Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00755 012154 16991399 na godz. na dobę w sumie
Microsoft SharePoint 2013 PL. Architektura i skuteczne rozwiązania - ebook/pdf
Microsoft SharePoint 2013 PL. Architektura i skuteczne rozwiązania - ebook/pdf
Autor: , , Liczba stron: 424
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-0621-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> aplikacje biurowe >> inne
Porównaj ceny (książka, ebook (-40%), audiobook).

Wprowadź platformę SharePoint do Twojej organizacji!

SharePoint to platforma pozwalająca zapanować nad ogromem informacji przetwarzanych w firmach i korporacjach. Rozwijana od lat przez firmę Microsoft, zdobyła ogromną popularność i jest wykorzystywana w najbardziej wymagających warunkach. Jej poprawne wdrożenie pozwala uzyskać błyskawiczny i atrakcyjny wizualnie dostęp do danych. Jeżeli chcesz w pełni wykorzystać potencjał platformy SharePoint 2013, to masz przed sobą idealną książkę!

Dzięki tej lekturze poznasz dostępne komponenty i architekturę SharePointa oraz zaplanujesz wdrożenie Twojej instalacji. Na kolejnych stronach książki znajdziesz informacje na temat zbierania wymagań od użytkowników oraz ich opracowania. Potem przejdziesz do zapoznawania się z dostępnymi bazami danych oraz funkcjami, jakie pełnią one w strukturze platformy SharePoint, sposobami autoryzacji oraz technikami aktualizacji. Ponieważ platforma SharePoint ma kluczowe znaczenie dla funkcjonowania przedsiębiorstwa, należy zagwarantować jej wysoką dostępność. Jak to zrobić? Jak przygotować infrastrukturę? Odpowiedź na te pytania również znajdziesz w książce! Jest ona obowiązkową lekturą dla każdej osoby stojącej przed wyzwaniem, jakim jest skuteczne wdrożenie Microsoft SharePoint 2013 w przedsiębiorstwie!

Dzięki tej książce:

Zapanuj nad chaosem informacyjnym!




Shannon Bray – wierzy w potęgę platformy SharePoint i stara się przekonać do niej inne osoby. Jest związany z tą platformą od 2006 roku. Posiada certyfikaty MCM, MCT, MCSD, MCSE, MCDBA, MCITP, MCPD, MCSM. Wielokrotnie bywał prelegentem na konferencjach Microsoft. Jest głównym architektem w firmie Planet Technologies.


Miguel Wood – jest dyrektorem w firmie Planet Technologies, a wcześniej był prezesem i dyrektorem generalnym TekFocus – dostawcy specjalistycznych szkoleń związanych z produktami Microsoftu. Może pochwalić się certyfikatami MCM, MCT, MCITP, MCPD, MCSE, MCSD, MCDBA, MCSM. Ma ogromne doświadczenie specjalistyczne i biznesowe, doceniane przez klientów różnej wielkości. Jest weteranem oddziałów desantowych armii USA.

Patrick Curran – jest dyrektorem Federal Group w firmie Planet Technologies. Aktywnie używa platformy SharePoint od 2003 roku. W obszarze jego zainteresowań znajdują się: tworzenie aplikacji, administrowanie oraz rozwiązywanie problemów i migracja danych. Współpracuje z klientami z całego świata. Posiada certyfikaty: MCT, MCTS, MCP, MCITP, MCPD, MCSA.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Microsoft SharePoint 2013 Designing and Architecting Solutions Tłumaczenie: Radosław Meryk ISBN: 978-83-283-0618-9 Authorized translation from the English language edition: MICROSOFT SHAREPOINT 2013 DESIGNING AND ARCHITECTING SOLUTIONS; ISBN 0735671680; by Shannon Bray, and by Miguel Wood, and by Patrick Curran; published by Microsoft Press, a division of Microsoft Corporation, Inc. Copyright © 2013 by Shannon Bray, Miguel Wood, and Patrick Curran. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc., or Microsoft Press. Polish language edition published by HELION S.A., under license and with the permission of Pearson Education, Inc. Copyright © 2015. Microsoft and the trademarks listed at: http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx are trademarks of the Microsoft group of companies. All other marks are property of their respective owners. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/mish13 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Pliki z przykładami omawianymi w książce można znaleźć pod adresem: ftp://ftp.helion.pl/przyklady/mish13.zip Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:258)ci Wprowadzenie ....................................................................................................11 CZ(cid:125)(cid:165)(cid:109) I PLANOWANIE WDRO(cid:191)ENIA PROGRAMU MICROSOFT SHAREPOINT 2013 Rozdzia(cid:239) 1 Architektura programu Microsoft SharePoint 2013 .............................................21 Komponenty farmy SharePoint ...................................................................................................... 21 Hierarchia farmy programu SharePoint ................................................................................. 22 Foldery ......................................................................................................................................... 33 Elementy list ............................................................................................................................... 34 System plików programu SharePoint ............................................................................................ 35 Pliki serwera IIS .......................................................................................................................... 35 Główny katalog programu SharePoint ................................................................................... 38 Awaryjne zastępowanie funkcji ............................................................................................... 40 Rozwiązania zainstalowane ...................................................................................................... 41 Bazy danych programu SharePoint ................................................................................................ 43 Aliasy SQL Server ....................................................................................................................... 43 Systemowe bazy danych programu SharePoint .................................................................... 44 Bazy danych aplikacji usługowych programu SharePoint ................................................... 45 Podsumowanie .................................................................................................................................. 47 Rozdzia(cid:239) 2 Windows PowerShell i komandlety obs(cid:239)ugi programu SharePoint 2013 .............51 Rola mechanizmu Windows PowerShell ...................................................................................... 52 Krótka historia mechanizmu Windows PowerShell ............................................................. 52 Podstawowa składnia Windows PowerShell .......................................................................... 53 Korzyści ze stosowania mechanizmu Windows PowerShell ...................................................... 53 Usprawnienia wprowadzone w systemie Windows PowerShell 3.0 ......................................... 55 Konfigurowanie uprawnień użytkowników dla Windows PowerShell oraz systemu SharePoint 2013 ..................................................................................................... 56 Powłoka zarządzania Windows PowerShell ................................................................................. 58 Wybór profilu do wykorzystania w środowisku Windows PowerShell ISE ............................ 60 Korzystanie z komandletów Windows PowerShell ..................................................................... 61 Poleć książkęKup książkę SPIS TRE(cid:165)CI Rozdzia(cid:239) 3 Komandlety Windows PowerShell specyficzne dla programu SharePoint .............................. 65 Zwalnianie pamięci zajmowanej przez obiekty programu SharePoint ..................................... 67 Podsumowanie .................................................................................................................................. 69 Utworzenie przykładowej witryny (zbioru witryn) .............................................................. 69 Zarządzanie topologią usługowej aplikacji wyszukiwania systemu SharePoint 2013 ..... 