Doc produitsMenu

Plateforme Coveo 7.0 >
Aide à l'administrateur > Connecteurs > Connecteurs Microsoft SharePoint - Rubriques partagées > Création d'un fournisseur de sécurité Claims pour SharePoint Online

Création d'un fournisseur de sécurité Claims pour SharePoint Online

CES 7.0.5031+ (mars 2013)

En situation d'indexation de contenu d'une application Web SharePoint Online à l'aide de l'authentification Claims, vous devez créer un fournisseur de sécurité Claims afin de permettre aux utilisateurs authentifiés de rechercher des documents sécurisés par les permissions Claims. Sans un tel fournisseur de sécurité, aucun résultat ne serait retourné.

Le rôle du fournisseur de sécurité Claims est d'authentifier les utilisateurs dans SharePoint Online et de retrouver la liste de Claims associées à chaque utilisateur. Connaissant les Claims d'un utilisateur, la recherche Coveo peut afficher les résultats de recherche que cet utilisateur a le droit de voir selon les permissions qui ont été indexées dans les documents SharePoint.

Afin d'être authentifié par le fournisseur de sécurité Claims, un utilisateur doit se connecter à l'interface de recherche Coveo à l'aide de ses paramètres de connexion SharePoint Online. Le fournisseur de sécurité Claims peut authentifier les utilisateurs dans SharePoint Online à l'aide d'une identité native Office 365 ou une identité fournie par un serveur AD FS si l'authentification unique est activée dans SharePoint Online.

Notes :

  • Coveo .NET Front-End version 12.0.99+ (mars 2013) est requis pour afficher des résultats de recherche avec des permissions Claims.

  • Les connecteurs SharePoint et SharePoint Legacy peuvent utiliser le type de fournisseur de sécurité Claims for SharePoint.

  • Vous pouvez vous familiariser avec la façon dont les composantes de Coveo s’occupent des permissions sur les documents, à la fois en temps d’indexation et en temps de requête (voir Sécurité).

Pour créer un fournisseur de sécurité Claims pour SharePoint Online

  1. Dans le serveur Coveo, accédez à l'Outil d'administration (voir Ouverture de l'Outil d'administration).

  2. Dans l'Outil d'administration, sélectionnez Configuration > Sécurité (Security).

  3. Dans le panneau de navigation situé à gauche, cliquez sur Fournisseurs de sécurité.

  4. Dans la page Fournisseurs de sécurité, cliquez sur Ajouter.

  5. Dans la page Modifier le fournisseur de sécurité (Modify Security Providers) :

    1. Dans la boîte Nom (Name), tapez un nom de votre choix pour décrire cette instance de fournisseur de sécurité.

    2. Dans la liste déroulante Type de fournisseurs de sécurité (Security Provider Type), sélectionnez Claims for SharePoint Online.

    3. Dans la liste déroulante User Identity :

    4. Dans la boîte SharePoint Web Application Url, tapez l'URL de l'Application Web SharePoint Online où le contenu sécurisé à indexer se retrouve.

    5. Dans le champ Temporary path for the cache of User Claims, vous devez saisir le chemin d’accès où la cache temporaire des Claims des utilisateurs sont enregistrées.

    6. Dans la boîte Office 365 Native Users Domain(s), tapez le nom de domaine qui a été créé avec votre compte Office 365. Le nom de domaine à taper ici doit être le domaine natif créé par Microsoft Online Services, qui est différent d'un domaine privé qui appartient à votre compagnie (voir Découverte de votre nom de domaine natif d'Office 365).

      Note : Vous pouvez taper plus d'un domaine Office 365, en séparant les valeurs par des virgules.

    7. Cochez Single Sign-On (AD FS) is enabled si la synchronisation d'Active Directory est activée dans Office 365 et si des comptes d'utilisateur synchronisés sont utilisés afin de se connecter à SharePoint Online.

      Important : Pendant l'utilisation de l'authentification Claims d'AD FS, vous devez veiller à ce que votre environnement AD FS réponde aux exigences du fournisseur de sécurité Claims (voir Exigences du serveur ADFS pour le fournisseur de sécurité Claims).

      CES 7.0.5556+ (juin 2013) Les paramètres suivants ne sont exigés que si Single Sign-On (AD FS) is enabled est coché.

      1. Dans la boîte Url du serveur AD FS de SharePoint, tapez l'URL du serveur ADFS qui est approuvé par SharePoint.

        Exemple : https://adfs.mydomain.com

        Note : CES 7.0.6684+ (mai 2014) Le connecteur SharePoint prend en charge l’indexation de SharePoint Online configuré avec Okta (voir Installation rapide de la source SharePoint Online (Okta SSO) [Claims]).

