© Victrix 2010. Tous droits réservés
WEBINAIRE:
LA SANTÉ DE VOTRE
INFRASTRUCTURE
SHAREPOINT
© Victrix 2010. Tous droits réservés
QUI SUIS-JE?
http://www.lavoisier.fr/livre/notice.asp?ouvrage=2721040
@SergePoint
À p...
© Victrix 2010. Tous droits réservés
LE FONCTIONNEMENT DU WEBINAIRE
 N’hésitez pas à poser des questions
 Utilisez l’ong...
© Victrix 2010. Tous droits réservés
La sécurité
La santé de votre
SQL
Haute disponibilité et
performance
AGENDA
© Victrix 2010. Tous droits réservés
AGENDA
 La sécurité
 Les comptes de services
 Les modes d’authentification
 Les p...
© Victrix 2010. Tous droits réservés
SÉCURITÉ
Sécurité
SQL
Haute disponibilité
Comptes de services Authentification Pools ...
© Victrix 2010. Tous droits réservés
LES COMPTES DE SERVICES
Lors de l’installation et de la configuration de SharePoint, ...
© Victrix 2010. Tous droits réservés
COMPTES POUR L’INSTALLATION ET
L’ADMINISTRATION
Comptes Permissions
SP_Install Utilis...
© Victrix 2010. Tous droits réservés
COMPTES POUR LA CONFIGURATION
Comptes Permissions
SP_Services Utilisateur du domaine
...
© Victrix 2010. Tous droits réservés
LORSQUE LES FONCTIONNALITÉS DE
PUBLICATION SONT ACTIVÉES
Comptes Permissions
SP_Super...
© Victrix 2010. Tous droits réservés
L’AUTHENTIFICATION
 L’authentification utilisateur désigne le processus
qui vérifie ...
© Victrix 2010. Tous droits réservés
AUTORISATION
 Dans SharePoint 2013, l’autorisation utilisateur représente le
process...
© Victrix 2010. Tous droits réservés
MODE D’AUTHENTIFICATION
DISPONIBLE
La sélection du mode d’authentification d’une appl...
© Victrix 2010. Tous droits réservés
AUTHENTIFICATION BASÉE SUR LES
REVENDICATIONS C’EST QUOI?
 L’Authentification basée ...
© Victrix 2010. Tous droits réservés
LES POOLS D’APPLICATIONS ET
APPLICATIONS WEB
Il est important de limiter le nombre de...
© Victrix 2010. Tous droits réservés
APPLICATION WEB
 La nouvelle recommandation de Microsoft pour SharePoint 2013 est
d’...
© Victrix 2010. Tous droits réservés
DIFFÉRENCE ENTRE « PATH BASED »
ET HNSC
 La différence entre les deux réside dans le...
© Victrix 2010. Tous droits réservés
EXEMPLE D’ARCHITECTURE LOGIQUE
UTILISANT LES HNSC
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
LA SANTÉ DE VOTRE SQL
19
Bonnes pratiques SQL
Partitionnement des
disques
Sécurité
SQ...
© Victrix 2010. Tous droits réservés
PLANIFICATION
 Il est recommandé d’utiliser des alias SQL
 Plusieurs bases de donné...
© Victrix 2010. Tous droits réservés
BONNES PRATIQUES SQL
ATTENTION AUX CONFIGURATIONS PAR DÉFAUT DE SQL
 Utilisation d’u...
© Victrix 2010. Tous droits réservés
CONFIGURATION DU PORT
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
SQL PARTITIONNEMENT DES DISQUES
Il est possible d’installer SQL avec un seul disque m...
© Victrix 2010. Tous droits réservés
ALLOCATION DES « BLOCK SIZE »
 Un autre point très important pour les disques qui pe...
© Victrix 2010. Tous droits réservés
HAUTE DISPONIBILITÉ ET
PERFORMANCE
25
Équilibrage de la charge Haute disponibilité Ni...
© Victrix 2010. Tous droits réservés
HAUTE DISPONIBILITÉ ET
PERFORMANCE
SharePoint devient de plus en plus une application...
© Victrix 2010. Tous droits réservés
PLANIFICATION
Pour planifier une application hautement disponible, vous devez au
moin...
© Victrix 2010. Tous droits réservés
HAUTE DISPONIBILITÉ
 Une solution hautement disponible est fourni par un ensemble de...
© Victrix 2010. Tous droits réservés
ÉQUILIBRAGE DE LA CHARGE (LOAD
BALANCING)
 L’équilibrage de la charge peut être fait...
© Victrix 2010. Tous droits réservés
NIVEAU DE SERVICE (SLA)
Voici des points qui doivent être évalués lors de la planific...
© Victrix 2010. Tous droits réservés
OUTILS DISPONIBLES POUR HAUTE
DISPONIBILITÉ
 SQL Server failover clustering (AlwaysO...
© Victrix 2010. Tous droits réservés
EXEMPLES D’ARCHITECTURE
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
EXEMPLES D’ARCHITECTURE
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
LIENS
http://technet.microsoft.com/en-
us/library/cc262787(v=office.15).aspx#WebAppli...
© Victrix 2010. Tous droits réservés
QUESTIONS
Prochain SlideShare
Chargement dans…5
×