69 Zbieranie wymaga(cid:241) .............................................................................................71 Znaczenie zbierania wymagań ........................................................................................................ 71 Po co zbierać wymagania? ........................................................................................................ 72 Kiedy należy zbierać wymagania? ........................................................................................... 72 Skuteczne planowanie ............................................................................................................... 73 Identyfikacja interesariuszy ...................................................................................................... 74 Cele biznesowe ........................................................................................................................... 75 Rezultaty ...................................................................................................................................... 76 Architektura informacyjna ....................................................................................................... 79 Architektura logiczna ................................................................................................................ 82 Architektura fizyczna ................................................................................................................ 83 Wymagania systemowe ............................................................................................................. 84 Minimalne wymagania sprzętowe i programowe ................................................................. 84 SharePoint Online i architektury hybrydowe ........................................................................ 85 Podsumowanie ........................................................................................................................... 91 CZ(cid:125)(cid:165)(cid:109) II ASPEKTY PROJEKTOWANIA DOTYCZ(cid:107)CE SYSTEMU MICROSOFT SHAREPOINT 2013 Rozdzia(cid:239) 4 Model aplikacji us(cid:239)ugowych ................................................................................99 Architektura aplikacji usługowych ............................................................................................... 100 Kluczowe pojęcia ...................................................................................................................... 100 Składowe aplikacji usługowych ..................................................................................................... 101 Punkt końcowy aplikacji usługowej korzystający z frameworka WCF ........................... 102 Serwery proxy aplikacji usługowych ..................................................................................... 102 Implementacja aplikacji usługowej ....................................................................................... 103 Aplikacje usługowe i bazy danych ......................................................................................... 103 Zmiany w OWA .............................................................................................................................. 104 Jak to działa? ............................................................................................................................. 105 Zmiany w przepływach pracy ....................................................................................................... 105 Jak to działa? ............................................................................................................................. 107 Nowe aplikacje usługowe sieci Web dostępne w programie SharePoint 2013 ...................... 107 Access Services ......................................................................................................................... 108 Usługa zarządzania aplikacjami ............................................................................................. 109 Usługa tłumaczenia maszynowego ........................................................................................ 109 Aplikacja usługi zarządzania pracą WMS ............................................................................ 110 4 Poleć książkęKup książkę SPIS TRE(cid:165)CI Zaktualizowane aplikacje usługowe sieci Web dostępne w programie SharePoint 2013 .... 111 Usługi Access 2010 ................................................................................................................... 111 Usługa BDC .............................................................................................................................. 112 Usługi Excela ............................................................................................................................ 113 Aplikacja MMS ......................................................................................................................... 113 Aplikacja PPS ............................................................................................................................ 114 Aplikacja usługi wyszukiwania .............................................................................................. 115 SSS .............................................................................................................................................. 118 UPA ............................................................................................................................................ 118 VGS ............................................................................................................................................ 119 WAS ........................................................................................................................................... 120 Aplikacje usługowe, które SharePoint tworzy automatycznie ................................................. 121 Aplikacja usługi odnajdowania aplikacji i równoważenia obciążenia ............................. 121 STS .............................................................................................................................................. 122 Federacja usług ................................................................................................................................ 123 Podsumowanie ................................................................................................................................ 124 Tworzenie relacji zaufania pomiędzy farmami ................................................................... 125 Konfiguracja usługi topologii ................................................................................................. 126 Publikowanie aplikacji usługowej .......................................................................................... 127 Nawiązanie połączenia z aplikacją usług .............................................................................. 128 Ustawienia uprawnień aplikacji usługowej .......................................................................... 129 Rozdzia(cid:239) 5 Wymagania w zakresie pami(cid:218)ci zewn(cid:218)trznej dla programu SharePoint ...........131 Wymagania silnika bazy danych dla systemu SharePoint 2013 ............................................... 132 Przegląd opcji HA .................................................................................................................... 133 Klastry pracy awaryjnej ........................................................................................................... 133 Dublowanie bazy danych ........................................................................................................ 133 Wysyłanie dziennika ................................................................................................................ 133 Egzemplarze klastrów pracy awaryjnej AlwaysOn ............................................................. 134 Grupy dostępności AlwaysOn ............................................................................................... 