Doc produitsMenu

Plateforme Coveo 7.0 >
Aide à l'administrateur > Connecteurs > Connecteur Microsoft SharePoint > Création d'un fournisseur de sécurité SharePoint

Création d'un fournisseur de sécurité SharePoint

Une source de SharePoint a besoin d'un fournisseur de sécurité SharePoint afin de résoudre les permissions que l'on retrouve dans les documents de l'index unifié. Ces permissions peuvent être soit des groupes ou utilisateurs SharePoint, ou des groupes du domaine. De ces trois types de permissions, seuls les groupes SharePoint sont véritablement traités par le fournisseur de sécurité SharePoint. Les groupes d'utilisateurs et du domaine sont tout simplement transférés vers d'autres fournisseurs de sécurité afin d'être traités.

Les autres types de fournisseurs de sécurité qui sont nécessaires au traitement d'utilisateurs et de groupes du domaine varient selon l'environnement SharePoint qui est en cours d'indexation, mais, plus précisément, selon le type de fournisseur d'authentification (Windows Classique, Claims) qui est utilisé par l'Application Web, et la version du serveur SharePoint (2013/2010/2007 sur site et Online) (voir Vue d'ensemble du déploiement du connecteur Microsoft SharePoint).

Notes :

  • CES 7.0.6830+ (juillet 2014) Le type de fournisseur de sécurité SharePoint est pour le connecteur SharePoint de deuxième génération. Lorsque vous utilisez toujours le connecteur SharePoint original pour créer votre source SharePoint, soyez certain d'utiliser plutôt le type de fournisseur de sécurité SharePoint Legacy (voir Création d'un fournisseur de sécurité pour l'ancien connecteur SharePoint).

  • Vous pouvez vous familiariser avec la façon dont les composantes de Coveo s’occupent des permissions sur les documents, à la fois en temps d’indexation et en temps de requête (voir Sécurité).

Pour modifier ou configurer un fournisseur de sécurité SharePoint

  1. Dans le serveur Coveo, accédez à l'Outil d'administration (voir Ouverture de l'Outil d'administration).

  2. Sélectionnez Configuration > Sécurité.

  3. Dans la page Sécurité, dans le panneau de navigation situé à gauche, cliquez sur Fournisseurs de sécurité (Security Providers).

  4. Dans la page Fournisseurs de sécurité, cliquez sur Ajouter.

  5. Dans la page Modifier le fournisseur de sécurité (Modify Security Provider) :

    1. Dans la boîte Nom (Name), tapez un nom afin d'identifier ce fournisseur de sécurité.

      Exemple : Vous voulez peut-être inclure dans le nom de la version de SharePoint et le mode d'authentification utilisé par ce fournisseur de sécurité :

      SharePoint 2013 (Windows sous Claims)

    2. Dans la liste déroulante Type de fournisseurs de sécurité (Security Provider Type), sélectionnez SharePoint (x64).

      Note : CES 7.0.6767– (juin 2014) Le type SharePoint correspond à ce qui est maintenant le type de fournisseur de sécurité Legacy SharePoint (voir Création d'un fournisseur de sécurité pour l'ancien connecteur SharePoint).

    3. Dans la section User Identity :

      1. Dans la liste déroulante, sélectionnez l'identité d'utilisateur que vous avez sélectionnée ou créée précédemment pour la connecter à cette application web de SharePoint (voir Vue d'ensemble du déploiement du connecteur Microsoft SharePoint).

      2. Si nécessaire, cliquez sur Ajouter (Add), Modifier (Edit), ou Gérer les identités d'utilisateur (Manage user identities), respectivement, afin de créer, modifier ou gérer des identités d'utilisateur.

    4. Dans la liste déroulante Active Directory Security Provider :

      1. Pour des environnements SharePoint sur place, sélectionnez le fournisseur de sécurité Active Directory par défaut

      2. Pour des environnements SharePoint Online, sélectionnez (aucun).

    5. Dans la liste déroulante Security Provider for SharePoint Users, sélectionnez le fournisseur de sécurité que vous avez créé pour votre environnement SharePoint (voir Vue d'ensemble du déploiement du connecteur Microsoft SharePoint).

    6. Dans la liste déroulante Security Provider for Domain Groups, sélectionnez le fournisseur de sécurité que vous avez créé pour votre environnement SharePoint (voir Vue d'ensemble du déploiement du connecteur Microsoft SharePoint).

    7. Dans la boîte sp_server_url (SharePoint Server Url), tapez la valeur suivante selon votre environnement SharePoint :

    8. Dans la boîte Cache expiration delay (in minutes), vous pouvez définir l'intervalle de temps à laquelle la cache du fournisseur de sécurité est actualisée. La valeur par défaut et recommandée est 60 minutes.

      Exemple : Vous devriez réduire de façon significative la valeur de Cache expiration delay (in minutes) à 1 pendant que vous effectuez des tests de modification de permissions et souhaitez être certain que cette cache ne retarde pas de façon significative l'effet de vos modifications de permissions. Vous définiriez la valeur à celle par défaut lorsque vos tests sont terminés pour optimiser les performances.

