Configuration de l’authentification Kerberos : configuration de base (SharePoint Server 2010)
S’applique à : SharePoint Server 2010
Dernière rubrique modifiée : 2017-01-18
Dans le premier scénario, vous allez configurer deux applications Web SharePoint Server 2010 de façon à utiliser le protocole Kerberos pour l’authentification des demandes de client entrantes. À des fins de démonstration, une application Web sera configurée de façon à utiliser les ports standard (80/443) et l’autre application, de façon à utiliser un port non standard (5555). Ce scénario constituera la base de tous les scénarios suivants qui supposent que les activités ci-après auront été effectuées.
Important
Il est requis de configurer vos applications Web avec l’authentification Windows classique utilisant l’authentification Kerberos pour que les scénarios fonctionnent comme prévu. L’authentification basée sur les revendications Windows peut être utilisée dans certains scénarios, mais risque de ne pas produire les résultats présentés dans les scénarios ci-après.
Notes
Si vous installez sur Windows Server 2008, il vous faut peut-être installer le correctif suivant pour l’authentification Kerberos :
Une authentification Kerberos échoue avec le code d’erreur 0X80090302 ou 0x8009030f sur un ordinateur exécutant Windows Server 2008 ou Windows Vista lorsque l’algorithme AES est utilisé (https://support.microsoft.com/kb/969083/fr)
Dans ce scénario, vous effectuez les opérations suivantes :
Configurer deux applications Web avec des zones par défaut utilisant le protocole Kerberos pour l’authentification
Créer deux collections de sites de test, une dans chaque application Web
Vérifier la configuration IIS de l’application Web
Vérifier que les clients peuvent s’authentifier avec l’application Web et que le protocole Kerberos est utilisé pour l’authentification
Configurer le composant WebPart Visionneuse RSS pour afficher des flux RSS dans une application Web locale ou distante
Analyser chaque application Web et tester le contenu de recherche dans chaque collection de sites de test
Liste de contrôle de configuration
Zone de configuration | Description |
---|---|
DNS |
Enregistrer un enregistrement DNS A pour l’adresse IP virtuelle (VIP) d’équilibrage de la charge réseau (NLB) des applications Web |
Active Directory |
Créer un compte de service pour le pool d’applications IIS de l’application Web Enregistrer les noms principaux de service (SPN) pour les applications Web sur le compte de service créé pour le pool d’applications IIS de l’application Web Configurer la délégation contrainte Kerberos pour les comptes de service |
Application Web SharePoint |
Créer des comptes gérés SharePoint Server Créer l’application de service SharePoint Search Créer les applications Web SharePoint |
IIS |
Vérifier que l’authentification Kerberos est activée Vérifier que l’authentification en mode Kernel est désactivée Installer les certificats pour SSL |
Client Windows 7 |
Vérifier que les URL de l’application Web sont dans la zone intranet, ou une zone configurée pour s’authentifier automatiquement avec l’authentification Windows intégrée |
Configuration du pare-feu |
Ouvrir les ports du pare-feu pour permettre le trafic HTTP sur les ports standard ou non standard Vérifier que les clients peuvent se connecter aux ports Kerberos sur Active Directory |
Tester l’authentification du navigateur |
Vérifier que l’authentification fonctionne correctement dans le navigateur Vérifier les informations d’ouverture de session dans le journal des événements de sécurité du serveur Web Utiliser des outils de fournisseur tiers pour vérifier que l’authentification Kerberos est configurée correctement |
Tester l’index de recherche et la requête SharePoint Server |
Vérifier l’accès navigateur depuis le(s) serveur(s) d’index Charger un échantillon de contenu et effectuer une analyse Tester la recherche |
Tester la délégation WFE |
Configurer des sources de flux RSS sur chaque collection de sites Ajouter des composants WebPart d’affichage RSS à la page d’accueil de chaque collection de sites |
Instructions de configuration pas à pas
Configurer DNS
Configurez DNS pour les applications Web dans votre environnement. Dans cet exemple, nous avons 2 applications Web, http://portal et http://teams:5555, qui toutes deux résolvent vers la même adresse IP virtuelle d’équilibrage de la charge réseau (192.168.24.140/24).
Pour des informations générales sur la façon de configurer DNS, voir Gestion des enregistrements DNS (éventuellement en anglais).
Applications Web SharePoint Server
http://portal — Configurez un nouvel enregistrement DNS A pour l’application Web de portail. Dans cet exemple, un hôte « portal » est configuré pour résoudre l’adresse IP virtuelle d’équilibrage de la charge.
http://teams:5555 — Configurez un nouvel enregistrement DNS A pour l’application Web de l’équipe
Notes
Il est important de s’assurer que les entrées DNS sont des enregistrements A et non des alias CNAME pour que l’authentification Kerberos fonctionne correctement dans des environnements où plusieurs applications Web s’exécutent avec des en-têtes d’hôte et des comptes de service dédiés distincts. Voir Problèmes connus de configuration Kerberos (SharePoint Server 2010) pour une explication du problème connu concernant l’utilisation de CNAME avec les applications Web se servant de Kerberos.