134 Wstępna optymalizacja i konfiguracja systemu SQL Server dla programu SharePoint 2013 ... 134 Sortowanie w systemie SQL Server ....................................................................................... 134 Opcja MDOP w systemie SQL Server ................................................................................... 135 Dodatkowe aspekty instalacji systemu SQL Server ............................................................. 136 Przegląd baz danych systemu SharePoint Server 2013 oraz pełnionych przez nie ról ......... 143 Bazy danych w systemie SharePoint Foundation 2013 ...................................................... 143 Bazy danych w systemie SharePoint Server 2013 ................................................................ 147 Bazy danych zintegrowanych usług raportowania w programie SharePoint 2013 ........ 149 Systemowe bazy danych SQL Server 2008 R2 (SP1) i SQL Server 2012 .......................... 150 Planowanie objętości baz danych systemu SharePoint 2013 .................................................... 150 Pamięć masowa SQL Server a IOPS ...................................................................................... 150 Funkcje analityki biznesowej systemu SQL Server wewnątrz instalacji SharePoint 2013 ... 152 Funkcjonalność Shredded Storage w programie SharePoint 2013 .......................................... 165 5 Poleć książkęKup książkę SPIS TRE(cid:165)CI Podsumowanie ................................................................................................................................ 166 SQLIO ........................................................................................................................................ 167 Testowanie wewnętrznych dysków systemu SQL Server ................................................... 167 Testowanie dysków sieciowych iSCSI ................................................................................... 170 Testowanie dysków SQL Server programu SharePoint ...................................................... 172 Testowanie obciążenia dysków SQL Server ......................................................................... 172 Dane o wydajności podsystemu dyskowego ........................................................................ 172 Rozdzia(cid:239) 6 Wymagania w zakresie uwierzytelniania i autoryzacji ......................................175 Analiza opcji AuthN ....................................................................................................................... 175 Uwierzytelnianie Windows .................................................................................................... 176 Uwierzytelnianie anonimowe ................................................................................................ 186 Uwierzytelnianie bazujące na oświadczeniach .................................................................... 187 Składniki i metody uwierzytelniania w programie SharePoint ................................................ 199 Strefy uwierzytelniania ............................................................................................................ 199 Mapowania AAM ..................................................................................................................... 200 Samoobsługowe tworzenie witryn ......................................................................................... 200 Nagłówki hosta zbioru witryn ................................................................................................ 202 Usługi uwierzytelniania (AuthN) ................................................................................................. 202 Usługa c2WTS .......................................................................................................................... 202 Usługa bezpiecznego magazynu ............................................................................................ 203 Usługi łączności biznesowej ................................................................................................... 204 Przegląd funkcji autoryzacji AuthZ .............................................................................................. 205 Zasady aplikacji ........................................................................................................................ 205 Kontrolka wyboru osób ........................................................................................................... 208 Udostępnianie ........................................................................................................................... 209 Podsumowanie ................................................................................................................................ 210 Rozdzia(cid:239) 7 Projektowanie bezpiecze(cid:241)stwa platformy .........................................................215 Blokowanie, śledzenie instalacji programu Microsoft SharePoint i tworzenie raportów na jej temat ............................................................................................. 216 Blokowanie instalacji programu SharePoint ........................................................................ 216 Śledzenie instalacji programu SharePoint ............................................................................ 217 Tworzenie raportów na temat instalacji programu SharePoint ........................................ 219 Szyfrowanie komunikacji ............................................................................................................... 219 Urzędy certyfikacji (CA) ......................................................................................................... 220 Komunikacja pomiędzy klientem a serwerem ..................................................................... 221 Komunikacja serwer-serwer ................................................................................................... 224 Komunikacja pomiędzy serwerami w programie SharePoint ........................................... 224 SSL i SQL Server ....................................................................................................................... 226 IPsec IKEv2 ............................................................................................................................... 228 6 Poleć książkęKup książkę Rozdzia(cid:239) 8 SPIS TRE(cid:165)CI Planowanie i konfigurowanie funkcji Microsoft SQL Server Transparent Data Encryption .... 230 Instalowanie programu SharePoint za pomocą najmniejszych uprawnień ........................... 233 Pule aplikacji ............................................................................................................................. 234 Konta użytkowników ............................................................................................................... 234 Zarządzane konta programu SharePoint .............................................................................. 238 Role i uprawnienia grup ................................................................................................................. 239 Role ............................................................................................................................................. 239 Uprawnienia grup .................................................................................................................... 240 Podsumowanie ................................................................................................................................ 240 Aktualizacja (cid:258)rodowiska SharePoint 2010 .........................................................245 Wprowadzenie w tematykę aktualizacji ...................................................................................... 246 Aktualizacja mechanizmów uwierzytelniania ..................................................................... 247 Aktualizacja poprzez dołączenie bazy danych ..................................................................... 247 Aktualizacja w miejscu ............................................................................................................ 