Webinaire : Découvrez les bonnes pratiques pour votre infrastructure SharePoint

1 415 vues

Publié le

Êtes-vous confiant que votre installation SharePoint est à la hauteur?

Ce Webinaire de 45 minutes vous permettra d’apprendre directement de la part de nos spécialistes, des trucs et astuces afin de valider votre infrastructure SharePoint.

Les points abordés sont les suivants :

La sécurité
- Les comptes de services
- Les modes d’authentification
- Les pools d’application

La santé de votre SQL
- Le partitionnement
- La journalisation
- L’espace

L’ouverture vers l’extérieur
- Le balancement de charge
- Le « Hautement disponible »
- La montée en charge

Le conférencier est Serge Tremblay MVP SharePoint.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 415
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
43
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Êtes-vous confiant que votre installation SharePoint est à la hauteur? Ce Webinaire de 45 minutes vous permettra d’apprendre directement de la part de nos spécialistes, des trucs et astuces afin de valider votre infrastructure SharePoint.
  • Webinaire : Découvrez les bonnes pratiques pour votre infrastructure SharePoint

    1. 1. © Victrix 2010. Tous droits réservés WEBINAIRE: LA SANTÉ DE VOTRE INFRASTRUCTURE SHAREPOINT
    2. 2. © Victrix 2010. Tous droits réservés QUI SUIS-JE? http://www.lavoisier.fr/livre/notice.asp?ouvrage=2721040 @SergePoint À propos de Serge Tremblay Serge Tremblay Spécialiste SharePoint depuis 2001 Formateur SharePoint depuis 2001 Certifié Microsoft SharePoint 2007, 2010 et 2013 Formateur Certifié Microsoft depuis 2000 Lead Groupe d’Usagers SharePoint Québec Co-auteur du livre Microsoft SharePoint Server 2013
    3. 3. © Victrix 2010. Tous droits réservés LE FONCTIONNEMENT DU WEBINAIRE  N’hésitez pas à poser des questions  Utilisez l’onglet « Message » de votre client Lync (web ou client lourd)  Les réponses seront répondues à la fin du webinaire  Ou n’hésitez pas à nous poser vos questions par courriel à l’adresse evenements@victrix.ca  Le webinaire est enregistré  Il sera rendu disponible pour consultation ultérieure
    4. 4. © Victrix 2010. Tous droits réservés La sécurité La santé de votre SQL Haute disponibilité et performance AGENDA
    5. 5. © Victrix 2010. Tous droits réservés AGENDA  La sécurité  Les comptes de services  Les modes d’authentification  Les pools d’applications et d’applications web  La santé de votre SQL  Configuration SQL  Partitionnement des disques  Haute disponibilité et performance  L’équilibre de la charge  La haute disponibilité  La montée en charge
    6. 6. © Victrix 2010. Tous droits réservés SÉCURITÉ Sécurité SQL Haute disponibilité Comptes de services Authentification Pools d’applications Applications Web Collections de sites http://blogs.manageengine.com/passwordmanagerpro/2011/09/12/perils-of-static-windows-service-accounts.html
    7. 7. © Victrix 2010. Tous droits réservés LES COMPTES DE SERVICES Lors de l’installation et de la configuration de SharePoint, vous devez utiliser des comptes d’administration et de services qui seront utilisés pour la configuration des serveurs qui exécutent SharePoint et SQL Server.  Vous pourriez utiliser le même compte pour tous les services, cependant Microsoft recommande de faire l’installation en utilisant le mode « Least priviledge »  Dans les prochaines diapositives, vous trouverez un minimum de comptes à utiliser pour une configuration de SharePoint http://technet.microsoft.com/fr-fr/library/cc263445.aspx http://technet.microsoft.com/fr-fr/library/ee662513.aspx Sécurité SQL Haute disponibilité
    8. 8. © Victrix 2010. Tous droits réservés COMPTES POUR L’INSTALLATION ET L’ADMINISTRATION Comptes Permissions SP_Install Utilisateur du domaine Membre du groupe Administrateur Local sur le/les serveur(s) SharePoint Membre du groupe de sécurité SQL :  DB Creator  Security Admin Utilisé pour installer SharePoint et les mises à jour SP_Farm Utilisateur du domaine Utilisé pour configurer la batterie de serveurs SP_Admin Utilisateur du domaine Membre du groupe Administrateur Local du serveur SharePoint qui héberge l’administration central Membre du groupe SharePoint Farm Admin Membre du rôle SharePoint_Shell_Access Utilisé par l’administrateur de la batterie de serveurs pour exécuter des tâches d’administration SharePoint SP_SQL Utilisateur du domaine Utilisé pour configurer le service SQL Sécurité SQL Haute disponibilité
