Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base d'un reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD
Il vous faut un controlleur de domaine, c'est incontournable
vous pouvez cependant faire une relation de confiance entre ûn AD en dmz etz votre AD interne avec bien sur une regle sur le firewall
Voila -- Renaud COMTE [MVP] ------------------------------- http://www.clubSPS.org http://blog.spsclerics.com/ -------------------------------
"ff" a écrit :
Bonjour à tous,
J'aimerais savoir si un SPS 2003 peut se baser et authentifier sur un serveur ADAM en DMZ (qui serait une duplication de notre AD interne) ?
Merci d'avance
ff
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint, MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à : - une liaison VPN (pas super, dépendance entre le prestataire et notre etablissement) - Un AD en DMZ effectivement (mais j'aurais préféré un une replication unidirectionnelle plutôt que bi-directionnelle, à voir ...) - duplication vers un ADAM qu'on hébergerai (il existe différent mode j'espérais que l'un d'eux puisse authentifier) - soit héberger un nouveau contrôleur de domaine (coût des CALs) - il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit :
Bonjour
Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base d'un reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD
Il vous faut un controlleur de domaine, c'est incontournable
vous pouvez cependant faire une relation de confiance entre ûn AD en dmz etz votre AD interne avec bien sur une regle sur le firewall
Voila
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me
proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint,
MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à :
- une liaison VPN (pas super, dépendance entre le prestataire et notre
etablissement)
- Un AD en DMZ effectivement (mais j'aurais préféré un une replication
unidirectionnelle plutôt que bi-directionnelle, à voir ...)
- duplication vers un ADAM qu'on hébergerai (il existe différent mode
j'espérais que l'un d'eux puisse authentifier)
- soit héberger un nouveau contrôleur de domaine (coût des CALs)
- il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit :
Bonjour
Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base d'un
reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD
Il vous faut un controlleur de domaine, c'est incontournable
vous pouvez cependant faire une relation de confiance entre ûn AD en dmz etz votre AD interne avec bien sur une regle sur le firewall
Parmis vous qui utilise une architecture externalisé et qui pourrait me proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint, MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à : - une liaison VPN (pas super, dépendance entre le prestataire et notre etablissement) - Un AD en DMZ effectivement (mais j'aurais préféré un une replication unidirectionnelle plutôt que bi-directionnelle, à voir ...) - duplication vers un ADAM qu'on hébergerai (il existe différent mode j'espérais que l'un d'eux puisse authentifier) - soit héberger un nouveau contrôleur de domaine (coût des CALs) - il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit :
Bonjour
Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base d'un reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD
Il vous faut un controlleur de domaine, c'est incontournable
vous pouvez cependant faire une relation de confiance entre ûn AD en dmz etz votre AD interne avec bien sur une regle sur le firewall
Voila
Renaud COMTE [MVP]
Bonjour
Comme vous le dites si bien , vous DEVEZ authentifier vos utilisateurs
ca signifie que vous avez besoin d'un réseau NT
Donc VPN ou Ad secondaire ou AD specifique, techniquement , c'est pareil
c'est a dire , un domain login et un password, limite des comptes locaux mais ...
Par contre, ce qui change c'est la souplesse et l'interactivité entre vos domaine
Si vous avez une DMZ avec son AD vous pouvez le relier à l'AD de votre domaine interne ou non
la problématique n'est plus SharePoint mais AD pour AD
A noter que pour un scenario d'hebergement, WSS peut etre configure en mofe FAI
dans ce cas la, il peut piloter la creation des comptes NT directement dans un AD esclave : pas d'admin a gerer :) (mais il fau tun AD dedie pas un adam)
Voila
-- Renaud COMTE [MVP] ------------------------------- http://www.clubSPS.org http://blog.spsclerics.com/ -------------------------------
"ff" a écrit :
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint, MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à : - une liaison VPN (pas super, dépendance entre le prestataire et notre etablissement) - Un AD en DMZ effectivement (mais j'aurais préféré un une replication unidirectionnelle plutôt que bi-directionnelle, à voir ...) - duplication vers un ADAM qu'on hébergerai (il existe différent mode j'espérais que l'un d'eux puisse authentifier) - soit héberger un nouveau contrôleur de domaine (coût des CALs) - il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit : > Bonjour > > Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base d'un > reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD > > Il vous faut un controlleur de domaine, c'est incontournable >>>> vous pouvez cependant faire une relation de confiance entre ûn AD en dmz etz votre AD interne avec bien sur une regle sur le firewall > > Voila
Bonjour
Comme vous le dites si bien , vous DEVEZ authentifier vos utilisateurs
ca signifie que vous avez besoin d'un réseau NT
Donc VPN ou Ad secondaire ou AD specifique, techniquement , c'est pareil
c'est a dire , un domain login et un password, limite des comptes locaux
mais ...
Par contre, ce qui change c'est la souplesse et l'interactivité entre vos
domaine
Si vous avez une DMZ avec son AD vous pouvez le relier à l'AD de votre
domaine interne ou non
la problématique n'est plus SharePoint mais AD pour AD
A noter que pour un scenario d'hebergement, WSS peut etre configure en mofe
FAI
dans ce cas la, il peut piloter la creation des comptes NT directement dans un AD esclave : pas d'admin a gerer :) (mais il fau tun AD dedie pas un adam)
Voila
--
Renaud COMTE [MVP]
-------------------------------
http://www.clubSPS.org
http://blog.spsclerics.com/
-------------------------------
"ff" a écrit :
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me
proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint,
MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à :
- une liaison VPN (pas super, dépendance entre le prestataire et notre
etablissement)
- Un AD en DMZ effectivement (mais j'aurais préféré un une replication
unidirectionnelle plutôt que bi-directionnelle, à voir ...)
- duplication vers un ADAM qu'on hébergerai (il existe différent mode
j'espérais que l'un d'eux puisse authentifier)
- soit héberger un nouveau contrôleur de domaine (coût des CALs)
- il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit :
> Bonjour
>
> Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base d'un
> reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD
>
> Il vous faut un controlleur de domaine, c'est incontournable
>>>> vous pouvez cependant faire une relation de confiance entre ûn AD en dmz etz votre AD interne avec bien sur une regle sur le firewall
>
> Voila
Comme vous le dites si bien , vous DEVEZ authentifier vos utilisateurs
ca signifie que vous avez besoin d'un réseau NT
Donc VPN ou Ad secondaire ou AD specifique, techniquement , c'est pareil
c'est a dire , un domain login et un password, limite des comptes locaux mais ...
Par contre, ce qui change c'est la souplesse et l'interactivité entre vos domaine
Si vous avez une DMZ avec son AD vous pouvez le relier à l'AD de votre domaine interne ou non
la problématique n'est plus SharePoint mais AD pour AD
A noter que pour un scenario d'hebergement, WSS peut etre configure en mofe FAI
dans ce cas la, il peut piloter la creation des comptes NT directement dans un AD esclave : pas d'admin a gerer :) (mais il fau tun AD dedie pas un adam)
Voila
-- Renaud COMTE [MVP] ------------------------------- http://www.clubSPS.org http://blog.spsclerics.com/ -------------------------------
"ff" a écrit :
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint, MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à : - une liaison VPN (pas super, dépendance entre le prestataire et notre etablissement) - Un AD en DMZ effectivement (mais j'aurais préféré un une replication unidirectionnelle plutôt que bi-directionnelle, à voir ...) - duplication vers un ADAM qu'on hébergerai (il existe différent mode j'espérais que l'un d'eux puisse authentifier) - soit héberger un nouveau contrôleur de domaine (coût des CALs) - il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit : > Bonjour > > Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base d'un > reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD > > Il vous faut un controlleur de domaine, c'est incontournable >>>> vous pouvez cependant faire une relation de confiance entre ûn AD en dmz etz votre AD interne avec bien sur une regle sur le firewall > > Voila
Pierre Vivier-Merle
Concernant le scénario ADFS et Sharepoint, allez voir du côté KB MS : Windows SharePoint Services and SharePoint Portal Server 2003 Support boundaries for Active Directory Federation Services http://support.microsoft.com/kb/912492/en-us
Autre option, vous placez un reverse proxy type ISA : http://www.microsoft.com/downloads/details.aspx?FamilyIDL5BF9DD-3EFB-451D-B213-98ED039190BF&displaylang=en Souvent le plus efficace pour un extranet.