247 Obsługiwane bazy danych ...................................................................................................... 247 Nieobsługiwane bazy danych ................................................................................................. 248 Usprawnienia w implementacji aktualizacji ........................................................................ 248 Przebieg procesu aktualizacji ................................................................................................. 253 Przygotowanie uaktualnienia ........................................................................................................ 255 Uporządkowanie baz danych zawartości .............................................................................. 255 Porządkowanie środowiska .................................................................................................... 256 Dokumentowanie środowiska ................................................................................................ 257 Dokumentowanie bieżących ustawień .................................................................................. 257 Dokumentowanie ustawień środowiska ............................................................................... 259 Dokumentowanie ustawień usług ......................................................................................... 259 Zarządzanie personalizacjami ................................................................................................ 259 Dokumentowanie innych usług ............................................................................................. 261 Uwierzytelnianie w trybie klasycznym ................................................................................. 265 Pakiety językowe ...................................................................................................................... 265 Ograniczenie przestojów ......................................................................................................... 266 Testowanie uaktualnienia .............................................................................................................. 268 Uaktualnienie farmy testowej ................................................................................................ 268 Sprawdzanie poprawności testowego uaktualnienia .......................................................... 269 Wnioski z instalacji .................................................................................................................. 269 Implementacja uaktualnienia ........................................................................................................ 270 Minimalizowanie przestojów ................................................................................................. 270 Uaktualnienie farmy produkcyjnej ....................................................................................... 270 Monitorowanie postępów ....................................................................................................... 271 Weryfikacja aktualizacji ................................................................................................................. 272 Weryfikowanie aktualizacji .................................................................................................... 272 Rozwiązywanie problemów z uaktualnieniem .................................................................... 272 7 Poleć książkęKup książkę SPIS TRE(cid:165)CI Podsumowanie ................................................................................................................................ 272 Scenariusz .................................................................................................................................. 272 Bieżąca farma ............................................................................................................................ 272 Środowisko testowe ................................................................................................................. 275 Testowanie strategii migracji ................................................................................................. 276 Budowanie farmy testowej ...................................................................................................... 276 Uaktualnienie aplikacji usługi wyszukiwania ...................................................................... 276 Aktualizacja Centrum wyszukiwania .................................................................................... 278 Federacja usługi wyszukiwania .............................................................................................. 279 Aktualizacja pozostałych aplikacji usług .............................................................................. 279 Ufaj, ale sprawdzaj ................................................................................................................... 283 Tworzenie aplikacji usług ....................................................................................................... 283 Personalizacje ........................................................................................................................... 283 Aktualizacja baz danych zawartości ...................................................................................... 283 Uaktualnienie zawartości witryn Moja witryna .................................................................. 284 Uaktualnianie witryn ............................................................................................................... 286 Powróćmy do wyszukiwania .................................................................................................. 288 Na koniec ................................................................................................................................... 288 CZ(cid:125)(cid:165)(cid:109) III ZAGADNIENIA NIEZAWODNO(cid:165)CI INFRASTRUKTURY Utrzymywanie i monitorowanie programu Microsoft SharePoint ......................291 Monitorowanie środowiska programu SharePoint ................................................................... 292 Wymagania w zakresie monitorowania w programie SharePoint ................................... 293 Monitorowanie kondycji programu SharePoint ................................................................. 297 Konfigurowanie ustawień dostawcy danych użytkowania i kondycji .............................. 298 Monitorowanie liczników wydajności .................................................................................. 301 Monitorowanie wydajności stron .......................................................................................... 304 Monitorowanie pamięci trwałej programu SharePoint ..................................................... 306 Dostrajanie i optymalizacja środowiska programu SharePoint ............................................... 307 Ograniczanie zasobów ............................................................................................................. 307 Optymalizacja SQL .................................................................................................................. 307 Definiowanie i realizacja planu utrzymania bazy danych .................................................. 311 Dostrajanie wydajności sieci .................................................................................................. 314 Planowanie i konfigurowanie buforowania ......................................................................... 315 Wprowadzenie w tematykę zarządzania żądaniami ........................................................... 322 Rozwiązywanie problemów ze środowiskiem programu SharePoint ..................................... 325 Rozpoznawanie problemów za pomocą dzienników ......................................................... 326 Podsumowanie ................................................................................................................................ 