Configurer Active Directory
Ensuite, vous allez configurer les comptes Active Directory pour les applications Web de votre environnement. Il est recommandé de configurer chaque application Web pour qu’elle s’exécute dans son propre pool d’applications IIS avec son propre contexte de sécurité (identité du pool d’applications).
Comptes de service d’applications de service SharePoint
Dans notre exemple, deux applications Web SharePoint s’exécutent dans deux pools d’applications IIS distincts avec leur propre identité de pool d’applications.
Application Web (zone par défaut) | Identité de pool d’applications IIS |
---|---|
vmlab\svcPortal10App |
|
vmlab\ svcTeams10App |
Noms principaux de service (SPN)
Pour chaque compte de service, configurez un jeu de noms principaux de service mappés aux noms d’hôte DNS attribués à chaque application Web.
Utilisez SetSPN, un outil en ligne de commande de Windows Server 2008, pour configurer un nouveau nom principal de service. Pour savoir comment utiliser SetSPN, voir Setspn (éventuellement en anglais). Pour découvrir les améliorations de SetSPN dans Windows Server 2008, voir Nouvelles fonctionnalités de SETSPN.EXE dans Windows Server 2008 (éventuellement en anglais).
Toutes les applications Web SharePoint Server, indépendamment du numéro de port, utilisent le format SPN suivant :
HTTP/<nom d’hôte DNS>
HTTP/<nom de domaine complet DNS>
Exemple :
HTTP/portal
HTTP/portal.vmlab.local
Pour les applications Web s’exécutant sur des ports non standard (ports autres que 80/443), enregistrez des noms principaux de service supplémentaires avec le numéro de port :
HTTP/<nom d’hôte DNS>:<port>
HTTP/<nom de domaine complet DNS>:<port>
Exemple :
HTTP/teams:5555
HTTP/teams.vmlab.local:5555
Notes
Voir l’annexe pour savoir pourquoi il est recommandé de configurer des noms principaux de service avec et sans numéro de port pour les services HTTP s’exécutant sur des ports non standard (autres que 80, 443). Techniquement, la façon correcte de faire référence à un service HTTP s’exécutant sur un port non standard est d’inclure le numéro de port dans le SPN, mais à cause des problèmes connus décrits dans l’annexe, nous devons configurer également des SPN sans port. Notez que les SPN sans port pour l’application Web teams ne signifient pas que l’accès aux services se fera via les ports par défaut (80, 443) dans notre exemple.
Dans notre exemple, nous avons configuré les noms principaux de service suivants pour les deux comptes créés à l’étape précédente :
Hôte DNS | Identité de pool d’applications IIS | Noms principaux de service |
---|---|---|
Portal.vmlab.local |
vmlab\svcPortal10App |
HTTP/portal HTTP/portal.vmlab.local |
Teams.vmlab.local |
vmlab\ svcTeams10App |
HTTP/Teams HTTP/Teams.vmlab.local HTTP/Teams:5555 HTTP/Teams.vmlab.local:5555 |
Pour créer les noms principaux de service, les commandes suivantes ont été utilisées :
SetSPN -S HTTP/Portal vmlab\svcportal10App
SetSPN -S HTTP/Portal.vmlab.local vmlab\svcportal10App
SetSPN -S HTTP/Teams vmlab\svcTeams10App
SetSPN -S HTTP/Teams.vmlab.local vmlab\ svcTeams10App
SetSPN -S HTTP/Teams:5555 vmlab\ svcTeams10App
SetSPN -S HTTP/Teams.vmlab.local:5555 vmlab\ svcTeams10App
Important
Ne configurez pas des noms principaux de service avec HTTPS même si l’application Web utilise SSL.
Dans notre exemple, nous avons utilisé un nouveau commutateur de ligne de commande -S introduit dans Windows Server 2008, qui contrôle l’existence du SPN avant de créer le SPN sur le compte. Si le SPN existe déjà, le nouveau SPN n’est pas créé et vous obtenez un message d’erreur.
Si des SPN dupliqués sont détectés, vous devez résoudre le problème en utilisant un nom DNS différent pour l’application Web, changeant de ce fait le SPN, ou en supprimant le SPN existant du compte sur lequel il a été détecté.
Important
Avant de supprimer un SPN existant, assurez-vous qu’il n’est plus utilisé, sinon vous risquez de rompre l’authentification Kerberos d’une autre application de votre environnement.