Sinon, la prochaine version MOSS intégrera une authentification personnalisable basée sur membership asp .NET 2.0 :-)
-- Cordialement, Pierre Venez visiter mon blog : http://blogs.developpeur.org/pierre !
"Renaud COMTE [MVP]" a écrit dans le message de news:
Bonjour
Comme vous le dites si bien , vous DEVEZ authentifier vos utilisateurs
ca signifie que vous avez besoin d'un réseau NT
Donc VPN ou Ad secondaire ou AD specifique, techniquement , c'est pareil
c'est a dire , un domain login et un password, limite des comptes locaux mais ...
Par contre, ce qui change c'est la souplesse et l'interactivité entre vos domaine
Si vous avez une DMZ avec son AD vous pouvez le relier à l'AD de votre domaine interne ou non
la problématique n'est plus SharePoint mais AD pour AD
A noter que pour un scenario d'hebergement, WSS peut etre configure en mofe FAI
dans ce cas la, il peut piloter la creation des comptes NT directement dans un AD esclave : pas d'admin a gerer :) (mais il fau tun AD dedie pas un adam)
Voila
-- Renaud COMTE [MVP] ------------------------------- http://www.clubSPS.org http://blog.spsclerics.com/ -------------------------------
"ff" a écrit :
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint, MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à : - une liaison VPN (pas super, dépendance entre le prestataire et notre etablissement) - Un AD en DMZ effectivement (mais j'aurais préféré un une replication unidirectionnelle plutôt que bi-directionnelle, à voir ...) - duplication vers un ADAM qu'on hébergerai (il existe différent mode j'espérais que l'un d'eux puisse authentifier) - soit héberger un nouveau contrôleur de domaine (coût des CALs) - il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit : > Bonjour > > Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base > d'un > reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD > > Il vous faut un controlleur de domaine, c'est incontournable >>>> vous pouvez cependant faire une relation de confiance entre ûn AD en >>>> dmz etz votre AD interne avec bien sur une regle sur le firewall > > Voila
Concernant le scénario ADFS et Sharepoint, allez voir du côté KB MS :
Windows SharePoint Services and SharePoint Portal Server 2003 Support
boundaries for Active Directory Federation Services
http://support.microsoft.com/kb/912492/en-us
Autre option, vous placez un reverse proxy type ISA :
http://www.microsoft.com/downloads/details.aspx?FamilyIDL5BF9DD-3EFB-451D-B213-98ED039190BF&displaylang=en
Souvent le plus efficace pour un extranet.
Sinon, la prochaine version MOSS intégrera une authentification
personnalisable basée sur membership asp .NET 2.0 :-)
--
Cordialement,
Pierre
Venez visiter mon blog : http://blogs.developpeur.org/pierre !
"Renaud COMTE [MVP]" <No.Spam.141.rcomte@hotmail.com> a écrit dans le
message de news: DCF6E760-66A2-4502-B908-166B8B79C101@microsoft.com...
Bonjour
Comme vous le dites si bien , vous DEVEZ authentifier vos utilisateurs
ca signifie que vous avez besoin d'un réseau NT
Donc VPN ou Ad secondaire ou AD specifique, techniquement , c'est pareil
c'est a dire , un domain login et un password, limite des comptes locaux
mais ...
Par contre, ce qui change c'est la souplesse et l'interactivité entre vos
domaine
Si vous avez une DMZ avec son AD vous pouvez le relier à l'AD de votre
domaine interne ou non
la problématique n'est plus SharePoint mais AD pour AD
A noter que pour un scenario d'hebergement, WSS peut etre configure en
mofe
FAI
dans ce cas la, il peut piloter la creation des comptes NT directement
dans un AD esclave : pas d'admin a gerer :) (mais il fau tun AD dedie
pas un adam)
Voila
--
Renaud COMTE [MVP]
-------------------------------
http://www.clubSPS.org
http://blog.spsclerics.com/
-------------------------------
"ff" a écrit :
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me
proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint,
MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à :
- une liaison VPN (pas super, dépendance entre le prestataire et notre
etablissement)
- Un AD en DMZ effectivement (mais j'aurais préféré un une replication
unidirectionnelle plutôt que bi-directionnelle, à voir ...)
- duplication vers un ADAM qu'on hébergerai (il existe différent mode
j'espérais que l'un d'eux puisse authentifier)
- soit héberger un nouveau contrôleur de domaine (coût des CALs)
- il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit :
> Bonjour
>
> Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base
> d'un
> reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD
>
> Il vous faut un controlleur de domaine, c'est incontournable
>>>> vous pouvez cependant faire une relation de confiance entre ûn AD en
>>>> dmz etz votre AD interne avec bien sur une regle sur le firewall
>
> Voila
Concernant le scénario ADFS et Sharepoint, allez voir du côté KB MS : Windows SharePoint Services and SharePoint Portal Server 2003 Support boundaries for Active Directory Federation Services http://support.microsoft.com/kb/912492/en-us
Autre option, vous placez un reverse proxy type ISA : http://www.microsoft.com/downloads/details.aspx?FamilyIDL5BF9DD-3EFB-451D-B213-98ED039190BF&displaylang=en Souvent le plus efficace pour un extranet.
Sinon, la prochaine version MOSS intégrera une authentification personnalisable basée sur membership asp .NET 2.0 :-)
-- Cordialement, Pierre Venez visiter mon blog : http://blogs.developpeur.org/pierre !
"Renaud COMTE [MVP]" a écrit dans le message de news:
Bonjour
Comme vous le dites si bien , vous DEVEZ authentifier vos utilisateurs
ca signifie que vous avez besoin d'un réseau NT
Donc VPN ou Ad secondaire ou AD specifique, techniquement , c'est pareil
c'est a dire , un domain login et un password, limite des comptes locaux mais ...
Par contre, ce qui change c'est la souplesse et l'interactivité entre vos domaine
Si vous avez une DMZ avec son AD vous pouvez le relier à l'AD de votre domaine interne ou non
la problématique n'est plus SharePoint mais AD pour AD
A noter que pour un scenario d'hebergement, WSS peut etre configure en mofe FAI
dans ce cas la, il peut piloter la creation des comptes NT directement dans un AD esclave : pas d'admin a gerer :) (mais il fau tun AD dedie pas un adam)
Voila
-- Renaud COMTE [MVP] ------------------------------- http://www.clubSPS.org http://blog.spsclerics.com/ -------------------------------
"ff" a écrit :
Bonjour,
Déjà merci Renaud pour ta réponse.
Parmis vous qui utilise une architecture externalisé et qui pourrait me proposer une topo ?
Dans notre cas, nous souhaitons faire héberger une solution sharepoint, MAIS comment va-t-on authentifier les utilisateurs ?
je pensais à : - une liaison VPN (pas super, dépendance entre le prestataire et notre etablissement) - Un AD en DMZ effectivement (mais j'aurais préféré un une replication unidirectionnelle plutôt que bi-directionnelle, à voir ...) - duplication vers un ADAM qu'on hébergerai (il existe différent mode j'espérais que l'un d'eux puisse authentifier) - soit héberger un nouveau contrôleur de domaine (coût des CALs) - il reste à creuser une topologie avec ADFS ...
Je suis preneur de toute information ...
Renaud COMTE [MVP] a écrit : > Bonjour > > Désolé, mais SPS 2003 ne peut s'authentifier uniquement sur la base > d'un > reseau NT. ADAM n'etant qu'un simple annuaire ldap a la différence d'AD > > Il vous faut un controlleur de domaine, c'est incontournable >>>> vous pouvez cependant faire une relation de confiance entre ûn AD en >>>> dmz etz votre AD interne avec bien sur une regle sur le firewall > > Voila
ff
Merci pour vos réponses,
Effectivement les solutions sont plutôt de type : - tout hébergé (sps + ad) - tout en local (DMZ + relation de confiance avec AD)
Si l'hébergeur doit dépendre de nous pour l'authentification, je pense mettre en place un VPN entre nos deux firewall et évité une topologie trop complexe et coûteuse.
Je vous tiens au courant ...
Pierre Vivier-Merle a écrit :
Concernant le scénario ADFS et Sharepoint, allez voir du côté KB MS : Windows SharePoint Services and SharePoint Portal Server 2003 Support boundaries for Active Directory Federation Services http://support.microsoft.com/kb/912492/en-us
Autre option, vous placez un reverse proxy type ISA : http://www.microsoft.com/downloads/details.aspx?FamilyIDL5BF9DD-3EFB-451D-B213-98ED039190BF&displaylang=en Souvent le plus efficace pour un extranet.
Sinon, la prochaine version MOSS intégrera une authentification personnalisable basée sur membership asp .NET 2.0 :-)
Merci pour vos réponses,
Effectivement les solutions sont plutôt de type :
- tout hébergé (sps + ad)
- tout en local (DMZ + relation de confiance avec AD)
Si l'hébergeur doit dépendre de nous pour l'authentification, je pense
mettre en place un VPN entre nos deux firewall et évité une topologie
trop complexe et coûteuse.
Je vous tiens au courant ...
Pierre Vivier-Merle a écrit :
Concernant le scénario ADFS et Sharepoint, allez voir du côté KB MS :
Windows SharePoint Services and SharePoint Portal Server 2003 Support
boundaries for Active Directory Federation Services
http://support.microsoft.com/kb/912492/en-us
Autre option, vous placez un reverse proxy type ISA :
http://www.microsoft.com/downloads/details.aspx?FamilyIDL5BF9DD-3EFB-451D-B213-98ED039190BF&displaylang=en
Souvent le plus efficace pour un extranet.
Sinon, la prochaine version MOSS intégrera une authentification
personnalisable basée sur membership asp .NET 2.0 :-)
Effectivement les solutions sont plutôt de type : - tout hébergé (sps + ad) - tout en local (DMZ + relation de confiance avec AD)
Si l'hébergeur doit dépendre de nous pour l'authentification, je pense mettre en place un VPN entre nos deux firewall et évité une topologie trop complexe et coûteuse.
Je vous tiens au courant ...
Pierre Vivier-Merle a écrit :
Concernant le scénario ADFS et Sharepoint, allez voir du côté KB MS : Windows SharePoint Services and SharePoint Portal Server 2003 Support boundaries for Active Directory Federation Services http://support.microsoft.com/kb/912492/en-us
Autre option, vous placez un reverse proxy type ISA : http://www.microsoft.com/downloads/details.aspx?FamilyIDL5BF9DD-3EFB-451D-B213-98ED039190BF&displaylang=en Souvent le plus efficace pour un extranet.
Sinon, la prochaine version MOSS intégrera une authentification personnalisable basée sur membership asp .NET 2.0 :-)