327 Rozdzia(cid:239) 9 8 Poleć książkęKup książkę SPIS TRE(cid:165)CI Rozdzia(cid:239) 10 Planowanie strategii ci(cid:200)g(cid:239)o(cid:258)ci dzia(cid:239)ania ............................................................333 Potrzeby w zakresie planowania ciągłości działania .................................................................. 334 Co należy zabezpieczać? .......................................................................................................... 334 Stosowanie celów BCM ........................................................................................................... 334 Funkcje BCM wbudowane w program SharePoint ................................................................... 335 Wbudowany mechanizm kopii zapasowych i odtwarzania ............................................... 336 Kopia zapasowa zbioru witryn ............................................................................................... 338 Eksportowanie witryny lub listy ............................................................................................ 339 Odtwarzanie danych z niedołączonej bazy danych zawartości ......................................... 341 Przywracanie danych z Kosza ................................................................................................ 342 Usprawnienia w trybie tylko do odczytu .............................................................................. 343 Unikanie zakłóceń dostępności usług .......................................................................................... 344 Implementacja różnych technik zapewniania ciągłości działania ........................................... 346 Klastry pracy awaryjnej ........................................................................................................... 346 Dublowanie bazy danych ........................................................................................................ 349 Wysyłanie dziennika ................................................................................................................ 352 Zawsze włączone grupy dostępności ..................................................................................... 354 Implementacja sieciowego mechanizmu równoważenia obciążenia ...................................... 358 Podsumowanie ................................................................................................................................ 360 Wymagania firmy Contoso .................................................................................................... 360 Czynniki kluczowe ................................................................................................................... 361 Rozwiązanie .............................................................................................................................. 362 Rozdzia(cid:239) 11 Walidacja architektury .......................................................................................365 Weryfikacja działania farmy .......................................................................................................... 366 Microsoft ULS Viewer ............................................................................................................. 366 Pulpit nawigacyjny ................................................................................................................... 368 Weryfikacja alokacji portów i żądań WWW .............................................................................. 370 Fiddler ........................................................................................................................................ 370 Narzędzia deweloperskie programu Internet Explorer ...................................................... 371 Weryfikacja działania protokołu Kerberos za pomocą narzędzia Klist .................................. 371 Inspekcja pakietów sieciowych ..................................................................................................... 371 Microsoft Network Monitor ................................................................................................... 372 Microsoft Message Analyzer .................................................................................................. 372 Testowanie środowiska .................................................................................................................. 373 Inspekcja logów IIS .................................................................................................................. 373 Testowanie wydajności środowiska ...................................................................................... 377 Testowanie obciążenia środowiska ........................................................................................ 383 Testowanie warunków skrajnych środowiska ..................................................................... 400 Inne możliwości testowania obciążenia ................................................................................ 403 9 Poleć książkęKup książkę SPIS TRE(cid:165)CI Podsumowanie ................................................................................................................................ 404 Scenariusz .................................................................................................................................. 404 Weryfikacja witryn ................................................................................................................... 406 Weryfikacja protokołu Kerberos ........................................................................................... 407 Konfiguracja systemu Visual Studio Ultimate 2010 ........................................................... 408 Utworzenie testu obciążenia ................................................................................................... 409 Dokumentacja .......................................................................................................................... 413 Na koniec ................................................................................................................................... 414 Skorowidz ..........................................................................................................415 10 Poleć książkęKup książkę ROZDZIA(cid:146) 7 Projektowanie bezpiecze(cid:241)stwa platformy W tym rozdziale: (cid:132) Blokowanie, śledzenie instalacji programu Microsoft SharePoint i tworzenie raportów na jej temat. (cid:132) Komunikacja i szyfrowanie. (cid:132) Planowanie i konfigurowanie funkcji Microsoft SQL Server Transparent Data Encryption. (cid:132) (cid:132) Role i uprawnienia grup. Instalowanie programu SharePoint za pomocą najmniejszych uprawnień. Instalacje programu Microsoft SharePoint są zarządzane na poziomie farmy. Wraz z rosnącą popularnością produktu administratorzy systemu mogą potrzebować funkcji śledzenia instalacji programu SharePoint lub blokowania możliwości dodawania ich do firmowego intranetu. W tym rozdziale zaprezentujemy sposoby wprowadzania tych funkcji tak, by ułatwić administratorom tworzenie nowych farm. Po fazie zbierania wymagań bez wątpienia dysponujemy wymaganiami, które są bezpośrednio związane z bezpieczeństwem platformy. W tym rozdziale pokażemy nie tylko sposób zabezpieczenia webowego interfejsu programu SharePoint, ale także komunikacji — od wykonawcy do bazy danych. Ale czy to wystarczy? Zastanówmy się, czym właściwie jest zabezpieczenie platformy. Oto rozsądna definicja zabezpieczeń platformy: to model, który jest wykorzystywany do ochrony wszystkich aspektów danego systemu. W przypadku programu SharePoint obejmuje to nie tylko funkcje dostępne przez interfejs WWW, ale także dane „w spoczynku”. Do ochrony tych danych można wykorzystać mechanizm Microsoft SQL Server Transparent Data Encryption (TDE). W tym rozdziale dowiesz się, w jaki sposób planować wykorzystanie tej funkcji i jak ją skonfigurować. Kiedy zapoznasz się ze sposobami śledzenia instalacji i ochrony danych aż do miejsca ich przechowywania w bazie danych, zajmiemy się technikami ograniczania dostępu do różnych części systemu dla wskazanych kont. Zaprezentujemy