Noms principaux de service et SSL
Il est courant de confondre les noms principaux de service Kerberos avec les URL des applications Web HTTP car les formats SPN et URI sont très similaires dans la syntaxe, mais il est important de comprendre deux choses. Les noms principaux de service Kerberos sont utilisés pour identifier un service, et lorsque ce service est une application HTTP, le schéma du service est HTTP que l’accès au service soit SSL ou non. Cela signifie que même si vous accédez à l’application Web en utilisant https://someapp, vous n’avez pas à (et ne devez pas) configurer un nom principal de service avec HTTPS, par exemple HTTPS/someapp.
Configurer la délégation contrainte Kerberos pour des ordinateurs et des comptes de service
Selon le scénario, certaines fonctionnalités de SharePoint Server 2010 peuvent requérir la délégation contrainte pour fonctionner correctement. Par exemple, si le composant WebPart Visionneuse RSS est configuré pour afficher un flux RSS à partir d’une source authentifiée, il nécessitera la délégation pour consommer le flux de la source. Dans d’autres cas, il faudra peut-être configurer la délégation contrainte pour permettre aux applications de service (comme Excel Services) de déléguer l’identité du client aux systèmes dorsaux.
Dans ce scénario, nous allons configurer la délégation contrainte Kerberos pour permettre au composant WebPart Visionneuse RSS de lire un flux RSS local sécurisé et un flux RSS distant sécurisé à partir d’une application Web distante. Dans des scénarios ultérieurs, nous configurerons la délégation contrainte Kerberos pour d’autres applications de service SharePoint Server 2010.
Le diagramme suivant décrit de façon conceptuelle les composants qui vont être configurés dans ce scénario :
Nous avons deux applications Web, chacune disposant de sa propre collection de sites avec une page de site hébergeant deux composants WebPart Visionneuse RSS. Les applications Web ont chacune une seule zone par défaut configurée pour utiliser l’authentification Kerberos de sorte que tous les flux provenant de ces sites Web nécessiteront l’authentification. Sur chaque site, une visionneuse RSS sera configurée pour lire un flux RSS local à partir d’une liste et l’autre sera configurée pour lire un flux avec authentification sur le site distant.
Pour réaliser cela, la délégation Kerberos contrainte sera configurée pour permettre la délégation entre les comptes de service du pool d’applications IIS. Le diagramme suivant décrit de façon conceptuelle les chemins de délégation contrainte nécessaires :
Souvenez-vous que nous identifions l’application Web par le nom du service en utilisant le nom principal de service (SPN) attribué à l’identité du pool d’applications IIS. Les comptes de service traitant les demandes doivent être autorisés à déléguer l’identité du client aux services désignés. Il nous faut donc configurer les chemins de délégation contrainte suivants :
Type principal | Nom principal | Délègue au service |
---|---|---|
Utilisateur |
svcPortal10App |
HTTP/Portal HTTP/Portal.vmlab.local HTTP/Teams HTTP/Teams.vmlab.local HTTP/Teams:5555 HTTP/Teams.vmlab.local:5555 |
Utilisateur |
svcTeams10App |
HTTP/Portal HTTP/Portal.vmlab.local HTTP/Teams HTTP/Teams.vmlab.local HTTP/Teams:5555 HTTP/Teams.vmlab.local:5555 |
Notes
Il peut sembler redondant de configurer la délégation d’un service à lui-même, tel le compte du service de portail délégant à l’application de service du portail, mais cela est requis dans les scénarios où plusieurs serveurs exécutent le service. Cela prend en compte le cas où un serveur doit pouvoir déléguer à un autre serveur exécutant le même service ; par exemple, un WFE traitant une demande via une visionneuse RSS qui utilise l’application Web locale comme source de données. Selon la topologie et la configuration de la batterie de serveurs, il y a la possibilité que la requête RSS soit traitée par un serveur différent qui requiert la délégation pour fonctionner correctement.
Pour configurer la délégation, vous pouvez utiliser le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory. Cliquez avec le bouton droit sur chaque compte de service et ouvrez la boîte de dialogue Propriétés. Cette boîte de dialogue contient un onglet Délégation (notez que cet onglet apparaît seulement si un SPN est attribué à l’objet ; les ordinateurs ont un SPN par défaut). Sur l’onglet Délégation, sélectionnez N’approuver cet utilisateur que pour la délégation aux services spécifiés, puis Utiliser tout protocole d’authentification.
Cliquez sur le bouton Ajouter pour ajouter les services auxquels l’utilisateur (compte de service) sera autorisé à déléguer. Pour sélectionner un SPN, vous rechercherez l’objet auquel le SPN s’applique. Dans notre exemple, nous essayons de déléguer à un service HTTP, ce qui signifie que nous recherchons le compte de service du pool d’applications IIS auquel le SPN a été attribué à l’étape précédente.
