![]() | |||||
![]() ![]() ![]() ![]() ![]() |
L'authentification intégrée de Microsoft Windows prend en charge deux protocoles pour fournir une authentification par stimulation/réponse :
Kerberos fournit également une méthode qui permet de créer des relations approuvées entre les domaines du réseau. Ces relations approuvées peuvent être transitives, unidirectionnelles ou bidirectionnelles. Pour plus d'informations sur l'authentification Kerberos, consultez la documentation des services Internet (IIS) de Microsoft dans Windows Server 2003.
Les protocoles NTLM et Kerberos permettent d'améliorer la sécurité en cryptant les noms d'utilisateurs et les mots de passe avant de les transmettre au réseau. Par défaut, les serveurs virtuels ont été étendus avec une version de Windows SharePoint Services antérieure à l'authentification NTLM de Windows SharePoint Services Service Pack 2 par défaut, car elle est compatible avec davantage de clients. Windows SharePoint Services Service Pack 2 et ultérieur ne prend pas automatiquement en charge l'authentification NTLM. Toutefois, si vous choisissez d'utiliser l'authentification Kerberos et que le compte du pool d'application utilisé par Windows SharePoint Services sur le serveur virtuel n'est pas le service réseau par défaut, vous devez effectuer les étapes suivantes :
Par ailleurs, si le serveur virtuel a été étendu avec une version de Windows SharePoint Services antérieure à Windows SharePoint Services Service Pack 2, vous devez modifier la métabase IIS pour activer à la fois l'authentification NTLM et l'authentification Kerberos.
Remarque Vous devez être administrateur de domaine pour effectuer les étapes de cette section.
Si l'identité du pool d'applications du site Windows SharePoint Services est configurée pour utiliser une entité de sécurité intégrée (telle que Autorité NT\Service réseau ou Autorité NT\Système local), vous n'avez pas à effectuer cette étape. Les comptes intégrés sont automatiquement configurés pour utiliser l'authentification Kerberos. Cependant, si vous utilisez une base de données Microsoft SQL Server à distance, il est recommandé d'utiliser une entité de sécurité intégrée ou un compte de type domaine/nom_ordinateur$.
Si vous utilisez un serveur distant exécutant Microsoft SQL Server 2000 et que vous souhaitez utiliser Autorité NT\Service réseau comme compte de domaine, vous devez ajouter l'entrée Domaine\Nom_ordinateur$ et la configurer avec les autorisations Créateurs de bases de données et Administrateurs de la sécurité. Cette opération permet à Windows SharePoint Services de se connecter à l'ordinateur SQL Server distant afin de créer les bases de données de contenu et de configuration.
Si l'identité du pool d'application est un compte d'utilisateur de domaine, vous devez configurer un nom principal de service pour ce compte. Pour configurer un nom principal de service pour le compte d'utilisateur de domaine, effectuez les étapes suivantes :
setspn -A HTTP/ServerName Domain\UserName
où ServerName est le nom de domaine complet du serveur, Domain le nom du domaine et UserName le nom du compte d'utilisateur du domaine.Remarque Vous devez être administrateur de domaine pour effectuer les étapes de cette section.
Vous n'avez pas à effectuer ces étapes supplémentaires si les composants WebPart dont vous disposez n'ont pas accès aux ressources distantes.
Si vous développez des composants WebPart pour Windows SharePoint Services qui ont accès aux ressources distantes, vous devez effectuer les étapes listées dans la section « Configurer un nom principal de service pour le compte d'utilisateur de domaine » et configurer l'ordinateur et le compte du pool d'applications de sorte qu'ils soient approuvés pour la délégation, comme décrit dans les sections suivantes.
Remarque Vous devez être administrateur de domaine pour effectuer les étapes de cette section.
Vous pouvez modifier la métabase IIS en utilisant le Bloc-notes de Microsoft ou un script. La méthode de script est la méthode à préférer si vous procédez à la mise à jour de plusieurs serveurs. Les sections suivantes vous indiquent comment utiliser les deux méthodes.
Remarque Vous ne devez effectuer cette étape que sur les serveurs virtuels qui ont été étendus avec une version de Windows SharePoint Services antérieure au Service Pack 2.
NTAuthenticationProviders="NTLM"
NTAuthenticationProviders="Negotiate,NTLM"
Remarque Vous ne devez effectuer cette étape que sur les serveurs virtuels qui ont été étendus avec une version de Windows SharePoint Services antérieure au Service Pack 2.
cd Drive:\inetpub\adminscripts
où Drive est le lecteur dans lequel Windows est installé.cscript adsutil.vbs get w3svc/xx/NTAuthenticationProviders
où xx est le numéro d'identification du serveur virtuel. Le numéro d'identification du serveur virtuel du site Web par défaut dans IIS est 1. Si le serveur virtuel a été étendu avec Windows SharePoint Services, la chaîne suivante est renvoyée :ntauthenticationproviders: (STRING) "NTLM"
cscript adsutil.vbs set w3svc/xx/NTAuthenticationProviders "Negotiate,NTLM"
où xx est le numéro d'identification du serveur virtuel.