także kompromisy, jakie należy przyjąć, aby korzystać w środowisku programu SharePoint z jak najmniejszych uprawnień. Następnie zagłębimy się w aplikację Administracja centralna. Podczas jej omawiania skoncentrujemy się na różnych kontach wykorzystywanych przez system, ogólnych opcjach zabezpieczeń oraz zasadach informacyjnych. Poleć książkęKup książkę CZ(cid:125)(cid:165)(cid:109) II (cid:132) ASPEKTY PROJEKTOWANIA DOTYCZ(cid:107)CE SYSTEMU MICROSOFT SHAREPOINT 2013 Bezpieczeństwo w programie SharePoint jest zawsze gorącym tematem. I słusznie. Organizacje umieszczają w systemie istotne dokumenty biznesowe i jest dla nich ważne, by mieć poczucie, że system jest bezpieczny. W kontekście rosnących obaw o bezpieczeństwo oraz regulacji prawnych chroniących prywatność danych bezpieczeństwo platformy jest bez wątpienia jednym z najważniejszych zagadnień dotyczących wdrożeń farm programu SharePoint 2013. W ostatnim podrozdziale tego rozdziału zapoznasz się ze scenariuszem, który pomoże wykorzystać wiele spośród zaprezentowanych koncepcji w taki sposób, aby można było zapewnić interesariuszy o tym, że ich informacje są bezpieczne. Blokowanie, (cid:258)ledzenie instalacji programu Microsoft SharePoint i tworzenie raportów na jej temat Zainstalowanie programu SharePoint 2013 na komputerze z klienckim systemem operacyjnym nie jest obsługiwane. Jest to zmiana w porównaniu z wersją 2010. Ponieważ platforma Microsoft SharePoint Foundation była swobodnie dostępna, nie było niczym niezwykłym, że powstawały i rozwijały się „dzikie” farmy programu SharePoint. SharePoint jest instalowany i zarządzany na poziomie farmy. Jedna instalacja programu SharePoint może nie mieć żadnych informacji na temat innych farm, które mogą istnieć w tym samym przedsiębiorstwie. Ponieważ nie ma sposobu, w skali całego przedsiębiorstwa, aby dowiedzieć się, gdzie są tworzone farmy programu SharePoint, mogą być konieczne działania zmierzające do zapobiegania tworzeniu nowych farm lub przynajmniej śledzenia miejsc ich powstawania. W tym podrozdziale nie tylko dowiesz się, jak wykonywać obie te operacje, ale także jak przeglądać miejsca instalacji programu SharePoint, jeśli opcje te zostały już zaimplementowane. Blokowanie instalacji programu SharePoint Aby zablokować użytkownikom możliwość instalacji programu SharePoint, można skorzystać z zasady grupy w usłudze Active Directory. By to zrobić, należy zaktualizować następujący klucz na wszystkich serwerach: HKLM\Software\Policies\Microsoft\Shared Tools\Web Server Extensions\15.0\SharePoint\DWORD DisableInstall Aby zablokować instalację, należy ustawić wartość DWORD DisableInstall=00000001. By dodać wartość rejestru do zasady grupy na serwerze z usługą Active Directory, można skorzystać ze skryptu Windows PowerShell (listing 7.1). LISTING 7.1. Zasady grupy Set-GPRegistryValue -Name Default Domain Policy -Key HKLM\Software\Policies\Microsoft\Shared (cid:180)Tools\Web Server Extensions\15.0\SharePoint –ValueName DisableInstall -Type DWORD -Value 1 Po ustawieniu tych wartości w rejestrze przy próbie instalacji wyświetli się komunikat Błędy instalatora podobny do pokazanego na rysunku 7.1. Jeśli wcześniej zdefiniowałeś zasadę grupy w celu zablokowania programu SharePoint 2010 (14.0), musisz stworzyć nową dla wersji 15.0. W procesie instalacji status poprzedniej wersji nie jest sprawdzany. Ponieważ jest to ustawienie obiektu zasad grupy (ang. Group Policy Object — GPO), możliwe jest obejście procesu poprzez modyfikację rejestru oraz zmianę wartości na zero lub całkowite jej usunięcie. Próba kontrolowania instalacji wyłącznie przez ich blokowanie nie zawsze jest zatem kompletnym rozwiązaniem. Może jednak zatrzymać te osoby, które nie rozumieją, jak działa funkcja. 216 Poleć książkęKup książkę ROZDZIA(cid:146) 7. (cid:132) PROJEKTOWANIE BEZPIECZE(cid:148)STWA PLATFORMY RYSUNEK 7.1. Instalacja programu SharePoint jest niedozwolona (cid:165)ledzenie instalacji programu SharePoint Program SharePoint może działać w połączeniu z punktami połączeń usługi Active Directory (ang. Active Directory Service Connection Points), co umożliwia identyfikowanie produktów SharePoint wykorzystywanych w organizacji. Podobnie jak w przypadku blokowania instalacji, śledzenie instalacji także nie zapewnia kompletnego rozwiązania. Po skonfigurowaniu instalacje programu SharePoint, które zostały przeprowadzone za pomocą programu SharePoint Products Configuration Wizard, będą miały „wstrzyknięty” znacznik do punktu połączenia usługi, a instalacje wykonane za pomocą Windows PowerShell domyślnie nie będą miały tego znacznika. Tak więc bazowanie na tej funkcji w celu śledzenia wszystkich farm programu SharePoint nie daje wiarygodnych rezultatów. Znaczniki mogą być dodawane za pomocą skryptu Windows PowerShell już po zainstalowaniu albo mogą być dołączane do skryptów instalacyjnych. Aby stworzyć kontener punktu połączenia usługi do śledzenia instalacji, wykonaj następujące czynności: 1. Na kontrolerze domeny uruchom program Edytor ADSI. 2. W menu Akcja kliknij Połącz z, aby połączyć się z domeną, w której śledzisz instalacje. 3. Rozwiń nazwę domeny, a następnie kliknij CN=System. 4. Kliknij prawym przyciskiem myszy w pustym obszarze, następnie kliknij Nowy, a potem Obiekt. 5. W oknie dialogowym, które się wyświetli, kliknij Kontener, a następnie Dalej. 6. W oknie wartości wpisz Produkty Microsoft SharePoint jako nazwę kontenera, po czym kliknij Dalej. 7. Kliknij Zakończ. 8. Kliknij prawym przyciskiem myszy kontener Produkty Microsoft SharePoint, który przed chwilą utworzyłeś, a następnie Właściwości. 217 Poleć książkęKup książkę CZĘŚĆ II  ASPEKTY PROJEKTOWANIA DOTYCZĄCE SYSTEMU MICROSOFT SHAREPOINT 2013 9. Na zakładce Zabezpieczenia kliknij Dodaj. 10. Dodaj do kontenera pozycję Użytkownicy uwierzytelnieni lub Wszyscy i ustaw dla nich prawa zapisu. Jeśli określona osoba nie ma prawa do zapisu, nadal będzie mogła instalować program SharePoint, ale znacznik nie zostanie utworzony. 11. W grupie, którą przed chwilą wprowadziłeś, kliknij Zaawansowane. 12. W oknie Uprawnienia wybierz nazwę lub grupę, którą przed chwilą dodałeś, a następnie kliknij Edytuj. 13. W oknie dialogowym Wpis uprawnienia dla: Produkty Microsoft SharePoint zaznacz pole wyboru Zezwalaj przy opcji Tworzenie obiektów serviceConnectionPoint (rysunek 7.2), a następnie kliknij OK. RYSUNEK 7.2. Włączono opcję tworzenia obiektów ServiceConnectionPoint Po stworzeniu punktu połączenia usługi i ustawieniu uprawnień wszystkie instalacje wykonane za pomocą programu SharePoint Product Configuration Wizard będą automatycznie śledzone. Aby śledzić instalacje wykonane za pomocą skryptów Windows PowerShell, można skorzystać z komandletu Set-SPFarmConfig tak, jak pokazano na listingu 7.2. 218 Poleć książkęKup książkę ROZDZIA(cid:146) 7. (cid:132) PROJEKTOWANIE BEZPIECZE(cid:148)STWA PLATFORMY LISTING 7.2. Wykorzystanie komandletu Set-SPFarmConfig Set-SPFarmConfig -ServiceConnectionPointBindingInformation StringwithBindingInformation Wartość ciągu określonego za pomocą opcji -ServiceConnectionPointBindingInformation można zmienić na bardziej opisową, na przykład Get-SPTopologyServiceApplication | select URI. Uruchomienie tego komandletu powoduje zwrócenie identyfikatora URI (ang. Uniform Resource Identifier) usługi topologii farmy (w tym przypadku https://contoso-sp1:32844/Topology/topology.svc). Można również wykorzystać parametr hosta adresu URI. Z tego samego komandletu i tych samych parametrów można skorzystać w celu zaktualizowania ciągu połączenia w dowolnym czasie. Jeśli masz dostęp do skryptów instalacyjnych Windows PowerShell wewnątrz organizacji, możesz dodać komandlet Set-SPFarmConfig na końcu skryptu instalacji farmy. Wprowadzenie wywołania tego komandletu spowoduje śledzenie instalacji korzystających z tych skryptów. Informacje na temat śledzenia mogą być usunięte dzięki wykorzystaniu parametru -ServiceConnectionPointDelete komandletu Set-SPFarmConfig. Tworzenie raportów na temat instalacji programu SharePoint Po prawidłowym skonfigurowaniu punktów połączeń usługi możemy przeglądać znaczniki utworzone w usłudze Active Directory Domain Services (AD DS) wewnątrz kontenera