    9. 9. © Victrix 2010. Tous droits réservés COMPTES POUR LA CONFIGURATION Comptes Permissions SP_Services Utilisateur du domaine Utilisé pour configurer le pool d’application réservé aux services SharePoint SP_APoolCol Utilisateur du domaine Utilisé pour configurer le pool d’application réservé aux sites (MySites) SP_APoolPub Utilisateur du domaine Utilisé pour configurer le pool d’application réservé aux sites (Intranet) SP_Crawl Utilisateur du domaine Utilisé pour configurer l’indexation de contenu SP_Ups Utilisateur du domaine Doit posséder l’autorisation Répliquer les changements de répertoire sur le domaine Utilisé pour configurer la synchronisation de profiles AD Sécurité SQL Haute disponibilité
    10. 10. © Victrix 2010. Tous droits réservés LORSQUE LES FONCTIONNALITÉS DE PUBLICATION SONT ACTIVÉES Comptes Permissions SP_SuperUser Utilisateur du domaine Utilisé pour le cache d'objets SP_SuperUserReader Utilisateur du domaine Utilisé pour le cache d'objets http://technet.microsoft.com/fr-fr/library/ff758656.aspx Sécurité SQL Haute disponibilité
    11. 11. © Victrix 2010. Tous droits réservés L’AUTHENTIFICATION  L’authentification utilisateur désigne le processus qui vérifie l’identité d’un utilisateur demandant l’accès à une application web SharePoint. Sécurité SQL Haute disponibilité  Un fournisseur d’authentification émet pour l’utilisateur authentifié, un jeton de sécurité renfermant les différentes assertions par revendication pour l’utilisateur et sur la base duquel s’effectue la vérification de l’ensemble des autorisations accordées à l’utilisateur. http://technet.microsoft.com/fr-fr/library/jj219758.aspx
    12. 12. © Victrix 2010. Tous droits réservés AUTORISATION  Dans SharePoint 2013, l’autorisation utilisateur représente le processus qui détermine quels utilisateurs peuvent effectuer les opérations définies sur une ressource spécifiée dans une application web SharePoint. Sécurité SQL Haute disponibilité
    13. 13. © Victrix 2010. Tous droits réservés MODE D’AUTHENTIFICATION DISPONIBLE La sélection du mode d’authentification d’une application web est défini lors de sa création:  SharePoint 2010  Authentification en mode classique (Windows NTLM)  Authentification par revendication (recommandée)  SharePoint 2013  Authentification par revendication (par défaut)  Vous devez utiliser PowerShell si vous désirez créer une application Web utilisant le mode d’authentification basic  Kerberos IMPORTANT: L’authentification en mode classique est déconseillée avec SP2013 car elle ne sera pas disponible dans la prochaine version (post sp2013). Sécurité SQL Haute disponibilité
    14. 14. © Victrix 2010. Tous droits réservés AUTHENTIFICATION BASÉE SUR LES REVENDICATIONS C’EST QUOI?  L’Authentification basée sur les revendications permet des systèmes et des applications pour authentifier un utilisateur sans nécessiter que l'utilisateur doivent communiquer plus d'informations personnelles que nécessaire (tels que le numéro de sécurité sociale et/ou la date de naissance).  Un exemple d'authentification basée sur les revendications est une personne qui prétend être âgée de plus de 18 ans ou encore la personne qui prétend être dans le groupe marketing d'une société.  Un système externe (partie de confiance) doit uniquement faire confiance à l'autorité de l'authentification qui valide les revendications pour autoriser l'utilisateur à être authentifié pour des fonctions spécifiques. Sécurité SQL Haute disponibilité
