Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Ce guide détaillé explique comment intégrer une batterie de serveurs SharePoint locale au proxy d’application Microsoft Entra.
Conditions préalables
Pour effectuer la configuration, vous avez besoin des ressources suivantes :
- Batterie de serveurs SharePoint 2016 ou ultérieure.
- Un client Microsoft Entra possédant un plan incluant le proxy d'application. En savoir plus sur les plans et la tarification Microsoft Entra ID.
- Ferme de serveurs Microsoft Office Web Apps Server pour lancer correctement les fichiers Office à partir de la ferme de serveurs SharePoint sur site.
- Un domaine vérifié personnalisé dans le locataire Microsoft Entra.
- Les déploiements Active Directory locaux synchronisés avec Microsoft Entra Connect, via lesquels les utilisateurs peuvent se connecter à Azure.
- Connecteur de réseau privé installé et en cours d’exécution sur un ordinateur au sein du domaine d’entreprise.
La configuration de SharePoint avec le proxy d’application nécessite deux URL :
- Une URL externe, visible par les utilisateurs finaux et déterminée dans Microsoft Entra ID. Cette URL peut utiliser un domaine personnalisé. En savoir plus sur l’utilisation des domaines personnalisés dans le proxy d’application Microsoft Entra.
- Une URL interne, connue uniquement dans le domaine d’entreprise et jamais utilisée directement.
Importante
Pour vous assurer que les liens sont correctement mappés, suivez ces recommandations pour l’URL interne :
- utiliser le protocole HTTPS ;
- n’utilisez pas de ports personnalisés.
- Créez un hôte (
Aenregistrement) dans le système DNS d'entreprise (Domain Name System) qui pointe vers le serveur frontal web SharePoint (WFE) (ou l’équilibreur de charge) plutôt qu'un alias (CNameenregistrement).
Cet article utilise les valeurs suivantes :
- URL interne :
https://sharepoint. - URL externe :
https://spsites-demo1984.msappproxy.net/. - Compte de pool d’applications pour l’application web SharePoint :
Contoso\spapppool.
Étape 1 : Configurer une application dans Microsoft Entra ID qui utilise le proxy d’application
Dans cette étape, vous créez une application dans votre tenant Microsoft Entra qui utilise le proxy d'applications. Vous définissez l’URL externe et spécifiez l’URL interne, les deux étant utilisées ultérieurement dans SharePoint.
Créez l’application avec les paramètres suivants. Pour obtenir des instructions pas à pas, consultez Publication d’applications à l’aide du proxy d’application Microsoft Entra.
-
URL interne : URL interne SharePoint que vous définissez ultérieurement dans SharePoint, par
https://sharepointexemple . -
Pré-authentification :
Microsoft Entra ID. -
Traduire des URL dans les en-têtes :
No. -
Traduire des URL dans le corps de l’application :
No.
-
URL interne : URL interne SharePoint que vous définissez ultérieurement dans SharePoint, par
Après avoir publié votre application, procédez comme suit pour configurer les paramètres de l’authentification unique.
- Dans la page de l’application du portail, sélectionnez Authentification unique.
- Pour le mode d’authentification unique, sélectionnez Authentification Windows intégrée.
- Définissez le nom du principal du service d’application interne (SPN) sur la valeur que vous avez définie précédemment. Pour cet exemple, la valeur est
HTTP/sharepoint. - Sous Identité de connexion déléguée, sélectionnez l’option la plus appropriée pour la configuration de votre forêt Active Directory. Par exemple, si vous avez un seul domaine Active Directory dans votre forêt, sélectionnez le nom du compte SAM local (comme illustré dans la capture d’écran suivante). Toutefois, si vos utilisateurs ne se trouvent pas dans le même domaine que SharePoint et les serveurs de connecteur de réseau privé, sélectionnez le nom d’utilisateur principal local (non affiché dans la capture d’écran).
Terminez la configuration de votre application, accédez à la section Utilisateurs et groupes , puis affectez des utilisateurs pour accéder à cette application.
Étape 2 : Configurer l’application web SharePoint
Vous devez configurer l’application web SharePoint avec Kerberos et les mappages d’accès alternatif appropriés pour fonctionner correctement avec le proxy d’application Microsoft Entra. Deux options s'offrent à vous :
- Créez une application web et utilisez uniquement la zone par défaut . Utilisez la zone par défaut pour une expérience optimale avec SharePoint. Par exemple, les liens dans les alertes par e-mail générées par SharePoint pointent vers la zone par défaut .
- Étendez une application web existante pour configurer Kerberos dans une zone non définie.
Importante
Quelle que soit la zone que vous utilisez, le compte de pool d’applications de l’application web SharePoint doit être un compte de domaine pour que Kerberos fonctionne correctement.
Créer l’application web SharePoint
Le script montre un exemple de création d’une application web à l’aide de la zone par défaut . Nous vous recommandons d’utiliser la zone par défaut.
Démarrez SharePoint Management Shell et exécutez le script.
# This script creates a web application and configures the Default zone with the internal/external URL needed to work with Azure AD application proxy # Edit variables below to fit your environment. Note that the managed account must exist and it must be a domain account $internalUrl = "https://sharepoint" $externalUrl = "https://spsites-demo1984.msappproxy.net/" $applicationPoolManagedAccount = "Contoso\spapppool" $winAp = New-SPAuthenticationProvider -UseWindowsIntegratedAuthentication -DisableKerberos:$false $wa = New-SPWebApplication -Name "SharePoint - AAD Proxy" -Port 443 -SecureSocketsLayer -URL $externalUrl -ApplicationPool "SharePoint - AAD Proxy" -ApplicationPoolAccount (Get-SPManagedAccount $applicationPoolManagedAccount) -AuthenticationProvider $winAp New-SPAlternateURL -Url $internalUrl -WebApplication $wa -Zone Default -InternalOuvrez le site Administration centrale SharePoint .
Sous Paramètres système, sélectionnez Configurer d’autres mappages d’accès. La zone Collection de mappages d’accès alternatif s’ouvre.
Filtrez l’affichage avec la nouvelle application web.
Si vous étendez une application web existante à une nouvelle zone.
Démarrez SharePoint Management Shell et exécutez le script suivant.
# This script extends an existing web application to Internet zone with the internal/external URL needed to work with Azure AD application proxy # Edit variables below to fit your environment $webAppUrl = "http://spsites/" $internalUrl = "https://sharepoint" $externalUrl = "https://spsites-demo1984.msappproxy.net/" $winAp = New-SPAuthenticationProvider -UseWindowsIntegratedAuthentication -DisableKerberos:$false $wa = Get-SPWebApplication $webAppUrl New-SPWebApplicationExtension -Name "SharePoint - AAD Proxy" -Identity $wa -SecureSocketsLayer -Zone Extranet -Url $externalUrl -AuthenticationProvider $winAp New-SPAlternateURL -Url $internalUrl -WebApplication $wa -Zone Extranet -Internal
Ouvrez le site Administration centrale SharePoint .
Sous Paramètres système, sélectionnez Configurer d’autres mappages d’accès. La zone Collection de mappages d’accès alternatif s’ouvre.
Filtrez l’affichage avec l’application web que vous avez étendue.
Vérifiez que l’application web SharePoint s’exécute sous un compte de domaine
Pour identifier le compte qui exécute le pool d’applications de l’application web SharePoint et vous assurer qu’il s’agit d’un compte de domaine, procédez comme suit :
Ouvrez le site Administration centrale SharePoint .
Accédez à Sécurité, puis sélectionnez Configurer les comptes de service.
Sélectionnez Pool d’applications web - YourWebApplicationName.
Vérifiez que sélectionnez un compte pour ce composant retourne un compte de domaine et n’oubliez pas que vous l’utilisez à l’étape suivante.
Vérifiez qu’un certificat HTTPS est configuré pour le site IIS de la zone extranet
Étant donné que l’URL interne utilise le protocole HTTPS (https://SharePoint/), vous devez définir un certificat sur le site Iis (Internet Information Services).
Ouvrez la console Windows PowerShell.
Exécutez le script suivant pour générer un certificat auto-signé et l’ajouter à l’ordinateur
MY store.# Replace "SharePoint" with the actual hostname of the Internal URL of your Azure AD proxy application New-SelfSignedCertificate -DnsName "SharePoint" -CertStoreLocation "cert:\LocalMachine\My"Importante
Les certificats auto-signés sont uniquement destinés à des fins de test. Dans les environnements de production, utilisez plutôt des certificats émis par une autorité de certification.
Ouvrez la console du gestionnaire des services Internet Information Services.
Développez le serveur dans l’arborescence, développez Sites, sélectionnez le site SharePoint – Microsoft Entra ID, puis Liaisons.