Produkty Microsoft SharePoint albo możemy w tym celu wykorzystać skrypt Windows PowerShell pokazany na listingu 7.3. Użycie tego skryptu spowoduje wyświetlenie wszystkich farm programu SharePoint z ustawionymi znacznikami Active Directory. LISTING 7.3. Raporty na temat instalacji $containerPath = LDAP://CN=Microsoft SharePoint Products,CN=System,DC=contoso,D C=local $entry = New-Object DirectoryServices.DirectoryEntry $containerPath $searcher = New-Object DirectoryServices.DirectorySearcher $searcher.SearchRoot = $entry $searcher.Filter = (objectClass=serviceConnectionPoint) $searcher.FindAll() | { New-Object PSObject -Property $_.Properties } | select servicebindinginformation, whencreated, whenchanged Szyfrowanie komunikacji Zgodnie z tym, czego dowiedziałeś się w rozdziale 6., „Wymagania w zakresie uwierzytelniania i autoryzacji”, istnieje wiele sytuacji, w których jest wymagane szyfrowanie. Czasami jest ono potrzebne pomiędzy klientem a serwerem, a innym razem pomiędzy różnymi serwerami wchodzącymi w skład farmy programu SharePoint. W programie SharePoint istnieje wiele miejsc, gdzie poświadczenia są przesyłane w formacie zwykłego tekstu. W celu ich zaszyfrowania należy skorzystać z zabezpieczeń warstwy transportowej (ang. Transport Layer Security — TLS). Najpopularniejszym sposobem implementacji tych zabezpieczeń jest skorzystanie z szyfrowania SSL (ang. Secure Sockets Layer). Jeśli dla witryny Administracja centralna nie korzystamy z szyfrowanego połączenia, to podczas tworzenia lub modyfikowania informacji dotyczących zarządzanego konta zobaczymy następujący komunikat: Ostrzeżenie: Ta strona nie jest szyfrowana na potrzeby bezpiecznej komunikacji. Nazwa użytkownika, hasło oraz inne informacje zostaną wysłane w formie zwykłego tekstu. 219 Poleć książkęKup książkę CZĘŚĆ II  ASPEKTY PROJEKTOWANIA DOTYCZĄCE SYSTEMU MICROSOFT SHAREPOINT 2013 Przykład takiego ostrzeżenia pokazano na rysunku 7.3. Witryna Administracja centralna jest często pomijana podczas konfigurowania zabezpieczeń, a bez wątpienia jest ona najważniejszą aplikacją sieci Web, o której bezpieczeństwo należałoby zadbać. W wielu organizacjach wykorzystuje się zdalne połączenia do serwera obsługującego aplikację sieci Web w celu wprowadzenia zmian. Należy jednak pamiętać, że do aplikacji Administracja centralna można uzyskać dostęp z każdego komputera w domenie — tak samo jak do każdej innej aplikacji sieci Web. RYSUNEK 7.3. Poniżej tytułu Zarządzanie kontem wyświetla się ostrzeżenie dotyczące informacji przesyłanych w formacie zwykłego tekstu Więcej informacji na temat szyfrowania witryn programu SharePoint przy użyciu protokołu SSL można znaleźć w dalszej części tego rozdziału. Urzędy certyfikacji (CA) Zabezpieczenie komunikacji z serwerem wymaga uzyskania certyfikatu z urzędu certyfikacji (ang. Certification Authority — CA). W przypadku systemów produkcyjnych, które mają zasięg publiczny (dostęp przez internet), najlepiej skorzystać z publicznego urzędu certyfikacji. To jednak wiąże się z kosztami, dlatego w przypadku wewnętrznych aplikacji sieci Web (działających w sieci intranet) można wykorzystać UC Domeny — rolę Usług certyfikatów w usłudze Active Directory. To pozwala na stworzenie w razie potrzeby certyfikatów wewnętrznych. Istnieje kilka rodzajów certyfikatów, o których warto wspomnieć w tym miejscu: standardowe certyfikaty SSL oraz certyfikaty SSL w formie symboli wieloznacznych. Standardowe certyfikaty SSL są ważne dla określonej nazwy domeny lub poddomeny i są bardzo specyficzne. Certyfikaty SSL w formie symboli wieloznacznych mogą być stosowane do wszystkich poddomen i podkatalogów w określonej domenie. Dzięki temu można uzyskać większą elastyczność i często jest to tańsze rozwiązanie w porównaniu z zakupem wielu publicznych standardowych certyfikatów SSL. Aby wygenerować certyfikat SSL w formie symbolu wieloznacznego, należy wykorzystać we wspólnej nazwie przyrostek *.domena.com. Warto zauważyć, że w wielu organizacjach uważa się, że stosowanie certyfikatów w formie symboli wieloznacznych wprowadza zagrożenie dla bezpieczeństwa, dlatego należy sprawdzić, czy są one dozwolone w danej organizacji. W tym rozdziale wykorzystamy certyfikaty z UC Domeny we wszystkich przykładach dotyczących SSL. W podrozdziale „Podsumowanie” na końcu niniejszego rozdziału zademonstrowano procedurę krok po kroku zabezpieczania aplikacji Administracja centralna. Trzecią opcją, nieopisaną w tej książce, jest wykorzystanie certyfikatów UCC, które mogą obowiązywać w wielu domenach. 220 Poleć książkęKup książkę ROZDZIA(cid:146) 7. (cid:132) PROJEKTOWANIE BEZPIECZE(cid:148)STWA PLATFORMY Uwaga. Alternatywnie można skorzystać z certyfikatów z podpisem własnym, ale te nie są zaufane w całej domenie i wymagają importowania certyfikatów. W większości przypadków zastosowanie certyfikatu UC Domeny jest lepszą opcją. Komunikacja pomi(cid:218)dzy klientem a serwerem Transmisje, które są przekazywane bez szyfrowania, mogą być przechwycone za pomocą takich narzędzi jak WireShark. W celu ochrony środowiska należy rozważyć możliwość użycia protokołu SSL dla wszystkich aplikacji internetowych w farmie. Aby to zrobić, najpierw trzeba uzyskać certyfikat. Może on pochodzić z publicznego urzędu certyfikacji albo z UC Domeny. Na potrzeby niniejszego przykładu skorzystamy z aplikacji team.contoso.local oraz certyfikatu wygenerowanego przez urząd certyfikacji domeny. Uruchom Menedżer internetowych usług informacyjnych, kliknij węzeł serwera w okienku po lewej stronie, a następnie w środkowym okienku dwukrotnie kliknij Certyfikaty serwera. W środkowym okienku wyświetlą się wszystkie certyfikaty, w okienku po prawej stronie natomiast pojawią się nowe akcje. W tym miejscu należy wybrać akcję Utwórz certyfikat domeny… i wypełnić formularz certyfikatu w sposób pokazany na rysunku 7.4. RYSUNEK 7.4. Żądanie certyfikatu z UC Domeny Jeśli proces pozyskiwania certyfikatu zakończy się pomyślnie, będziemy dysponować certyfikatem, którego będzie można użyć w aplikacjach sieci Web programu SharePoint. Niezależnie od tego, czy tworzymy nową aplikację sieci Web programu SharePoint, czy dokonujemy konwersji istniejącej, ogólne czynności są takie same. Jeśli występuje potrzeba przekształcenia istniejącej witryny do korzystania z SSL, łatwiejszą opcją może okazać się ponowne utworzenie aplikacji sieci Web programu SharePoint. To wymaga nie tylko utrzymania bazy danych zawartości, ale również pliku Web.config w przypadku jakichkolwiek zmian konfiguracyjnych w istniejącej aplikacji sieci Web. Przy usuwaniu aplikacji sieci Web należy zwrócić uwagę na to, by usunąć aplikację tylko z serwera IIS. 221 Poleć książkęKup książkę CZ(cid:125)(cid:165)(cid:109) II (cid:132) ASPEKTY PROJEKTOWANIA DOTYCZ(cid:107)CE SYSTEMU MICROSOFT SHAREPOINT 2013 Przy tworzeniu nowej aplikacji sieci Web programu SharePoint, kluczowe wartości to Port, Nagłówek hosta oraz Użyj protokołu Secure Sockets Layer (SSL) (rysunek 7.5). Jeśli witryna Administracja centralna nie jest zaszyfrowana, w górnej części formularza wyświetli się ostrzeżenie o tym, że poświadczenia będą przesyłane w formie zwykłego tekstu. RYSUNEK 7.5. Formularz Tworzenie nowej aplikacji sieci Web Po stworzeniu nowej aplikacji sieci Web można zauważyć, że jest ona niedostępna. Wynika to stąd, że witryna wymaga certyfikatu przyporządkowanego do powiązania z HTTPS. Okno z żądaniem certyfikatu pokazano na rysunku 7.6. 