    15. 15. © Victrix 2010. Tous droits réservés LES POOLS D’APPLICATIONS ET APPLICATIONS WEB Il est important de limiter le nombre de pools d’applications dans un environnement SharePoint:  Chaque pool d’applications consomme des ressources (mémoire-CPU)  Il est recommandé de ne pas utiliser plus de 10 pools d’applications par batterie de serveurs NOTE: On peut dépasser cette recommandation dans certains cas. Il est recommandé d’utiliser un seul pool d’applications pour tous les services applicatifs (Services applications). Sécurité SQL Haute disponibilité
    16. 16. © Victrix 2010. Tous droits réservés APPLICATION WEB  La nouvelle recommandation de Microsoft pour SharePoint 2013 est d’utiliser une seule application Web et de créer des « Host Named Sites Collections »  Les « Host named sites collections » sont aussi disponibles sous SharePoint 2010, mais très peu utilisés LIMITE : Il est recommandé de ne pas dépasser 20 applications web par batterie de serveurs. NOTE : SharePoint 2013 prend en charge les collections de sites classiques (path-based) ainsi que les “host-named sites collections”. Sécurité SQL Haute disponibilité www.seforum.se/Presentationer/Host_Named_SiteCollections_Spencer.pdf
    17. 17. © Victrix 2010. Tous droits réservés DIFFÉRENCE ENTRE « PATH BASED » ET HNSC  La différence entre les deux réside dans le fait que les collections de sites de type “path-based” se partagent le nom d’hôte, tandis que les “host-named sites collections” peuvent tous avoir leur propre nom DNS  Vous devez utiliser PowerShell pour créer les “host-named sites collections” Pour plus d’info: Plan for host-named site collections in SharePoint 2013 ATTENTION : Une planification particulière devra être faite pour l’utilisation des sites personnels (Mysite) avec les HNSC. Sécurité SQL Haute disponibilité
    18. 18. © Victrix 2010. Tous droits réservés EXEMPLE D’ARCHITECTURE LOGIQUE UTILISANT LES HNSC Sécurité SQL Haute disponibilité
    19. 19. © Victrix 2010. Tous droits réservés LA SANTÉ DE VOTRE SQL 19 Bonnes pratiques SQL Partitionnement des disques Sécurité SQL Haute disponibilité
    20. 20. © Victrix 2010. Tous droits réservés PLANIFICATION  Il est recommandé d’utiliser des alias SQL  Plusieurs bases de données SQL seront créées, il important de mettre en place une convention de nom pour les bases de données  Bien planifier l’emplacement des fichiers des bases de données et fichiers journaux Sécurité SQL Haute disponibilité FAIRE ATTENTION :  À la sécurité  Aux configurations par défaut de SQL
    21. 21. © Victrix 2010. Tous droits réservés BONNES PRATIQUES SQL ATTENTION AUX CONFIGURATIONS PAR DÉFAUT DE SQL  Utilisation d’un port différent que 1433  Taille initiale et croissance automatique des bases de données (autogrow)  Taux de remplissage (Fill Factor)  Plan de maintenance SQL  Vérification de l’intégrité des bases de données  Défragmentation des index  Reconstruction des index  Plan de sauvegarde qui permet de tronquer le journal des transactions en supprimant les entrées inactives  Partitionnement des disques Sécurité SQL Haute disponibilité
    22. 22. © Victrix 2010. Tous droits réservés CONFIGURATION DU PORT Sécurité SQL Haute disponibilité
    23. 23. © Victrix 2010. Tous droits réservés SQL PARTITIONNEMENT DES DISQUES Il est possible d’installer SQL avec un seul disque mais ce n’est pas recommandé. Voici un exemple de recommandation de configuration de disques :  Windows (C:)  Applications (D:)  Données (E:)  Logs des données (F:)  Données de TempDB (G:)  Logs de TempsDB (H:)  Backup (NetShare sur un serveur de backup) Sécurité SQL Haute disponibilité
    24. 24. © Victrix 2010. Tous droits réservés ALLOCATION DES « BLOCK SIZE »  Un autre point très important pour les disques qui permet de gagner en performance sera la taille d’allocation des “block size” des partitions.  Pour les partitions de type Données, ici (E:) et (G:), j’utilise une allocation de type 64Ko  Pour les partitions de type Logs, ici (F:) et (H:), j’utilise une allocation 8192B Sécurité SQL Haute disponibilité
    25. 25. © Victrix 2010. Tous droits réservés HAUTE DISPONIBILITÉ ET PERFORMANCE 25 Équilibrage de la charge Haute disponibilité Niveau de service (SLA) Architecture Sécurité SQL Haute disponibilité Source des images http://capcalblog.blogspot.ca/ http://www.dreamstime.com/illustration/sla.html http://kottke.org/tag/architecture
    26. 26. © Victrix 2010. Tous droits réservés HAUTE DISPONIBILITÉ ET PERFORMANCE SharePoint devient de plus en plus une application critique pour les entreprises. Si votre architecture ne prend pas en compte les besoins de disponibilité des clients, vous pourriez avoir des clients mécontents en cas de panne. Dans cette section nous discuterons de :  La haute disponibilité  L’équilibrage de la charge (load balancing)  Le « Hautement disponible »  La montée en charge http://technet.microsoft.com/fr-fr/library/cc748824.aspx Sécurité SQL Haute disponibilité
    27. 27. © Victrix 2010. Tous droits réservés PLANIFICATION Pour planifier une application hautement disponible, vous devez au moins :  Connaître les niveaux de service requis (SLA)  Connaître la différence entre haute disponibilité et équilibrage de la charge  Évaluer les outils disponibles pour la redondance et haute disponibilité avec SharePoint  Planification de l’architecture physique et logique  Effectuer des tests de panne et des tests de récupération Sécurité SQL Haute disponibilité
    28. 28. © Victrix 2010. Tous droits réservés HAUTE DISPONIBILITÉ  Une solution hautement disponible est fourni par un ensemble de composantes qui s’assurent de protéger les différents éléments contre des pannes, ou qui s’assurent de ramener un service dans un délais raisonnable en cas d’une panne globale ou d’un problème spécifique.  Plusieurs composants doivent être pris en compte, ex:  Panne électrique  Climatisation  Perte du lien Internet  Panne de switch  Panne d’un serveur  Panne de plusieurs serveurs  Etc. Sécurité SQL Haute disponibilité
    29. 29. © Victrix 2010. Tous droits réservés ÉQUILIBRAGE DE LA CHARGE (LOAD BALANCING)  L’équilibrage de la charge peut être fait avec Windows ou avec des tiers  Le « Windows Netwok Load Balancing » est gratuit (inclus dans le produit), mais il a ses limitations et une mauvaise configuration pourrait affecter la performance  L’utilisation d’outils tiers est plus performant, mais ces solutions sont payantes et requiers la connaissance des produits. Sécurité SQL Haute disponibilité
    30. 30. © Victrix 2010. Tous droits réservés NIVEAU DE SERVICE (SLA) Voici des points qui doivent être évalués lors de la planification des niveaux de services requis : • RTO = Recovery Time Objective Il s’agit de la durée de l’indisponibilité. • RPO = Recovery Point Objective Cet objectif est souvent désigné comme une mesure des pertes de données acceptables. • RLO = RECOVERY LEVEL OBJECTIVE Cet objectif définit la granularité avec laquelle vous devez pouvoir récupérer des données, c’est-à-dire si vous devez pouvoir récupérer l’intégralité de la batterie de serveurs, de l’application web, de la collection de sites, du site, de la liste ou de la bibliothèque, ou encore de l’élément. • MTBF = Mean Time Between Failure Durée entre les problèmes. • MTTR = Mean Time To Repair/Resolve Estimation du temps requis pour effectuer les réparations. Sécurité SQL Haute disponibilité
    31. 31. © Victrix 2010. Tous droits réservés OUTILS DISPONIBLES POUR HAUTE DISPONIBILITÉ  SQL Server failover clustering (AlwaysOn Failover Cluster Instances (FCI) in SQL Server 2012)  SQL Server high-availability database mirroring  SQL Log Shipping  Virtualisation  Outils tiers  http://www.microsoft.com/en-us/download/details.aspx?id=35568 Sécurité SQL Haute disponibilité
    32. 32. © Victrix 2010. Tous droits réservés EXEMPLES D’ARCHITECTURE Sécurité SQL Haute disponibilité
    33. 33. © Victrix 2010. Tous droits réservés EXEMPLES D’ARCHITECTURE Sécurité SQL Haute disponibilité
    34. 34. © Victrix 2010. Tous droits réservés LIENS http://technet.microsoft.com/en- us/library/cc262787(v=office.15).aspx#WebApplication http://technet.microsoft.com/fr-fr/library/cc424952.aspx http://blogs.msdn.com/b/kaevans/archive/2012/03/27/what-every- sharepoint-admin-needs-to-know-about-host-named-site- collections.aspx www.seforum.se/Presentationer/Host_Named_SiteCollections_Spence r.pdf
    35. 35. © Victrix 2010. Tous droits réservés QUESTIONS

    ×