Configuratie van de verificatieproviders

U moet de adapter configureren met een van de verificatieproviders die door de MicrosoftSharePoint-webtoepassing wordt ondersteund. Verificatieproviders kunnen AD-domeinen of een claimprovider zijn.

In de volgende tabel ziet u de ondersteunde MicrosoftSharePoint-servers, verificatiemodi en verificatieproviders voor accounts die beschikbaar gesteld worden vanuit de IBM® Security Identity MicrosoftSharePoint-adapter.

Tabel 1. Ondersteunde MicrosoftSharePoint-servers, verificatiemodi en verificatieproviders voor accounts die beschikbaar gesteld worden
Serverversie Verificatiemodus Verificatieprovider
MicrosoftSharePoint 2013 en MicrosoftSharePoint 2016
  1. Classic-modus
  2. Op claims gebaseerde verificatie (NTLM)
  1. Integrated Windows (AD)
  2. Forms Based Authentication (FBA)

Informatie over verificatieproviders wordt in een configuratiebestand opgeslagen - dit is in JSON-indeling. De adapter leest dit bestand en stemt de lijst van verificatieproviders af als ondersteunende gegevens.

Het configuratiebestand mag slechts één JSON-array hebben. Elke verificatieprovider wordt opgeslagen als een JSON-objectelement in de array, met de volgende sleutels:
  • Weergavenaam
  • NameOfOriginalIssuer
  • IssuerType
  • ClaimsValueType
  • ClaimsType
  • Titel
Voorbeeld van een configuratiebestand met gegevens over de verificatieproviders.
Opmerking: Terwille van de leesbaarheid is witruimte toegevoegd.
[
	{
		"DisplayName" : "Windows Authentication (EXAMPLEDOMAIN)",
		"NameOfOriginalIssuer" : "EXAMPLEDOMAIN",
		"IssuerType" : "w",
		"ClaimsValueType" : ".",
		"ClaimsType" : "#",
		"Prefix" : "i:0#.w|EXAMPLEDOMAIN"
	}, 
	{
		"DisplayName" : "Een lidmaatschapsleverancier",
		"NameOfOriginalIssuer" : "SomeMembershipProvider",
		"IssuerType" : "f",
		"ClaimsValueType" : ".",
		"ClaimsType" : "#",
		"Prefix" : "i:0#.f|SomeMembershipProvider|"
	}, 
	{
		"DisplayName" : "Voorbeeld-ACS",
		"NameOfOriginalIssuer" : "Example ACS",
		"IssuerType" : "t",
		"ClaimsValueType" : ".",
		"ClaimsType" : "5",
		"Prefix" : "i:05.t|Voorbeeld-ACS|"
	}
]
Tabel 2. Verificatieproviders die in het voorbeeld worden afgebeeld
JSON-objectelement in het vorige voorbeeld Verificatieprovider
Element #1 Windows-verificatieprovider
Element #2 Forms-Based verificatieprovider die gebruik maakt van een aanmeldnaam in de vorm van een tekenreeks als waarde voor claims.
Element #3 Trusted Identity Provider die gebruik maakt van e-mail als waarde voor claims
Voor een volledige beschrijving van de geldige waarden voor IssuerType, NameOfOriginalIssuer, ClaimsValueType en ClaimsType raadpleegt u de Microsoft SharePoint Products and Technologies Protocol Documentation. Met de vier waarden is het maken van de prefix eenvoudig. Als de locatie werkt met een webtoepassing voor verificatie in Classic Mode, ziet het configuratiebestand er in het algemeen als volgt uit:
[
	{
		"DisplayName" : "EXAMPLEDOMAIN",
		"NameOfOriginalIssuer" : "",
		"IssuerType" : "",
		"ClaimsValueType" : "",
		"ClaimsType" : "",
		"Prefix" : "EXAMPLEDOMAIN"
	}
]

Het configuratiebestand genereren

Er is een Powershell-script beschikbaar om te helpen bij het genereren van het configuratiebestand.

Voer het script uit op de SharePoint-server, bij een opdrachtaanwijzing met beheerdersbevoegdheid:
powershell authprovimport.ps1 -WebApplication http://[sharepointserver]:[poort] 
	-SaveAs [filename.json]

Kopieer het configuratiebestand naar een locatie op de server waar de Adapter Dispatcher-service wordt uitgevoerd. Sla het bestand bijvoorbeeld op in de map TDI_HOME\timsol\SharePointAdapter. Maak de map SharePointAdapter als deze nog niet bestaat.

Configuratie Sharepoint-locatie

Als de MicrosoftSharePoint-site geconfigureerd is met een andere verificatiemethode, (bijvoorbeeld Form-Based Authentication) kunne we de site nog steeds beheren via de adapter middels standaardverificatie of NTLM-verificatie.

De volgende stappen worden aanbevolen om ervoor te zorgen dat de Adapter werkt met de MicrosoftSharePoint-site.

  1. Breid de SharePoint-webtoepassing uit met een nieuwe IIS-website.
  2. Configureer de verificatieprovider voor de desbetreffende site.
    1. Selecteer het vakje voor Windows-verificatie inschakelen.
    2. Selecteer het vakje voor Geïntegreerde Windows-verificatie (NTLM)/standaardverificatie.
      Opmerking: Deze configuratieoptie is afhankelijk van de verificatie waarmee de adapter wordt geconfigureerd op IBM Security Identity Manager of IBM Security Identity Governance and Intelligence.
  3. Configureer de nieuwe IIS-website voor SSL.
  4. Importeer het SSL-certificaat in de certificaattruststore van de adapterdispatcher (open het bestand IDI_HOME/timsol/solution.properties en zoek de eigenschap javax.net.ssl.trustStore op om de locatie van het truststore-bestand te bepalen).

Voor meer gedetailleerde instructies raadpleegt u de documentatie bij MicrosoftSharePoint.