222 Poleć książkęKup książkę ROZDZIA(cid:146) 7. (cid:132) PROJEKTOWANIE BEZPIECZE(cid:148)STWA PLATFORMY RYSUNEK 7.6. Okno dialogowe Edytowanie powiązań witryny Aby można było stworzyć kilka witryn wykorzystujących port 443 z wieloma certyfikatami, należy zaznaczyć pole wyboru Require Server Name Indication. Pozwala to na serwowanie wielu bezpiecznych witryn WWW przy użyciu tego samego adresu IP. Ponieważ bez wątpienia będziemy zabezpieczać wszystkie witryny programu SharePoint w połączeniu z witryną Administracja centralna, powinniśmy zadbać o to, aby za każdym razem zaznaczyć to pole wyboru. Po przyporządkowaniu certyfikatu do powiązania IIS witryna powinna działać zgodnie z oczekiwaniami za pośrednictwem protokołu HTTPS. Aby powiązać certyfikat za pomocą Windows PowerShell, można skorzystać ze skryptu zamieszczonego na listingu 7.4. LISTING 7.4. Skrypt Windows PowerShell do tworzenia powiązań IIS $siteName = SharePoint - team.contoso.local443 $certName = Witryny zespo(cid:239)u # Pobranie witryny z wykorzystaniem nazwy i usunięcie istniejącego wiązania Get-WebBinding -Name $siteName | Remove-WebBinding # Pobranie certyfikatu z wykorzystaniem nazwy $cert = get-childitem cert:\LocalMachine\my | where-Object {$_.FriendlyName -like $certName} # Aktualizacja powiązania $cert | New-Item -Path IIS:\SslBindings\!443!team.contoso.local Ważne. Informacje na temat powiązań w komputerach czytelników będą się różnić od tych, które podano w przykładach zamieszczonych w tej książce. Aby przeglądać wszystkie certyfikaty i pobierać wartości ich opisowych nazw, należy skorzystać z następującego kodu: #get-childitem cert:\LocalMachine\my | ft issuer, subject, notafter, FriendlyName 223 Poleć książkęKup książkę CZ(cid:125)(cid:165)(cid:109) II (cid:132) ASPEKTY PROJEKTOWANIA DOTYCZ(cid:107)CE SYSTEMU MICROSOFT SHAREPOINT 2013 Komunikacja serwer-serwer Po omówieniu szyfrowania danych pomiędzy klientami a serwerem SharePoint przetwarzającym żądania witryn sieci Web nadszedł czas, by skupić się na komunikacji między serwerami z systemem SharePoint oraz serwerami z systemem SQL Server. Do zabezpieczenia komunikacji pomiędzy serwerami poprzez zaszyfrowanie ruchu można skorzystać z protokołu SSL i zabezpieczeń protokołu IP (IPsec). Wybór stosowanej metody zależy od wykorzystywanych kanałów komunikacyjnych, które są zabezpieczane, oraz korzyści i kompromisów, które są odpowiednie dla konkretnej organizacji. Komunikacja pomi(cid:218)dzy serwerami w programie SharePoint W wielu organizacjach jest stosowana zasada, zgodnie z którą wszystkie nieużywane porty są zamykane. Jeśli zespół zajmujący się wdrażaniem zabezpieczeń nie jest świadomy komunikacji pomiędzy serwerami SharePoint, to prawidłowe działanie systemu SharePoint może być utrudnione. Poniżej zamieszczono listę portów o kluczowym znaczeniu dla komunikacji w programie SharePoint: (cid:132) Standardowy ruch WWW zazwyczaj odbywa się za pośrednictwem domyślnych portów TCP 80, TCP 443 (SSL). (cid:132) Porty wykorzystywane przez składnik indeksowania wyszukiwania: TCP 16500 – 16519 (wyłącznie wewnątrz farmy). (cid:132) Porty wykorzystywane przez usługę pamięci podręcznej programu AppFabric: TCP 22233 – 22236. (cid:132) Porty wykorzystywane w komunikacji WCF (ang. Windows Communication Foundation): TCP 808. (cid:132) Porty wykorzystywane do komunikacji pomiędzy serwerami WWW a aplikacjami usług (domyślny to HTTP): (cid:120) Powiązanie HTTP: TCP 32843. (cid:120) Powiązanie HTTPS: TCP 32844. (cid:120) Powiązanie Net.tcp: TCP 32845 (niestandardowe aplikacje usług). (cid:132) Porty wymagane do synchronizacji profili pomiędzy programem SharePoint 2013 a usługą AD DS na serwerze, na którym działa agent FIM (ang. Forefront Identity Management): (cid:120) TCP 5725. (cid:120) TCP i UDP 389 (usługa LDAP). (cid:120) TCP i UDP 88 (Kerberos). (cid:120) TCP i UDP 53 (DNS). (cid:120) UDP 464 (zmiana hasła Kerberos). (cid:132) Domyślne porty komunikacji programu SQL Server: TCP 1433, UDP 1434. Jeśli na komputerze z systemem SQL Server te porty są zablokowane (co jest zalecane), a bazy danych są zainstalowane na egzemplarzu identyfikowanym przez nazwę, należy skonfigurować alias klienta SQL Server do połączeń z egzemplarzem identyfikowanym przez nazwę. (cid:132) Usługa SharePoint Foundation User Code Service (dla rozwiązań w formie piaskownicy): TCP 32846. Ten port musi być otwarty dla połączeń wychodzących na wszystkich serwerach WWW. Kiedy ta usługa jest włączona, to ten port musi być otwarty dla połączeń przychodzących na serwerach WWW, na których usługa jest włączona. (cid:132) Protokół SMTP (ang. Simple Mail Transfer Protocol) do integracji z pocztą elektroniczną: TCP 25. (cid:132) Workflow Manager: (cid:120) Powiązanie HTTP: TCP 12291. (cid:120) Powiązanie HTTPS: TCP 12290. Niedawno Marek Samaj opublikował na swoim blogu artykuł, w którym zamieścił ilustrację komunikacji w farmie programu SharePoint 2013 (rysunek 7.7). 224 Poleć książkęKup książkę ROZDZIA(cid:146) 7. (cid:132) PROJEKTOWANIE BEZPIECZE(cid:148)STWA PLATFORMY RYSUNEK 7.7. Porty i protokoły w programie SharePoint 2013 225 Poleć książkęKup książkę CZ(cid:125)(cid:165)(cid:109) II (cid:132) ASPEKTY PROJEKTOWANIA DOTYCZ(cid:107)CE SYSTEMU MICROSOFT SHAREPOINT 2013 SSL i SQL Server Włączenie szyfrowania SSL zwiększa bezpieczeństwo danych przesyłanych w sieci pomiędzy egzemplarzami systemu SQL Server a innymi aplikacjami. Wydaje się, że o takie zabezpieczenie powinniśmy zadbać w każdej sytuacji. Być może, ale należy pamiętać, że włączenie szyfrowania spowalnia działanie. Kiedy cały ruch jest zaszyfrowany za pomocą SSL, zachodzi konieczność wykorzystania następujących dodatkowych procesów: (cid:132) W czasie połączenia wymagana jest dodatkowa komunikacja sieciowa w obie strony. (cid:132) Pakiety wysyłane z aplikacji muszą być szyfrowane przez klienta i odszyfrowywane przez egzemplarz systemu SQL Server. (cid:132) Pakiety wysyłane z egzemplarza SQL Server muszą być szyfrowane przez serwer i odszyfrowywane przez aplikację. Pomimo to wdrożenie protokołu SSL nie powinno wiązać się ze znaczącym obniżeniem wydajności. Warto jednak przeprowadzić testy obciążenia, aby mieć pewność, że uzyskane metryki są zgodne z oczekiwaniami. Więcej informacji na ten temat można znaleźć w rozdziale 11., „Walidacja architektury”. Aby skonfigurować egzemplarz programu SQL Server do korzystania z protokołu SSL, uruchom program SQL Server Configuration Manager. By to zrobić, otwórz konsolę MMC (ang. Microsoft Management Console), wpisując MMC w oknie dialogowym Uruchom. W menu Plik kliknij Dodaj/usuń przystawkę. Kliknij Certyfikaty/Dodaj. Następnie wybierz Konto komputera/Komputer lokalny. Kliknij Zakończ. Po otwarciu przystawki Certyfikaty wybierz w lewym okienku folder Osobisty i rozwiń strzałkę w prawym oknie, aby wyświetlić Wszystkie zadania, tak jak pokazano na rysunku 7.8. Następnie wybierz opcję Żądaj nowego certyfikatu... RYSUNEK 7.8. Żądanie nowego certyfikatu za pomocą MMC 226 Poleć książkęKup książkę ROZDZIA(cid:146) 7. (cid:132) PROJEKTOWANIE BEZPIECZE(cid:148)STWA PLATFORMY W następnym oknie, które wyświetla się w procesie rejestrowania certyfikatów, należy wybrać zasady rejestracji certyfikatów. W tym oknie powinna wyświetlić się wartość domyślna Zasady rejestracji usługi Active Directory, można w nim zatem kliknąć Dalej. Następnie wyświetli się okno dialogowe, które pozwala żądać różnych certyfikatów. Wybierz Komputer/Zarejestruj. Powinien wyświetlić się komunikat z informacją o pomyślnej rejestracji. Po wykonaniu tej procedury można przeglądać Certyfikaty osobiste. Na tej liście powinien pojawić się nowo wydany certyfikat (rysunek 7.9). RYSUNEK 7.9. Przeglądanie certyfikatów osobistych Ponownie uruchom program SQL Server Configuration Manager. W lewym panelu wyświetli się lista usług. Rozwiń węzeł SQL Server Network Configuration, a następnie kliknij prawym przyciskiem myszy polecenie Protocols For MSSQLSERVER (także w lewym panelu) i Properties. Wyświetli się okno właściwości podobne do pokazanego na rysunku 7.10. RYSUNEK 7.10. Właściwości protokołów MSSQLSERVER 227 Poleć książkęKup książkę CZ(cid:125)(cid:165)(cid:109) II (cid:132) ASPEKTY PROJEKTOWANIA DOTYCZ(cid:107)CE SYSTEMU MICROSOFT SHAREPOINT 2013 W następnych dwóch krokach zmień wartość właściwości Force Encryption na Yes, po czym wybierz w zakładce Certificates nowo utworzony certyfikat. Dzięki ustawieniu flagi Force Encryption na Yes cała komunikacja serwer-klient będzie od teraz zaszyfrowana, a dostęp dla klientów, którzy nie mogą obsługiwać szyfrowania, będzie zablokowany. Szyfrowanie jest nadal możliwe, jeśli flaga jest ustawiona na wartość No, ale w takim przypadku nie jest obowiązkowe. Za chwilę zajmiemy się konfiguracją po stronie aplikacji. Jednak wcześnie
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Microsoft SharePoint 2013 PL. Architektura i skuteczne rozwiązania
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: