Voici le troisième article concernant la mise en place de la recherche hybride “One-way outbound” dans SharePoint.

Les articles précédents sont disponibles ci-dessous:

Cet article va traiter de l’installation et du paramétrage d’AD FS

Installation ADFS

Dans cette partie nous allons installer le rôle AD FS.

· Sur le domaine contrôleur, cliquez sur le bouton « Server Manager » image :

· Dans la fenêtre « Server manager », cliquez en haut à droite sur le menu « Manage»

image

· Dans la fenêtre « Add Roles and Features Wizard », cliquez sur le bouton « Next »

image

· Dans la partie « Installation Type », sélectionnez « Role-based or feature-based installation »

· Cliquez sur le bouton « Next »

image

· Dans la partie « Server Selection », sélectionnez le serveur sur lequel vous souhaitez ajouter le rôle. Dans cet exemple j’ai sélectionné mon domaine contrôleur

· Cliquez sur le bouton « Next »

image

· Dans la partie « Server Roles », cochez la case « Active Directory Federation Services»

image

· Juste après avoir coché la case « Active Directory Federation Services », la fenêtre suivante apparaît :

image

· Cliquez sur le bouton « Add Features »

· De retour dans la fenêtre « Add Roles and Features Wizard », cliquez sur le bouton « Next »

image

· Dans la partie « Features », cliquez sur le bouton « Next »

image

· Dans la partie « AD FS », cliquez sur le bouton « Next »

image

· Dans la partie « Role Services », cliquez sur le bouton « Next »

image

· Dans la partie « Confirmation », cliquez sur le bouton « Next »

image

· Cliquez sur le bouton « Close »

image

· Une fois l’installation terminée, si la fenêtre « Server Manager » n’est pas déjà ouverte, cliquez sur le bouton « Server Manager » image :

· Dans la fenêtre « Server manager », cliquez en haut à droite sur le menu « Tools»

· Sélectionnez « AD FS Management »

image

· Dans la fenêtre AD FS, dans la partie centrale, cliquez sur « AD FS Federation Server Configuration Wizard »

image

· La fenêtre « AD FS Federation Server Configuration Wizard » s’ouvre

· Dans la partie « Welcome », cliquez sur “Create a new Federation Service”

· Cliquez sur le bouton « Next »

image

· Dans la partie « Select Deployment Type », sélectionnez « Stand-alone federation server »

· Cliquez sur le bouton « Next »

image

· Dans la partie « Federation Service Name », vérifiez la présence du certificat le nom du domaine fédéré

· Cliquez sur le bouton « Next »

image

· Dans la partie « Summary », cliquez sur le bouton « Next »

image

Dans la partie « Results », à la fin de l’installation, cliquez sur « Close »

image

Au niveau de la fenêtre Ad FS, il reste une étape de configuration « Required : Add a trusted relying party ». Cette étape sera réalisée un peu plus tard via un script PowerShell.

image

Il est déjà possible de vérifier l’installation en naviguant sur la page : https://<FQDNServer>/FederationMetadata/2007-06/FederationMetadata.xml

Dans mon exemple FQDNServer = ITCampDC1 : https://ITCampDC1.itcamp.demos.com/FederationMetadata/2007-06/FederationMetadata.xml

Ci-dessous une copie d’écran du premier résultat. Ignorez le message de sécurité et cliquez sur « Continue to this website (not recommended) »

image

Le résultat suivant doit alors apparaître dans le navigateur :

image

Rajout de l’UPN dans Office 365

Après avoir fait les premiers paramétrages dans notre infrastructure se trouvant sur site, nous allons continuer en paramétrant Office 365.

L’accès au portail Office 365 se fait via l’adresse : https://portal.microsoftonline.com/

image

Après s’être connecté en tant qu’administrateur, vous devez arriver dans la fenêtre « Office 365 admin center »

image

· Dans la partie gauche, cliquez sur le menu « Domains »

· Cliquez sur le lien « Add a domain »

image

· La fenêtre « Add a domain to Office 365 » apparaît

· Cliquez sur le bouton « Start step1 »

image

· Dans la fenêtre « Add a domain », « provide domain name », entrez votre nom de domaine public

· Cliquez sur le bouton « Next »

image

· Dans la partie « Confirm ownership », sélectionnez votre fournisseur de domaine

image

· Si comme dans cet exemple, le fournisseur n’est pas listé, sélectionnez « General instructions »

· L’interface affiche alors toutes les instructions et information nécessaire pour réaliser les entrées dans le DNS de votre fournisseur

· Dans cet exemple, mon domaine est hébergé chez Gandi

· Dans le DNS Gandi, j’ai créé une nouvelle version de la zone DNS afin de pouvoir rajouter l’enregistrement ci-dessous :

image

· Après validation, voici une copie d’écran des entrées dans le DNS Gandi :

image

· Une fois les modifications faîtes du côté de votre DNS, cliquez sur le bouton « Done, verify now »

image

· Vous allez avoir la fenêtre suivante affichant « Verification DNS record not found »

image

· Au bout d’un moment (un peu plus d’une heure dans mon cas), la vérification du DNS sera faîte. Et vous pourrez passer à l’étape numéro 2 pour l’ajout des utilisateurs et l’affectation des licences

· Cliquez sur le lien « Add users and assigne licenses »

image

· Sélectionnez « I don’t want to add users right now ». Les utilisateurs seront rajoutés plus tard avec l’outil “DirSync »

· Cliquez sur le bouton « Next »

image

· Cliquez sur le bouton « Start step 3 »

image

· Cette étape n’est pas nécessaire mais permet la finalisation de la procédure de connexion du SharePoint Online avec le domaine public

· Dans la partie « set domain purpose », sélectionnez « SharePoint Online »

· Cliquez sur le bouton « Next »

image

· Suivez les instructions et cliquez sur le bouton « Next »

image

· Suivez les instructions et cliquez sur le bouton « Next »

image

· Suivez les instructions et cliquez sur le bouton « Next »

image

· Suivez les instructions et cliquez sur le bouton « Next »

image

· Suivez les instructions et cliquez sur le bouton « Next »

image

· Suivez les instructions et cliquez sur le bouton « Next »

image

· Dans cette fenêtre, les informations concernant les modifications du DNS sont affichées

image

· Ci-dessous, une copie d’écran après ajout dans le DNS de mon domaine public

image

· Cliquez sur le bouton « Finish »

image

· Le domaine public est maintenant lié à Office 365

image

Connexion d’AD FS avec Office 365

Jusqu’à maintenant, nous avons :

  • Configuré l’UPN au niveau de notre domaine contrôleur
  • Acheté et installé un certificat SSL
  • Installé AD FS
  • Configuré Office 365 pour le lier à notre domaine public

Dans cette partie de l’article, nous allons configurer AD FS pour fédérer les demandes provenant d’Office 365. Nous aurons besoins des prérequis suivants :

Connexion Office 365 avec AD FS via PowerShell

Pour rappel, sur le serveur AD FS, il reste encore une action à réaliser : « Add a trusted relying party », Qui peut être faîte via PowerShell.

image

· Dans la barre des tâches, faîtes un clic droit sur l’icône PowerShell image , puis sélectionnez « Run ISE as Administrator »

image

· Entrez les commandes suivantes :

Connexion à Office 365

Import-Module MSOnline

Connect-MsolService

Puis connectez AD FS à Office 365 :

Set-MsolAdfscontext -Computer <AD FS server>

Convert-MsolDomainToFederated -DomainName <domain name>

· Voici la copie d’écran de ma fenêtre PowerShell

image

· Le Serveur AD FS est maintenant configuré pour fédérer les demandes de connexion venant d’Office 365.

· Ci-dessous une copie d’écran de la fenêtre AD FS. La dernière étape de configuration n’est plus présente dans la partie centrale de la fenêtre

image

Mise à jour des metadata

Maintenant, nous allons mettre à jour les metadata. Cette mise à jour est disponible depuis la page suivante : http://gallery.technet.microsoft.com/scriptcenter/Office-365-Federation-27410bdc

· Téléchargez le script PowerShell et exécutez-le.

===============================================================================

Si vous avez un message disant :

image

« File C:\Users\Administrator\Downloads\3_Office 365 Federation Metadata Update Automation Installation\O365-Fed-MetaData-Update-Task-Installation.ps1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at http://go.microsoft.com/fwlink/?LinkID=135170.

+ CategoryInfo : SecurityError: (:) [], ParentContainsErrorRecordException

+ FullyQualifiedErrorId : UnauthorizedAccess »

Dans Winsows PowerShell ISE, recopiez et exécutez la commande suivante:

  • Set-ExecutionPolicy RemoteSigned

===============================================================================

Ci-dessous une copie d’écran de mon ISE

image

Lors de l’exécution du script, il vous sera demandé le mot de passe administrateur de votre compte Office 365

image

Après avoir cliqué sur le bouton “Ok”, le script PowerShell continue et doit afficher “Success” :

image

Puis le script vous demande le mot de passe d’un compte ayant des droits d’administration sur votre domaine sur site.

image

Après avoir cliqué sur le bouton “Ok”, le script PowerShell continue et doit afficher “Success” :

image

Voilà pour la partie ADFS. La suite dans le prochain article Sourire !

Au plaisir de vous voir lors d’un IT Camp SQL 2014/Power BI.

Franck Mercier

Pour tester Windows Server 2012, Windows 8, SQL Server 2012, SQL Server 2014 CTP2 et Power BI, vous pouvez télécharger gratuitement la version d’évaluation disponible sous la forme :

Windows Server 2012 :

SQL Server 2012 :

Evaluation SQL Server 2014 CTP2 :

Evaluation Power BI :

Testez Azure gratuitement pendant un mois :