Dans la boîte de dialogue Sélectionner des utilisateurs ou des ordinateurs, cliquez sur Utilisateurs et ordinateurs, recherchez les comptes de service du pool d’applications IIS (dans notre exemple, vmlab\svcPortal10App et vmlab\svcTeams10App), puis cliquez sur OK.
Vous serez invité à sélectionner les services attribués aux objets par nom principal de service.
Dans la boîte de dialogue Ajouter des services, cliquez sur Sélectionner tout, puis cliquez sur OK. Notez que lorsque vous retournez à la boîte de dialogue de délégation, les SPN sélectionnés n’apparaissent pas tous. Pour les afficher tous, activez la case à cocher Développé dans le coin inférieur gauche.
Effectuez ces étapes pour chaque compte de service de votre environnement qui requiert la délégation. Dans notre exemple, il s’agit de la liste des comptes de service.
Configurer SharePoint Server
Une fois Active Directory et DNS configurés, il est temps de créer l’application Web sur votre batterie de serveurs SharePoint Server 2010. Cet article suppose qu’à ce stade l’installation de SharePoint Server est terminée et que la topologie et l’infrastructure de prise en charge de la batterie de serveurs, par exemple l’équilibrage de charge, sont configurées. Pour plus d’informations sur la façon d’installer et de configurer votre batterie de serveurs SharePoint, voir : Déploiement pour SharePoint Server 2010.
Configurer les comptes de service gérés
Avant de créer vos applications Web, configurez les comptes de services créés aux étapes précédentes en tant que comptes gérés dans SharePoint Server. En procédant à cette opération à l’avance, vous pourrez sauter cette étape au moment de la création des applications Web.
Pour configurer un compte géré
Dans Administration centrale de SharePoint, cliquez sur Sécurité.
Sous Sécurité générale, cliquez sur Configurer les comptes gérés.
Cliquez sur Enregistrer le compte géré et créez un compte géré pour chaque compte de service. Dans cet exemple, nous avons créé 5 comptes de service gérés :
Compte Fonction VMLAB\svcSP10Search
Compte de service de recherche SharePoint
VMLAB\svcSearchAdmin
Compte de service d’administration de recherche SharePoint
VMLAB\svcSearchQuery
Compte de service de requête de recherche SharePoint
VMLAB\svcPortal10App
Compte du pool d’applications IIS de l’application Web Portal
VMLAB\svcTeams10App
Compte du pool d’applications IIS de l’application Web Teams
Notes
Les comptes gérés dans SharePoint Server 2010 sont différents des comptes de service gérés dans Active Directory Windows Server 2008 R2.
Créer l’application de service de recherche SharePoint Server
Dans cet exemple, nous allons configurer l’application de service de recherche SharePoint Server pour s’assurer que l’application Web nouvellement créée est accessible en analyse et recherche correctement. Créez une application Web de recherche SharePoint Server et placez les services d’administration, de recherche et de requête sur le serveur d’applications, dans notre exemple vmSP10App01. Pour savoir comment configurer l’application de service de recherche, voir Procédure pas à pas : mise en service de l’application de service de recherche (éventuellement en anglais).
Notes
Le placement de tous les services de recherche sur un seul serveur d’applications est à but démonstratif seulement. Ce document ne fait pas l’objet d’une discussion complète sur les options et les pratiques recommandées en matière de topologie de recherche SharePoint Server 2010.
Créer l’application Web
Accédez à l’Administration centrale et naviguez jusqu’à Gérer les applications Web dans la section Gestion des applications. Dans la barre d’outils, sélectionnez Nouveau et créez votre application Web. Veillez à utiliser la configuration suivante :
Sélectionnez Authentification en mode classique.
Configurez le port et l’en-tête d’hôte de chaque application Web.
Sélectionnez Négocier comme Fournisseur d’authentification.
Sous Pool d’applications, sélectionnez Créer un nouveau pool d’applications et sélectionnez le compte géré créé à l’étape précédente.
Dans cet exemple, deux applications Web ont été créées avec les paramètres suivants :
Paramètre | Application Web http://Portal | Application Web http://Teams |
---|---|---|
Authentification |
Mode classique |
Mode classique |
Site Web IIS |
Nom : SharePoint – Portal – 80 Port : 80 En-tête d’hôte : Portal |
Nom : SharePoint – Teams – 5555 Port : 80 En-tête d’hôte : Teams |
Configuration de la sécurité |
Fournisseur d’authentification : Négocier Autoriser l’accès anonyme : Non Utiliser SSL (Secure Sockets Layer) : Non |
Fournisseur d’authentification : Négocier Autoriser l’accès anonyme : Non Utiliser SSL (Secure Sockets Layer) : Non |
URL publique |
http://Portal:80 |
http://Teams:5555 |
Pool d’applications |
Nom : SharePoint – Portal80 Compte de sécurité : vmlab\svcPortal10App |
Nom : SharePoint – Teams5555 Compte de sécurité : vmlab\svcTeams10App |
Lorsque vous créez la nouvelle application Web, vous créez également une nouvelle zone, la zone par défaut, configurée pour utiliser le fournisseur d’authentification Windows. Vous pouvez consulter le fournisseur et ses paramètres pour la zone dans la Gestion des applications Web en sélectionnant d’abord l’application Web, puis en cliquant sur Fournisseurs d’authentification dans la barre d’outils. La boîte de dialogue Fournisseurs d’authentification liste toutes les zones pour l’application Web sélectionnée avec le fournisseur d’authentification de chacune. En sélectionnant la zone, vous verrez les options d’authentification pour cette zone.
