Pour plus d’informations sur la façon de configurer des filtres ISAPI, consultez IIS 7.0 bêta : Configuration des filtres ISAPI dans IIS 7.0 sur le site Microsoft TechCenter.

Mise à niveau de Microsoft Windows XP vers Windows Vista

Lors de la mise à niveau de Microsoft Windows XP vers Windows Vista ou d’une référence SKU Windows Vista vers une autre référence SKU, il est possible que les données de l’installation précédente d’IIS puissent être perdues ou copiées de manière incorrecte. Si cela se produit, aucun message d’erreur n’apparaît, mais certaines fonctionnalités IIS peuvent ne pas fonctionner correctement. Pour cette raison, nous vous recommandons de sauvegarder les configurations IIS avant de mettre à niveau votre système d’exploitation.

Une fois la mise à niveau terminée, examinez les fichiers journaux pour déterminer s’il y a eu des erreurs lors de l’installation. Vous trouverez les journaux aux emplacements suivants :

%systemroot%\iis7.log
%systemroot%\iis7_gather.log

Services web IIS 7.0 et versions ultérieures désactivés lors de la mise à niveau

Il existe deux problèmes qui pourraient faire en sorte que le programme d’installation d’IIS 7.0 et versions ultérieures désactive le service de publication World Wide Web (W3SVC) ou le service de publication FTP (MSFTPSVC).

FrontPage Server Extensions installé

Si vous effectuez une mise à niveau de Microsoft Windows XP vers Windows Vista avec FrontPage Server Extensions (FPSE) installé, l’installation d’IIS 7.0 et versions ultérieures désactive W3SVC. Cela empêche tout accès involontaire aux fichiers où FrontPage stocke les métadonnées de votre site web. IIS 7.0 et versions ultérieures ne suppriment aucun fichier ou dossier de votre site web lors d’une mise à niveau. Vous devez supprimer ou sécuriser manuellement ces fichiers avant d’activer le service web.

Pour plus d’informations sur la façon d’exécuter cette tâche, consultez IIS 7.0 et versions ultérieures est désactivé lors de la mise à niveau lorsque FrontPage Server Extensions était installé sur IIS.NET.

L’outil de verrouillage IIS 7.0 et versions ultérieures n’est jamais installé

Si vous effectuez une mise à niveau de Microsoft Windows XP vers Windows Vista sans avoir précédemment installé une version de l’outil de verrouillage IIS, le programme d’installation d’IIS désactive W3SVC et MSFTPSVC. Cela empêche l’exécution involontaire d’un serveur web qui utilise des configurations qui ne sont pas sécurisées. Pendant une mise à niveau, IIS 7.0 et versions ultérieures conservent toutes les configurations et paramètres IIS précédents. Cela peut entraîner la présence d’un serveur web moins sécurisé qu’un serveur web qui utilise les configurations Windows Vista par défaut.

Avant d’activer ces services, inspectez les paramètres par défaut de votre serveur pour connaître les éventuels problèmes de sécurité. En particulier, faites attention à toutes les extensions ISAPI que vous avez peut-être migrées, mais dont vous n’avez plus besoin.

Pour activer W3SVC ou MSFTPSVC

Une fois que vous avez résolu les problèmes mentionnés ci-dessus, vous devez activer tous les services IIS 7.0 et versions ultérieures qui ont été désactivés lors de la mise à niveau.

Pour activer les services, effectuez ces étapes :

  1. Dans le menu Démarrer, cliquez sur Panneau de configuration.
  2. Dans le Panneau de configuration, cliquez sur Outils d’administration, puis sur Services.
  3. Dans la console MMC Services, cliquez avec le bouton droit sur le service, puis sélectionnez Démarrer.

Console de gestion IIS 6.0 non installée

Si vous effectuez une mise à niveau de Microsoft Windows XP vers Windows Vista et que vous aviez déjà installé la console de gestion IIS 6.0, mais que W3SVC n’a pas été détecté lors de l’installation, IIS 7.0 et versions ultérieures n’installe aucune console de gestion IIS.

Vous utilisiez probablement cet ordinateur pour gérer à distance un serveur web IIS 6.0. Pour installer la console de gestion IIS 6.0, utilisez le Panneau de configuration dans Windows Vista afin d’activer la Console de gestion IIS 6.0.

Serveur FTP supprimé

Si vous effectuez une mise à niveau de Microsoft Windows XP vers Windows Vista et que vous aviez déjà installé FTP, mais que W3SVC n’a pas été détecté lors de l’installation, IIS 7.0 et versions ultérieures n’installe pas FTP. Votre serveur FTP précédent est désinstallé. Votre configuration FTP est perdue.

Si vous souhaitez utiliser cet ordinateur en tant que serveur FTP, vous devez réinstaller le service FTP. Pour installer le serveur FTP, utilisez le Panneau de configuration dans Windows Vista afin d’activer le Service de publication FTP.

Migration de l’isolation des applications

L’installation d’IIS migre automatiquement les applications IIS 5.x pour qu’elles s’exécutent en mode d’isolation de processus de travail, qui utilise des paramètres plus conservateurs que les versions précédentes d’IIS. Une fois la migration terminée, il existe un certain risque de problèmes d’accès. Pour résoudre ces problèmes, accordez à l’identité de processus davantage de privilèges NTFS qu’auparavant, pour des objets tels que les fichiers ou les répertoires.

L’identité de processus utilisée dépend du niveau d’isolation précédemment utilisé dans IIS5.x.

  • Paramètre de protection des applications IIS 5.x Faible : votre application migrée apparaîtrait dans un pool d’applications nommé AppPool_Low utilisant l’identité du processus de service réseau. Auparavant, cette application s’exécutait en tant que LocalSystem, une identité de processus avec des privilèges beaucoup plus élevés.
  • Paramètre de protection des applications IIS5.x Moyen : votre application migrée apparaîtrait dans un pool d’applications nommé AppPool_Medium utilisant l’identité de processus de tout compte stocké dans waMUserName pour la première application migrée exécutée avec le paramètre Moyen. Par défaut, l’identité de processus a été définie sur IWAM_nom_ordinateur, mais les utilisateurs peuvent changer ce compte. Par conséquent, si le compte a été changé, le pool d’applications a utilisé le compte utilisé, quel qu’il soit.
  • Paramètre de protection des applications IIS5.x Élevé : votre application migrée apparaîtrait dans un pool d’applications nommé AppPool_nom_application, où nom_application est la valeur AppFriendlyName de votre application. L’identité de processus utilisée pour ce pool d’applications est le compte stocké dans waMUserName pour la première application migrée exécutée avec le paramètre Élevé. Par défaut, l’identité de processus a été définie sur IWAM_nom_ordinateur, mais les utilisateurs peuvent changer ce compte. Par conséquent, si le compte a été changé, le pool d’applications a utilisé le compte utilisé, quel qu’il soit. Les applications migrées avec un paramètre Élevé sont chacune migrées vers leur propre pool d’applications.