        Dans ce cas, dans le champ Url of the SharePoint AD FS Server, saisissez le chemin d’accès complet de votre ActiveClientSignInUrl de SharePoint Online, qui devrait être de cette forme :

        https://acme.okta.com/app/office365/abcdefghGWUMNWLWYGXF/sso/wsfed/active

        Vous pouvez trouver votre ActiveClientSignInUrl de SharePoint Online dans Okta, dans les instructions d’inscription de l’application Microsoft Office 365 :

        1. Avec un compte d’administrateur, connectez-vous à Okta.

        2. Dans le menu du haut, cliquez sur Admin.

        3. Dans le panneau d’administration, sélectionnez Applications > Applications.

        4. Dans la page Applications, cliquez sur Microsoft Office 365.

        5. Dans la page Microsoft Office 365, sélectionnez l'onglet Sign On.

        6. Dans l'onglet Sign On, sous Sign On Methods, cliquez sur View Setup Instructions.

        7. ActiveClientSignInUrl est la valeur à côté de ActiveLogOnUri.

        Veillez à ce que vous ayez défini ActiveClientSignInUrl pour le fournisseur de sécurité SharePoint et la source SharePoint (voir Création d'un fournisseur de sécurité SharePoint et Modification de paramètres de source cachés de Microsoft SharePoint).

      2. Dans la boîte Identifiant du 'Trust' avec SharePoint (Trust Identifier for SharePoint), saisissez l'identificateur Relying Party Trust pour l'application web SharePoint (voir Découverte de l'identificateur d'approbation de la partie de confiance dans une application web SharePoint).

    8. CES 7.0.5556+ (juin 2013) Les paramètres suivants sont requis seulement lorsque plusieurs serveurs ADFS sont utilisés afin d'authentifier des utilisateurs dans SharePoint :

      1. Dans la boîte Url du serveur AD FS Fournisseur d'Identités (URL of the SharePoint AD FS Server), entrez l'URL du serveur ADFS qui est utilisé comme Fournisseur d'identité pour le serveur ADFS approuvé par SharePoint.

      2. Dans la boîte Trust Identifier for the SharePoint AD FS Server, entrez l'identifiant d'approbation de la partie de confiance pour le serveur ADFS de SharePoint (voir Découverte de l'identificateur d'approbation de la partie de confiance dans un serveur AD FS de SharePoint).

    9. Lorsque Single Sign-On (AD FS) is enabled est coché et une recherche Coveo avec claims est utilisée (voir Configuration de l'application de recherche Coveo prise en charge par Claims), dans la boîte Bootstrap Token Signing Certificate (.cer), saisissez le chemin d'accès dans le serveur maître de Coveo où vous avez enregistré le certificat utilisé par ADFS pour signer des requêtes de la recherche Coveo avec claims. Si les requêtes ne sont pas signées par ADFS, laissez ce paramètre vide.

    10. Dans la boîte Authentication Cookies Sliding Session Expiration Time (in days), saisissez l'intervalle de temps, en jours, pendant laquelle les revendications d'un utilisateur authentifié par le fournisseur de sécurité Claims demeurent valides. Les valeurs inférieures à un jour sont acceptées (ex. : 0.5).

    11. À côté de Paramètres, lorsque Coveo Support vous demande de le faire, cliquez sur Ajouter un paramètre pour ajouter un paramètre caché en entrant le paramètre Nom et Valeur.

      Note : CES 7.0.6830+ (juillet 2014) Le paramètre ClaimsMaximumSize est utilisé pour configurer la taille maximale autorisée pour une identité Claims unique. La valeur par défaut est 12288 (12 Ko). Un message similaire à celui-ci apparaît dans la Console CES et enregistre habituellement lorsqu’un utilisateur avec des claims qui excèdent cette limite s’est connecté ou a effectué une requête :

      The security provider "Claims" has encountered an exception: class CSP::SecurityException: The user 'user_name here' contains too much claims and will be rejected.

      Si ceci se produit, les résultats de recherche sécurisés par des permissions Claims ne sont pas retournés pour la requête.

    12. Vérifiez si l'option Permettre les identités complexes est sélectionnée.

      Un fournisseur de sécurité Claims a peut-être besoin de paramètres supplémentaires lorsque vous créez des identités (voir Utilisation du formulaire de sélecteur d'identité). Vous pouvez spécifier ces paramètres supplémentaires seulement lorsque l'option Permettre les identités complexes est sélectionnée.

    13. Cliquez sur Save.

Prochaines étapes?

Créez un fournisseur de sécurité Office 365 qui utilisera ce fournisseur de sécurité Claims (voir Création d'un fournisseur de sécurité Office 365 pour SharePoint Online).