    9. Dans la boîte Authentication Type, référez-vous au tableau suivant pour entrer la valeur du type d'authentification correspondant à votre environnement SharePoint et le type d'Identité d'utilisateur que vous avez assigné à ce fournisseur de sécurité (voir Vue d'ensemble du déploiement du connecteur Microsoft SharePoint).

      Environnement SharePoint Type d'Identité d'utilisateur Valeur à saisir
      Classique Compte Windows
      (SharePoint 2010 par défaut)
      WindowsClassic
      Claims

      Compte Windows

      (SharePoint 2013 par défaut)

      WindowsUnderClaims
      Compte fédéré ADFS AdfsUnderClaims
      Online Compte Office 365 natif SpOnlineNative
      Compte Office 365 à authentification unique SpOnlineFederated
    10. Laissez la boîte AuthenticationRealmUrl vide sauf si votre environnement SharePoint inclut un service d'authentification en ligne dans un serveur différent. Dans ce cas, vous saisissez l'URL du serveur d'authentification.

    11. Les paramètres suivants d'AD FS ne sont exigés que si le Type d'authentification est soit AdfsUnderClaims ou OnlineFederated.

      1. Dans la boîte AdfsServerUrl, saisissez l'URL du serveur ADFS dans lequel un Trust est établi avec SharePoint.

        Exemple : https://adfs.mydomain.com

        Note : CES 7.0.6684+ (mai 2014) Le connecteur SharePoint prend en charge l’indexation de SharePoint Online configuré avec Okta (voir Installation rapide de la source SharePoint Online (Okta SSO) [Claims]).

        Dans ce cas, dans le champ AdfsServerUrl, saisissez le chemin d’accès complet de votre ActiveClientSignInUrl de SharePoint Online, qui devrait être de cette forme :

        https://acme.okta.com/app/office365/abcdefghGWUMNWLWYGXF/sso/wsfed/active

        Vous pouvez trouver votre ActiveClientSignInUrl de SharePoint Online dans Okta, dans les instructions d’inscription de l’application Microsoft Office 365 :

        1. Avec un compte d’administrateur, connectez-vous à Okta.

        2. Dans le menu du haut, cliquez sur Admin.

        3. Dans le panneau d’administration, sélectionnez Applications > Applications.

        4. Dans la page Applications, cliquez sur Microsoft Office 365.

        5. Dans la page Microsoft Office 365, sélectionnez l'onglet Sign On.

        6. Dans l'onglet Sign On, sous Sign On Methods, cliquez sur View Setup Instructions.

        7. ActiveClientSignInUrl est la valeur à côté de ActiveLogOnUri.

        Veillez à ce que vous définissiez également ActiveClientSignInUrl pour le fournisseur de sécurité Claims et la source SharePoint (voir Création d'un fournisseur de sécurité Claims pour SharePoint Online et Modification de paramètres de source cachés de Microsoft SharePoint).

      2. Dans la boîte SharepointTrustIdentifier, saisissez l'identificateur Relying Party Trust pour l'application web SharePoint (voir Découverte de l'identificateur d'approbation de la partie de confiance dans une application web SharePoint).

    12. Les paramètres suivants ne sont requis que si plusieurs serveurs ADFS sont utilisés afin d'authentifier des utilisateurs dans SharePoint.

      1. Dans la boîte IdentityProviderServerUrl, entrez l'URL du serveur ADFS qui est utilisé comme Fournisseur d'identité pour le serveur ADFS approuvé par SharePoint.

      2. Dans la boîte AdfsServerTrustIdentifier, entrez l'identifiant d'approbation de la partie de confiance pour le serveur ADFS de SharePoint (voir Découverte de l'identificateur d'approbation de la partie de confiance dans un serveur AD FS de SharePoint).

      Note : À cette étape, le(s) bon(s) point(s) de terminaison d'AD FS devraient déjà être activés dans le(s) serveur(s) AD FS pendant la configuration du fournisseur de sécurité Claims pour SharePoint (voir Exigences du serveur ADFS pour le fournisseur de sécurité Claims).

    13. Sélectionnez l'option AllowBasicAuthentication seulement lorsque l'authentification de base est activée dans l'application web à indexer et vous souhaitez utiliser ce mode spécifique d'authentification.

      Il est recommandé d'utiliser cette méthode d'authentification seulement avec une connexion sécurisée (HTTPS) cas le nom d'utilisateur et le mot de passe sont passés en texte clair dans l'URL.

    14. Dans la section Paramètres (Parameters), dans de rares cas, Assistance Coveo peut vous demander de cliquer sur Ajouter un paramètre (Add Parameter) afin de spécifier d'autres noms de paramètres et de valeurs de fournisseur de sécurité qui pourraient vous aider à régler les problèmes du fournisseur de sécurité.

    15. Ne cochez pas Permettre les identités complexes (Allow Complex Identities), car cela ne s'applique pas à ce type de fournisseur de sécurité.

  6. Cliquez sur Appliquer les modifications.

Prochaines étapes?

Configurez et indexez une source Microsoft SharePoint (voir Configuration et indexation d'une source Microsoft SharePoint).