Doc produitsMenu

Plateforme Coveo 7.0 >
Aide à l'administrateur > Connecteurs > Connecteurs Microsoft SharePoint - Rubriques partagées > Création d'un fournisseur de sécurité Claims pour SharePoint On-Premises

Création d'un fournisseur de sécurité Claims pour SharePoint On-Premises

CES 7.0.5031+ (mars 2013)

En situation d'indexation de contenu d'une application Web SharePoint à l'aide de l'authentification Claims, celle par défaut dans SharePoint 2013, vous devez créer un fournisseur de sécurité Claims afin de permettre aux utilisateurs authentifiés de rechercher des documents sécurisés par les permissions Claims. Sans un tel fournisseur de sécurité, aucun résultat ne serait retourné.

Le rôle du fournisseur de sécurité Claims est d'authentifier les utilisateurs dans SharePoint et de retrouver la liste de Claims associées à chaque utilisateur. Connaissant les Claims d'un utilisateur, l'index Coveo peut retourner les résultats de recherche que cet utilisateur a le droit de voir selon les permissions qui ont été indexées dans les documents SharePoint.

Afin d'être authentifié par le fournisseur de sécurité Claims, un utilisateur doit se connecter à l'interface de recherche Coveo à l'aide de ses paramètres de connexion SharePoint. Le fournisseur de sécurité Claims peut authentifier les utilisateurs dans SharePoint à l'aide d'une identité Windows ou d'une identité fournie par un serveur Active Directory Federation Services (AD FS).

Notes :

  • Coveo .NET Front-End version 12.0.99+ (mars 2013) est requis pour afficher des résultats de recherche avec des permissions Claims.

  • Les connecteurs SharePoint et SharePoint Legacy peuvent utiliser le type de fournisseur de sécurité Claims for SharePoint.

  • Vous pouvez vous familiariser avec la façon dont les composantes de Coveo s’occupent des permissions sur les documents, à la fois en temps d’indexation et en temps de requête (voir Sécurité).

Pour créer un fournisseur de sécurité Claims pour SharePoint On-Premises

  1. Dans le serveur Coveo, accédez à l'Outil d'administration (voir Ouverture de l'Outil d'administration).

  2. Dans l'Outil d'administration, sélectionnez Configuration > Sécurité (Security).

  3. Dans le panneau de navigation situé à gauche, cliquez sur Fournisseurs de sécurité.

  4. Dans la page Fournisseurs de sécurité, cliquez sur Ajouter.

  5. Dans la page Modifier le fournisseur de sécurité (Modify Security Provider) :

    1. Dans la boîte Nom (Name), tapez un nom de votre choix pour décrire cette instance de fournisseur de sécurité.

    2. Dans la liste déroulante Type de fournisseurs de sécurité (Security Provider Type), sélectionnez Claims for SharePoint On-premise.

    3. Dans la liste déroulante User Identity Dans

      • le cas d'un environnement ADFS, lorsque vous cochez Web Application supports AD FS Claims Authentication (voir ci-dessous) et une recherche Coveo avec Claims est utilisée (voir Configuration de l'application de recherche Coveo prise en charge par Claims), sélectionnez une identité d'utilisateur de tout compte Windows qui peut être utilisé pour s'authentifier à ADFS.

      • Sinon, sélectionnez l'identité d'utilisateur que vous avez créée pour la batterie Microsoft SharePoint.

    4. Dans la boîte SharePoint Web Application Url, tapez l'URL de l'Application Web SharePoint utilisant l'authentification Claims où le contenu sécurisé à indexer se retrouve.

    5. Dans le champ Temporary path for the cache of User Claims, vous devez saisir le chemin d’accès où la cache temporaire des Claims des utilisateurs est enregistrée.

    6. Cochez Web Application supports NTLM Claims Authentication et/ou Web Application supports AD FS Claims Authentication, selon le type d'authentification Claims qui est activé pour l'Application Web SharePoint (voir Découverte du type d'authentification par revendications activé d'une application web SharePoint).

      Important : Pendant l'utilisation de l'authentification Claims d'AD FS, vous devez veiller à ce que votre environnement AD FS réponde aux exigences du fournisseur de sécurité Claims (voir Exigences du serveur ADFS pour le fournisseur de sécurité Claims).

      Notes :

      • Le fournisseur de sécurité Claims peut prendre en charge simultanément plus d'un type d'authentification Claims activé pour une Application Web.

      • Sélectionnez Web Application supports NTLM Claims Authentication pour l'authentification Windows avec NTLM ou Kerberos.

    7. CES 7.0.5556+ (juin 2013) Les paramètres suivant sont requis seulement si Web Application supports AD FS Claims Authentication est coché :

      1. Dans la boîte Url du serveur AD FS de SharePoint, tapez l'URL du serveur ADFS qui est approuvé par SharePoint.

      2. Dans la boîte Identifiant du 'Trust' avec SharePoint (Trust Identifier for SharePoint), saisissez l'identificateur Relying Party Trust pour l'application web SharePoint (voir Découverte de l'identificateur d'approbation de la partie de confiance dans une application web SharePoint).

    8. CES 7.0.5556+ (juin 2013) Les paramètres suivants ne sont requis que lorsque Web Application supports AD FS Claims Authentication est coché et plusieurs serveurs ADFS sont utilisés afin d'authentifier des utilisateurs dans SharePoint :

      1. Dans la boîte Url du serveur AD FS Fournisseur d'Identités (URL of the SharePoint AD FS Server), entrez l'URL du serveur ADFS qui est utilisé comme Fournisseur d'identité pour le serveur ADFS approuvé par SharePoint.

      2. Dans la boîte Trust Identifier for the SharePoint AD FS Server, entrez l'identifiant d'approbation de la partie de confiance pour le serveur ADFS de SharePoint (voir Découverte de l'identificateur d'approbation de la partie de confiance dans un serveur AD FS de SharePoint).

    9. CES 7.0.5785+ (août 2013) Lorsque Web Application supports AD FS Claims Authentication est coché et une recherche Coveo avec Claims est utilisée (voir Configuration de l'application de recherche Coveo prise en charge par Claims), dans la boîte Bootstrap Token Signing Certificate (.cer), saisissez le chemin d'accès dans le serveur maître de Coveo où vous avez enregistré le certificat utilisé par ADFS pour signer des requêtes de la recherche Coveo sans claims. Si les requêtes ne sont pas signées par ADFS, laissez ce paramètre vide. Si les requêtes ne sont pas signées par ADFS, laissez ce paramètre vide.

    10. Dans la boîte Claim Type for User Names, tapez le type de Claim qui devrait être utilisé afin d'identifier de façon unique les utilisateurs. Laissez la valeur par défaut (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier), sauf si Assistance Coveo recommande de changer la valeur.

    11. Dans la boîte Claim Type(s) to Ignore, tapez le(s) type(s) de Claims qui devrai(en)t être ignoré(s) par le fournisseur de sécurité afin d'éviter de remplir la cache de sécurité de demandes inutiles.

      Certaines Claims qui sont retrouvées par le fournisseur de sécurité pendant l'authentification d'utilisateurs dans SharePoint peuvent être ignorées de façon sécuritaire. Ces Claims sont habituellement réservées pour l'utilisation interne par SharePoint et ne peuvent être utilisées afin de définir des permissions dans des documents.

      Exemple : SharePoint assigne à chaque utilisateur une Claim qui identifie la dernière fois que l'utilisateur a été authentifié. La valeur de cette Claim est un horodateur qui n'a aucune valeur au niveau des permissions de documents et qui ne peut être sélectionné dans le sélecteur de personnes de SharePoint.

    12. Dans la boîte Authentication Cookies Sliding Session Expiration Time (in days), saisissez l'intervalle de temps, en jours, pendant laquelle les revendications d'un utilisateur authentifié par le fournisseur de sécurité Claims demeurent valides. Les valeurs inférieures à un jour sont acceptées (ex. : 0.5). La valeur par défaut est de 1 jour.

    13. À côté de Paramètres, lorsque Coveo Support vous demande de le faire, cliquez sur Ajouter un paramètre pour ajouter un paramètre caché en entrant le paramètre Nom et Valeur.

      Note : CES 7.0.6830+ (juillet 2014) Le paramètre ClaimsMaximumSize est utilisé pour configurer la taille maximale autorisée pour une identité Claims unique. La valeur par défaut est 12288 (12 Ko). Un message similaire à celui-ci apparaît dans la Console CES et enregistre habituellement lorsqu’un utilisateur avec des claims qui excèdent cette limite s’est connecté ou a effectué une requête  :

      The security provider "Claims" has encountered an exception: class CSP::SecurityException: The user 'user_name here' contains too much claims and will be rejected.

      Si ceci se produit, les résultats de recherche sécurisés par des permissions Claims ne sont pas retournés pour la requête.

    14. Vérifiez si l'option Permettre les identités complexes est sélectionnée.

      Un fournisseur de sécurité Claims a peut-être besoin de paramètres supplémentaires lorsque vous créez des identités (voir Utilisation du formulaire de sélecteur d'identité). Vous pouvez spécifier ces paramètres supplémentaires seulement lorsque l'option Permettre les identités complexes est sélectionnée.

    15. Cliquez sur Enregistrer ou Appliquer les modifications.

Prochaines étapes?

Créez un fournisseur de sécurité SharePoint qui utilisera ce fournisseur de sécurité Claims (voir Vue d'ensemble du déploiement du connecteur Microsoft SharePoint ou Vue d'ensemble du déploiement de l'ancien connecteur Microsoft SharePoint).