Sélectionnez liaison https , puis sélectionnez Modifier.
Dans le champ de certificat TLS (Transport Layer Security), choisissez certificat SharePoint , puis sélectionnez OK.
Vous pouvez maintenant accéder au site SharePoint en externe par l’intermédiaire du proxy d’application Microsoft Entra.
Étape 3 : Configurer une délégation Kerberos contrainte
Les utilisateurs s’authentifient initialement dans l’ID Microsoft Entra, puis vers SharePoint à l’aide de Kerberos via le connecteur de réseau privé Microsoft Entra. Pour permettre au connecteur d’obtenir un jeton Kerberos pour le compte de l’utilisateur Microsoft Entra, vous devez configurer la délégation Kerberos contrainte (KCD) avec la transition de protocole. Pour plus d’informations sur KCD, consultez l’aperçu de la délégation Kerberos restreinte.
Définir le nom du principal du service (SPN) pour le compte de service SharePoint
Dans cet article, l’URL interne est https://sharepoint, et le nom de principal du service (SPN) est donc HTTP/sharepoint. Remplacez ces valeurs par les valeurs qui correspondent à votre environnement.
Pour inscrire le SPN HTTP/sharepoint pour le compte du pool d’applications SharePoint Contoso\spapppool, exécutez la commande suivante à partir d’une invite de commandes, en tant qu’administrateur du domaine :
setspn -S HTTP/sharepoint Contoso\spapppool
La commande Setspn recherche le SPN avant de l’ajouter. Si le SPN existe déjà, une erreur Valeur SPN en double apparaît. Supprimez le SPN existant. Vérifiez que le SPN a été ajouté correctement en exécutant la Setspn commande avec l’option -L . Pour plus d’informations sur la commande, consultez Setspn.
Vérifiez que le connecteur est approuvé pour la délégation au SPN que vous avez ajouté(e) au compte de pool d’applications SharePoint
Configurez la délégation KCD afin que le service de proxy d’application Microsoft Entra puisse déléguer des identités d’utilisateur au compte de pool d’applications SharePoint. Configurez KCD en activant le connecteur de réseau privé pour récupérer des tickets Kerberos pour vos utilisateurs authentifiés dans l’ID Microsoft Entra. Puis ce serveur transmet le contexte à l’application cible (ici SharePoint).
Pour configurer la délégation KCD, suivez les étapes suivantes pour chaque ordinateur connecteur :
Connectez-vous à un contrôleur de domaine en tant qu’administrateur de domaine, puis ouvrez Utilisateurs et ordinateurs Active Directory.
Recherchez l’ordinateur exécutant le connecteur de réseau privé Microsoft Entra. Dans cet exemple, il s’agit de l’ordinateur qui exécute SharePoint Server.
Double-cliquez sur l’ordinateur, puis sélectionnez l’onglet Délégation.
Vérifiez que les options de délégation sont définies sur N’approuver cet ordinateur que pour la délégation aux services spécifiés. Ensuite, sélectionnez Utiliser n’importe quel protocole d’authentification.
Cliquez sur le bouton Ajouter, sélectionnez Utilisateurs ou ordinateurs, puis recherchez le compte de pool d’applications SharePoint. Par exemple :
Contoso\spapppool.Dans la liste SPN, sélectionnez celui que vous avez créé précédemment pour le compte de service.
Sélectionnez OK, puis de nouveau OK pour enregistrer vos modifications.
Vous êtes maintenant prêt à vous connecter à SharePoint à l’aide de l’URL externe et à vous authentifier auprès d’Azure.
Résoudre les erreurs de connexion
Si la connexion au site ne fonctionne pas, vous pouvez obtenir plus d’informations sur le problème dans les journaux du connecteur. À partir de l’ordinateur exécutant le connecteur, ouvrez l’observateur d’événements, accédez auxjournaux >des applications et des servicesMicrosoft >Entra private network>Connector, puis inspectez le journal d’administration.
Résoudre les problèmes d’erreur Kerberos BadGateway
Si vous voyez l’erreur BadGateway Incorrect Kerberos, exécutez les commandes suivantes dans Windows PowerShell au niveau du contrôleur de domaine, en tant qu’administrateur. Remplacez [servername] et [serviceaccount] par les valeurs réelles de votre environnement.
$connector = Get-ADComputer -Identity "[servername]$"Set-ADUser -Identity "[serviceaccount]" -PrincipalsAllowedToDelegateToAccount $connector