Si vous avez mal configuré les paramètres Windows et sélectionné NTLM au moment de la création de l’application Web, vous pouvez utiliser la boîte de dialogue Modifier l’authentification pour la zone afin de basculer celle-ci de NTLM à Négocier. Si Mode classique n’a pas été sélectionné comme mode d’authentification, vous devez soit créer une nouvelle zone en étendant l’application Web à un nouveau site Web IIS, soit supprimer puis recréer l’application Web.
Créer des collections de sites
Pour tester si l’authentification fonctionne correctement, vous devez créer au moins une collection de sites dans chaque application Web. La création et la configuration de la collection de sites n’affectera pas la fonctionnalité Kerberos, vous pouvez donc suivre les instructions pour créer une collection de sites de l’article Créer une collection de sites (SharePoint Foundation 2010).
Pour cet exemple, deux collections de sites ont été configurées :
Application Web | Chemin de la collection de sites | Modèle de la collection de sites |
---|---|---|
http://portal |
/ |
Portail de publication |
http://teams:5555 |
/ |
Site d’équipe |
Créer les mappages d’accès de substitution
L’application Web de portail sera configurée de façon à utiliser HTTPS ainsi que HTTP pour montrer comment fonctionne la délégation avec les services protégés SSL. Pour configurer SSL, l’application Web de portail nécessitera un second mappage d’accès de substitution (AAM) SharePoint Server pour le point de terminaison HTTPS.
Pour configurer les mappages d’accès de substitution
Dans l’Administration centrale, cliquez sur Gestion des applications.
Sous Applications Web, cliquez sur Configurer les mappages d’accès de substitution.
Dans la liste déroulante Sélectionner la collection de mappages des accès de substitution, sélectionnez Changer la collection de mappages des accès de substitution.
Sélectionnez l’application Web de portail.
Cliquez sur Modifier les URL publiques dans la barre d’outils supérieure.
Dans une zone libre, ajoutez l’URL HTTPS de l’application Web. Cette URL sera le nom indiqué sur le certificat SSL que vous créerez dans les étapes suivantes.
Cliquez sur Enregistrer.
L’URL HTTPS doit maintenant figurer dans la liste de zones de l’application Web.
Configuration IIS
Installer les certificats SSL
Vous devrez configurer un certificat SSL sur chaque serveur SharePoint hébergeant le service d’application de chaque application Web qui utilise SSL. La méthode de configuration d’un certificat SSL et l’approbation de certificat ne sont pas traitées dans ce document. Voir la section Configuration SSL de ce document pour les références à la documentation sur la configuration des certificats SSL dans IIS.
Vérifier que l’authentification Kerberos est activée
Pour vérifier que l’authentification Kerberos est activée sur le site Web
Ouvrez le Gestionnaire IIS.
Sélectionnez le site Web IIS à vérifier.
Dans l’Affichage des fonctionnalités, sous IIS, double-cliquez sur Authentification.
Sélectionnez Authentification Windows qui doit être activé.
À droite, sous Actions, sélectionnez Fournisseurs. Vérifiez que Négocier est en haut de la liste.
Vérifier que l’authentification en mode Kernel est désactivée
L’authentification en mode Kernel n’est pas prise en charge dans SharePoint Server 2010. Par défaut, pour toutes les applications Web SharePoint Server l’authentification en mode Kernel doit être désactivée sur les sites Web IIS correspondants. Même dans les cas où l’application Web a été configurée sur un site Web IIS existant, SharePoint Server désactive l’authentification en mode Kernel lorsqu’il met en service une nouvelle application Web sur le site IIS existant.
Pour vérifier que l’authentification en mode Kernel est désactivée
Ouvrez le Gestionnaire IIS.
Sélectionnez le site Web IIS à vérifier.
Dans l’Affichage des fonctionnalités, sous IIS, double-cliquez sur Authentification.
Sélectionnez Authentification Windows, qui doit être activé.
Cliquez sur Paramètres avancés.
Vérifiez que l’authentification en mode Kernel et EAP sont désactivés.
Configurer le pare-feu
Avant de tester l’authentification, assurez-vous que les clients peuvent accéder aux applications Web SharePoint Server sur les ports HTTP configurés. De plus, assurez-vous que les clients peuvent procéder à l’authentification avec Active Directory et demander des tickets Kerberos au centre de distribution de clés du domaine (KDC) via les ports Kerberos standard.
Ouvrir les ports du pare-feu pour permettre le trafic HTTP sur les ports standard ou non standard
Généralement, vous devez configurer le pare-feu sur chaque serveur Web frontal pour permettre les demandes entrantes via les ports TCP 80 et TCP 443. Ouvrez Pare-feu Windows avec fonctions avancées de sécurité et accédez aux règles de trafic entrant suivantes :
Services World Wide Web (Trafic HTTP)
Services World Wide Web (Trafic HTTPS)
Assurez-vous que les ports adéquats sont ouverts dans votre environnement. Dans notre exemple, nous accédons à SharePoint Server via HTTP (port 80), donc cette règle a été activée.
De plus, nous devons ouvrir le port non standard utilisé dans notre exemple (TCP 5555). Si vous avez des sites Web s’exécutant sur des ports autres que les ports par défaut, vous devez également configurer des règles personnalisées pour permettre le trafic HTTP sur ces ports.
Vérifier que les clients peuvent se connecter aux ports Kerberos sur le rôle Active Directory
Pour utiliser l’authentification Kerberos, les clients devront demander les tickets TGT (Ticket Granting Tickets) et ST (Service Tickets) auprès du centre de distribution de clés (KDC) via le port UDP ou TCP 88. Par défaut, lorsque vous installez le rôle Active Directory dans Windows Server 2008 et ultérieur, le rôle configurera les règles entrantes suivantes pour permettre cette communication par défaut :
Centre de distribution de clés Kerberos – PCR (TCP entrant)
Centre de distribution de clés Kerberos – PCR (UDP entrant)
Centre de distribution de clés Kerberos (TCP entrant)
Centre de distribution de clés Kerberos (UDP entrant)
Dans votre environnement, assurez-vous que ces règles sont activées et que les clients peuvent se connecter au centre de distribution de clés (contrôleur de domaine) via le port 88.
Tester l’authentification du navigateur
Après avoir configuré Active Directory, DNS et SharePoint Server, vous pouvez maintenant tester si l’authentification Kerberos est configurée correctement en accédant à vos applications Web. Lors du test dans le navigateur, assurez-vous que les conditions suivantes sont remplies :
L’utilisateur de test a ouvert une session sur un ordinateur Windows XP, Vista ou Windows 7 connecté au domaine sur lequel SharePoint Server est installé, ou a ouvert une session sur un domaine approuvé par le domaine SharePoint Server.
L’utilisateur de test utilise Internet Explorer 7.0 ou ultérieur (Internet Explorer 6.0 n’est plus pris en charge par SharePoint Server 2010 ; voir Planifier la prise en charge du navigateur (SharePoint Server 2010)).
L’authentification Windows intégrée est activée dans le navigateur. Sous Options Internet dans l’onglet Avancées, assurez-vous que Activer l’authentification Windows intégrée* est activé dans la section Sécurité :
L’intranet local est configuré de façon à connecter automatiquement les clients. Sous Options Internet du navigateur, dans l’onglet Sécurité, sélectionnez Intranet local et cliquez sur le bouton Personnaliser le niveau. Faites défiler vers le bas et assurez-vous que Connexion automatique uniquement dans la zone intranet est sélectionné.
Notes
Il est possible de configurer la connexion automatique sur d’autres zones mais ce document ne traite pas des pratiques recommandées en matière de zones de sécurité Internet Explorer. Pour cette démonstration, la zone intranet sera utilisée pour tous les tests.
Assurez-vous que Détecter automatiquement le réseau Intranet est sélectionné dans Options Internet->Sécurité->Zone Intranet->Sites.
Si vous utilisez des noms de domaine complets pour accéder aux applications Web SharePoint Server, assurez-vous que les noms de domaine complets (FQDN) sont inclus dans la zone intranet, soit explicitement soit par inclusion générique (par exemple, *.vmlab.local).
Le moyen le plus simple de déterminer si l’authentification Kerberos est utilisée est d’ouvrir une session sur une station de travail de test et d’accéder au site Web en question. Si l’utilisateur n’est pas invité à fournir des informations d’identification et que le site s’affiche correctement, vous pouvez supposer que l’authentification Windows intégrée fonctionne. L’étape suivante consiste à déterminer si le protocole de négociation à été utilisé pour franchir l’authentification Kerberos en tant que fournisseur d’authentification de la demande. Vous pouvez effectuer cela des façons suivantes :
Journaux de sécurité des serveurs Web frontaux
Si l’authentification Kerberos fonctionne correctement, des événements Ouverture de session figureront dans les journaux d’événements de sécurité sur les serveurs Web frontaux avec l’ID d’événement 4624. Dans les informations générales de ces événements, vous devez voir l’ID de sécurité connectée à l’ordinateur et le processus d’ouverture de session utilisé, qui doit être Kerberos.
KList
KList est un utilitaire en ligne de commande inclus avec l’installation par défaut de Windows Server 2008 et Windows Server 2008 R2, qui permet de lister et purger les tickets Kerberos sur un ordinateur donné. Pour exécuter KLIST, ouvrez une invite de commandes dans Windows Server 2008 et tapez Klist.
Pour purger le cache des tickets, exécutez Klist avec le paramètre facultatif purge : Klist purge
KerbTray
KerbTray est un utilitaire gratuit inclus avec le Kit de ressources Windows Server 2000, que vous pouvez installer sur votre ordinateur client pour afficher le cache des tickets Kerberos. Téléchargez et installez Outil du kit de ressources Windows 2000 : Kerbtray.exe (éventuellement en anglais). Une fois l’outil installé, effectuez les opérations suivantes :
Accédez aux sites Web qui utilisent l’authentification Kerberos.
Exécutez KerbTray.exe.
Affichez le cache des tickets Kerberos en cliquant avec le bouton droit sur l’icône de kerb dans la barre d’état système et en sélectionnant Lister les tickets.
Vérifiez que les tickets de service pour les applications Web que vous avez authentifiées sont dans la liste des tickets mis en cache. Dans notre exemple, nous avons accédé aux sites Web ayant les noms principaux de service suivants enregistrés :
URL du site Web Nom principal de service http://portal
HTTP/Portal.vmlab.local
http://teams:5555
HTTP/Teams.vmlab.local
Fiddler
Fiddler est un analyseur de trafic HTTP gratuit pouvant être téléchargé à partir du site http://www.fiddlertool.com/ (éventuellement en anglais). Dans Fiddler, vous pourrez voir le client et le serveur négocier l’authentification Kerberos et le client envoyer les tickets de service Kerberos au serveur dans les en-têtes HTTP de chaque demande. Pour vérifier que l’authentification Kerberos fonctionne correctement en utilisant Fiddler, effectuez les opérations suivantes :
Téléchargez et installez Fiddler (www.fiddlertool.com (éventuellement en anglais)) sur l’ordinateur client.
Déconnectez-vous puis reconnectez-vous pour vider toute connexion en cache au serveur Web et forcez le navigateur à négocier l’authentification Kerberos et à effectuer le protocole de transfert d’authentification.
Démarrez Fiddler.
Ouvrez Internet Explorer et accédez à l’application Web (http://portal dans notre exemple).
Vous devriez voir les demandes et les réponses du serveur Web frontal SharePoint Server dans Fiddler.
La première HTTP 401 est la tentative du navigateur de procéder à la demande GET sans authentification. En réponse, le serveur renvoie « HTTP 401 – Non autorisé » en indiquant les méthodes d’authentification qu’il prend en charge. Dans la demande suivante, le client envoie à nouveau la demande précédente, mais cette fois avec le ticket de service pour l’application Web dans les en-têtes de la demande. Si l’authentification réussit, le serveur renvoie la ressource demandée.
NetMon 3.4
NetMon 3.4 est un analyseur de paquets réseau gratuit Microsoft qui peut être téléchargé à partir du Centre de téléchargement Microsoft : Microsoft Network Monitor 3.4 (éventuellement en anglais).
NetMon vous permet de voir toutes les demandes et réponses TCP au centre de distribution de clés du domaine et aux serveurs Web SharePoint Server, ce qui vous donne un aperçu complet du trafic qui représente une demande d’authentification complète. Pour vérifier que l’authentification Kerberos fonctionne correctement en utilisant NetMon, effectuez les opérations suivantes :
Téléchargez et installez NetMon 3.4 (Microsoft Network Monitor 3.4 (éventuellement en anglais)).
Déconnectez-vous du client, puis reconnectez-vous pour vider le cache des tickets Kerberos. Vous pouvez sinon utiliser KerbTray pour purger le cache des tickets en cliquant avec le bouton droit sur KerbTray et en sélectionnant Purger les tickets.
Démarrez NetMon en mode administrateur. Cliquez avec le bouton droit sur le raccourci NetMon et sélectionnez Exécuter en tant qu’administrateur.
Démarrez une nouvelle capture sur les interfaces qui se connectent au contrôleur Active Directory dans votre environnement et aux serveurs Web frontaux.
Ouvrez Internet Explorer et accédez à l’application Web.
Après l’affichage du site Web, arrêtez la capture et ajoutez un filtre d’affichage pour afficher les trames de l’authentification Kerberos et du trafic HTTP.
Dans la fenêtre des trames, vous devez voir le trafic HTTP et KerberosV5.
Tester l’authentification Kerberos via SSL
Pour clairement afficher les noms principaux de service demandés lorsqu’un client accède à une ressource protégée SSL, vous pouvez utiliser un outil comme NetMon pour capturer le trafic entre le client et le serveur et examiner les demandes de ticket de service Kerberos.
Déconnectez-vous puis reconnectez-vous à l’ordinateur client ou effacez tous les tickets Kerberos mis en cache en utilisant KerbTray.
Démarrez une nouvelle capture NetMon sur l’ordinateur client. Assurez-vous de démarrer NetMon avec des autorisations d’administrateur.
Accédez à l’application Web en utilisant SSL (dans cet exemple, https://portal).
Arrêtez la capture NetMon et examinez le trafic KerberosV5. Pour des instructions sur la façon de filtrer l’affichage de capture, voir la section NetMon 3.4 de cet article.
Recherchez la demande TGS que le client envoie. Dans cette demande, le nom principal de service demandé apparaît dans le paramètre Sname.
Notez que Sname contient HTTP/portal.vmlab.local et pas HTTPS/portal.vmlab.local.
Tester l’index de recherche et la requête SharePoint Server
Vérifier l’accès navigateur depuis le(s) serveur(s) d’index
Avant d’exécuter une analyse, assurez-vous que le serveur d’index peut accéder aux applications Web et procéder à l’authentification avec succès. Connectez-vous au serveur d’index et ouvrez les collections de sites de test dans le navigateur. Si les sites s’affichent avec succès sans apparition d’une boîte de dialogue d’authentification, passez à l’étape suivante. Si des problèmes se produisent lors de l’accès aux sites dans le navigateur, revenez aux étapes précédentes pour vérifier si toutes les opérations de configuration on été correctement effectuées.
Charger un échantillon de contenu et effectuer une analyse
Dans chaque collection de sites, chargez un document de départ (qui soit facilement identifiable en recherche) dans une bibliothèque de documents de la collection de sites. Par exemple, créez un document texte contenant les mots « alpha, bêta, delta » et enregistrez-le dans une bibliothèque de documents sur chaque collection de sites.
Ensuite, accédez à l’Administration centrale SharePoint et lancez une analyse complète sur la source de contenu Sites SharePoint locaux (qui doit contenir les deux collections de sites test par défaut).
Tester la recherche
Si l’indexation s’est déroulée avec succès, vous devez voir des éléments accessibles en recherche dans votre index et aucune erreur dans le journal d’analyse.
Notes
Si vous avez configuré l’Application de profil utilisateur et que vous effectuez une analyse sur le magasin de profils, assurez-vous que les autorisations appropriées sont configurées sur l’Application de profil utilisateur afin que le compte d’accès au contenu puisse accéder aux données de profil. Si vous n’avez pas configuré ces autorisations, vous obtiendrez des erreurs dans les journaux d’analyse indiquant l’impossibilité d’accès pour le robot au service de profil, qui a obtenu une erreur HTTP 401 lors de la tentative d’accès au service. Cette erreur n’est pas due à Kerberos, mais au compte d’accès au contenu qui ne dispose pas des autorisations pour lire les données de profil.
Ensuite, accédez à chaque collection de sites et effectuez une recherche du document de départ. La requête de recherche sur chaque collection de sites doit retourner le document ayant été chargé.
Tester la délégation de serveur Web frontal
Dans la dernière étape de ce scénario, vous utilisez le composant WebPart Visionneuse RSS sur chaque collection de sites pour vérifier que la délégation fonctionne correctement aussi bien localement qu’à distance.
Configurer des sources de flux RSS sur chaque collection de sites
Pour l’application de portail, vous devez activer les flux RSS sur la collection de sites. Pour activer les flux RSS, suivez les instructions de Gérer les flux RSS sur Office.com.
Une fois les flux RSS activés, créez une liste personnalisée et ajoutez-lui un élément à des fins de test. Accédez au menu de la barre d’outils Liste et cliquez sur Flux RSS pour afficher le flux RSS. Copiez l’URL du flux afin de l’utiliser dans les étapes suivantes.
Effectuez cette étape pour chaque collection de sites.
Ajouter des composants WebPart d’affichage RSS à la page d’accueil de chaque collection de sites
Sur l’application de portail, vous devrez activer la fonctionnalité de collection de sites SharePoint Enterprise Features pour utiliser le composant WebPart Visionneuse RSS. Une fois la fonctionnalité activée, ajoutez deux composants WebPart Visionneuse RSS à la page d’accueil. Pour le premier composant WebPart, configurez l’URL du flux de façon à pointer vers le flux RSS local que vous avez créé à l’étape précédente. Pour le second composant WebPart, configurez l’URL du flux de façon à pointer vers le flux RSS distant. Une fois terminé, vous devez voir les deux composants WebPart afficher correctement le contenu des flux RSS local et distant respectivement.