SlideShare uma empresa Scribd logo
1 de 35
© Victrix 2010. Tous droits réservés
WEBINAIRE:
LA SANTÉ DE VOTRE
INFRASTRUCTURE
SHAREPOINT
© Victrix 2010. Tous droits réservés
QUI SUIS-JE?
http://www.lavoisier.fr/livre/notice.asp?ouvrage=2721040
@SergePoint
À propos de Serge Tremblay
Serge Tremblay
Spécialiste SharePoint
depuis 2001
Formateur SharePoint depuis
2001
Certifié Microsoft SharePoint
2007, 2010 et 2013
Formateur Certifié Microsoft
depuis 2000
Lead Groupe d’Usagers
SharePoint Québec
Co-auteur du livre Microsoft
SharePoint Server 2013
© Victrix 2010. Tous droits réservés
LE FONCTIONNEMENT DU WEBINAIRE
 N’hésitez pas à poser des questions
 Utilisez l’onglet « Message » de votre client Lync (web ou client lourd)
 Les réponses seront répondues à la fin du webinaire
 Ou n’hésitez pas à nous poser vos questions par courriel à l’adresse
evenements@victrix.ca
 Le webinaire est enregistré
 Il sera rendu disponible pour consultation ultérieure
© Victrix 2010. Tous droits réservés
La sécurité
La santé de votre
SQL
Haute disponibilité et
performance
AGENDA
© Victrix 2010. Tous droits réservés
AGENDA
 La sécurité
 Les comptes de services
 Les modes d’authentification
 Les pools d’applications et d’applications web
 La santé de votre SQL
 Configuration SQL
 Partitionnement des disques
 Haute disponibilité et performance
 L’équilibre de la charge
 La haute disponibilité
 La montée en charge
© Victrix 2010. Tous droits réservés
SÉCURITÉ
Sécurité
SQL
Haute disponibilité
Comptes de services Authentification Pools d’applications
Applications Web Collections de sites
http://blogs.manageengine.com/passwordmanagerpro/2011/09/12/perils-of-static-windows-service-accounts.html
© Victrix 2010. Tous droits réservés
LES COMPTES DE SERVICES
Lors de l’installation et de la configuration de SharePoint, vous devez
utiliser des comptes d’administration et de services qui seront utilisés
pour la configuration des serveurs qui exécutent SharePoint et
SQL Server.
 Vous pourriez utiliser le même compte pour tous les
services, cependant Microsoft recommande de faire l’installation en
utilisant le mode « Least priviledge »
 Dans les prochaines diapositives, vous trouverez un minimum de
comptes à utiliser pour une configuration de SharePoint
http://technet.microsoft.com/fr-fr/library/cc263445.aspx
http://technet.microsoft.com/fr-fr/library/ee662513.aspx
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
COMPTES POUR L’INSTALLATION ET
L’ADMINISTRATION
Comptes Permissions
SP_Install Utilisateur du domaine
Membre du groupe Administrateur Local sur le/les serveur(s) SharePoint
Membre du groupe de sécurité SQL :
 DB Creator
 Security Admin
Utilisé pour installer SharePoint et les mises à jour
SP_Farm Utilisateur du domaine
Utilisé pour configurer la batterie de serveurs
SP_Admin Utilisateur du domaine
Membre du groupe Administrateur Local du serveur SharePoint qui héberge
l’administration central
Membre du groupe SharePoint Farm Admin
Membre du rôle SharePoint_Shell_Access
Utilisé par l’administrateur de la batterie de serveurs pour exécuter des
tâches d’administration SharePoint
SP_SQL Utilisateur du domaine
Utilisé pour configurer le service SQL
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
COMPTES POUR LA CONFIGURATION
Comptes Permissions
SP_Services Utilisateur du domaine
Utilisé pour configurer le pool d’application réservé aux services SharePoint
SP_APoolCol Utilisateur du domaine
Utilisé pour configurer le pool d’application réservé aux sites (MySites)
SP_APoolPub Utilisateur du domaine
Utilisé pour configurer le pool d’application réservé aux sites (Intranet)
SP_Crawl Utilisateur du domaine
Utilisé pour configurer l’indexation de contenu
SP_Ups Utilisateur du domaine
Doit posséder l’autorisation Répliquer les changements de répertoire sur le
domaine
Utilisé pour configurer la synchronisation de profiles AD
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
LORSQUE LES FONCTIONNALITÉS DE
PUBLICATION SONT ACTIVÉES
Comptes Permissions
SP_SuperUser Utilisateur du domaine
Utilisé pour le cache d'objets
SP_SuperUserReader Utilisateur du domaine
Utilisé pour le cache d'objets
http://technet.microsoft.com/fr-fr/library/ff758656.aspx
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
L’AUTHENTIFICATION
 L’authentification utilisateur désigne le processus
qui vérifie l’identité d’un utilisateur demandant
l’accès à une application web SharePoint.
Sécurité
SQL
Haute disponibilité
 Un fournisseur d’authentification émet pour
l’utilisateur authentifié, un jeton de sécurité
renfermant les différentes assertions par revendication
pour l’utilisateur et sur la base duquel s’effectue la
vérification de l’ensemble des autorisations accordées
à l’utilisateur.
http://technet.microsoft.com/fr-fr/library/jj219758.aspx
© Victrix 2010. Tous droits réservés
AUTORISATION
 Dans SharePoint 2013, l’autorisation utilisateur représente le
processus qui détermine quels utilisateurs peuvent effectuer les
opérations définies sur une ressource spécifiée dans une application
web SharePoint.
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
MODE D’AUTHENTIFICATION
DISPONIBLE
La sélection du mode d’authentification d’une application web est
défini lors de sa création:
 SharePoint 2010
 Authentification en mode classique (Windows NTLM)
 Authentification par revendication (recommandée)
 SharePoint 2013
 Authentification par revendication (par défaut)
 Vous devez utiliser PowerShell si vous désirez créer une application
Web utilisant le mode d’authentification basic
 Kerberos
IMPORTANT: L’authentification en mode classique est déconseillée
avec SP2013 car elle ne sera pas disponible dans la prochaine version
(post sp2013).
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
AUTHENTIFICATION BASÉE SUR LES
REVENDICATIONS C’EST QUOI?
 L’Authentification basée sur les revendications permet des systèmes
et des applications pour authentifier un utilisateur sans nécessiter
que l'utilisateur doivent communiquer plus d'informations
personnelles que nécessaire (tels que le numéro de sécurité sociale
et/ou la date de naissance).
 Un exemple d'authentification basée sur les revendications est une
personne qui prétend être âgée de plus de 18 ans ou encore la
personne qui prétend être dans le groupe marketing d'une société.
 Un système externe (partie de confiance) doit uniquement faire
confiance à l'autorité de l'authentification qui valide les
revendications pour autoriser l'utilisateur à être authentifié pour des
fonctions spécifiques.
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
LES POOLS D’APPLICATIONS ET
APPLICATIONS WEB
Il est important de limiter le nombre de pools d’applications dans un
environnement SharePoint:
 Chaque pool d’applications consomme des ressources (mémoire-CPU)
 Il est recommandé de ne pas utiliser plus de 10 pools d’applications
par batterie de serveurs
NOTE: On peut dépasser cette recommandation dans certains cas. Il
est recommandé d’utiliser un seul pool d’applications pour tous les
services applicatifs (Services applications).
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
APPLICATION WEB
 La nouvelle recommandation de Microsoft pour SharePoint 2013 est
d’utiliser une seule application Web et de créer des « Host Named
Sites Collections »
 Les « Host named sites collections » sont aussi disponibles sous
SharePoint 2010, mais très peu utilisés
LIMITE : Il est recommandé de ne pas dépasser 20 applications web
par batterie de serveurs.
NOTE : SharePoint 2013 prend en charge les collections de sites
classiques (path-based) ainsi que les “host-named sites collections”.
Sécurité
SQL
Haute disponibilité
www.seforum.se/Presentationer/Host_Named_SiteCollections_Spencer.pdf
© Victrix 2010. Tous droits réservés
DIFFÉRENCE ENTRE « PATH BASED »
ET HNSC
 La différence entre les deux réside dans le fait que les collections
de sites de type “path-based” se partagent le nom d’hôte, tandis
que les “host-named sites collections” peuvent tous avoir leur
propre nom DNS
 Vous devez utiliser PowerShell pour créer les “host-named sites
collections”
Pour plus d’info:
Plan for host-named site collections in SharePoint 2013
ATTENTION : Une planification particulière devra être faite pour
l’utilisation des sites personnels (Mysite) avec les HNSC.
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
EXEMPLE D’ARCHITECTURE LOGIQUE
UTILISANT LES HNSC
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
LA SANTÉ DE VOTRE SQL
19
Bonnes pratiques SQL
Partitionnement des
disques
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
PLANIFICATION
 Il est recommandé d’utiliser des alias SQL
 Plusieurs bases de données SQL seront créées, il important de
mettre en place une convention de nom pour les bases de données
 Bien planifier l’emplacement des fichiers des bases de données et
fichiers journaux
Sécurité
SQL
Haute disponibilité
FAIRE ATTENTION :
 À la sécurité
 Aux configurations par
défaut de SQL
© Victrix 2010. Tous droits réservés
BONNES PRATIQUES SQL
ATTENTION AUX CONFIGURATIONS PAR DÉFAUT DE SQL
 Utilisation d’un port différent que 1433
 Taille initiale et croissance automatique des bases de données
(autogrow)
 Taux de remplissage (Fill Factor)
 Plan de maintenance SQL
 Vérification de l’intégrité des bases de données
 Défragmentation des index
 Reconstruction des index
 Plan de sauvegarde qui permet de tronquer le journal des transactions
en supprimant les entrées inactives
 Partitionnement des disques
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
CONFIGURATION DU PORT
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
SQL PARTITIONNEMENT DES DISQUES
Il est possible d’installer SQL avec un seul disque mais ce n’est pas
recommandé.
Voici un exemple de recommandation de configuration de disques :
 Windows (C:)
 Applications (D:)
 Données (E:)
 Logs des données (F:)
 Données de TempDB (G:)
 Logs de TempsDB (H:)
 Backup (NetShare sur un serveur de backup)
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
ALLOCATION DES « BLOCK SIZE »
 Un autre point très important pour les disques qui permet de gagner
en performance sera la taille d’allocation des “block size” des
partitions.
 Pour les partitions de type Données, ici (E:) et (G:), j’utilise une
allocation de type 64Ko
 Pour les partitions de type Logs, ici (F:) et (H:), j’utilise une
allocation 8192B
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
HAUTE DISPONIBILITÉ ET
PERFORMANCE
25
Équilibrage de la charge Haute disponibilité Niveau de service (SLA)
Architecture
Sécurité
SQL
Haute disponibilité
Source des images
http://capcalblog.blogspot.ca/
http://www.dreamstime.com/illustration/sla.html
http://kottke.org/tag/architecture
© Victrix 2010. Tous droits réservés
HAUTE DISPONIBILITÉ ET
PERFORMANCE
SharePoint devient de plus en plus une application critique pour les
entreprises.
Si votre architecture ne prend pas en compte les besoins de
disponibilité des clients, vous pourriez avoir des clients mécontents
en cas de panne.
Dans cette section nous discuterons de :
 La haute disponibilité
 L’équilibrage de la charge (load balancing)
 Le « Hautement disponible »
 La montée en charge
http://technet.microsoft.com/fr-fr/library/cc748824.aspx
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
PLANIFICATION
Pour planifier une application hautement disponible, vous devez au
moins :
 Connaître les niveaux de service requis (SLA)
 Connaître la différence entre haute disponibilité et équilibrage de la
charge
 Évaluer les outils disponibles pour la redondance et haute
disponibilité avec SharePoint
 Planification de l’architecture physique et logique
 Effectuer des tests de panne et des tests de récupération
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
HAUTE DISPONIBILITÉ
 Une solution hautement disponible est fourni par un ensemble de
composantes qui s’assurent de protéger les différents éléments
contre des pannes, ou qui s’assurent de ramener un service dans un
délais raisonnable en cas d’une panne globale ou d’un problème
spécifique.
 Plusieurs composants doivent être pris en compte, ex:
 Panne électrique
 Climatisation
 Perte du lien Internet
 Panne de switch
 Panne d’un serveur
 Panne de plusieurs serveurs
 Etc.
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
ÉQUILIBRAGE DE LA CHARGE (LOAD
BALANCING)
 L’équilibrage de la charge peut être fait avec Windows ou avec des
tiers
 Le « Windows Netwok Load Balancing » est gratuit (inclus dans le
produit), mais il a ses limitations et une mauvaise configuration
pourrait affecter la performance
 L’utilisation d’outils tiers est plus performant, mais ces solutions
sont payantes et requiers la connaissance des produits.
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
NIVEAU DE SERVICE (SLA)
Voici des points qui doivent être évalués lors de la planification des
niveaux de services requis :
• RTO = Recovery Time Objective
Il s’agit de la durée de l’indisponibilité.
• RPO = Recovery Point Objective
Cet objectif est souvent désigné comme une mesure des pertes de données acceptables.
• RLO = RECOVERY LEVEL OBJECTIVE
Cet objectif définit la granularité avec laquelle vous devez pouvoir récupérer des
données, c’est-à-dire si vous devez pouvoir récupérer l’intégralité de la batterie de
serveurs, de l’application web, de la collection de sites, du site, de la liste ou de la
bibliothèque, ou encore de l’élément.
• MTBF = Mean Time Between Failure
Durée entre les problèmes.
• MTTR = Mean Time To Repair/Resolve
Estimation du temps requis pour effectuer les réparations.
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
OUTILS DISPONIBLES POUR HAUTE
DISPONIBILITÉ
 SQL Server failover clustering (AlwaysOn Failover Cluster Instances
(FCI) in SQL Server 2012)
 SQL Server high-availability database mirroring
 SQL Log Shipping
 Virtualisation
 Outils tiers
 http://www.microsoft.com/en-us/download/details.aspx?id=35568
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
EXEMPLES D’ARCHITECTURE
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
EXEMPLES D’ARCHITECTURE
Sécurité
SQL
Haute disponibilité
© Victrix 2010. Tous droits réservés
LIENS
http://technet.microsoft.com/en-
us/library/cc262787(v=office.15).aspx#WebApplication
http://technet.microsoft.com/fr-fr/library/cc424952.aspx
http://blogs.msdn.com/b/kaevans/archive/2012/03/27/what-every-
sharepoint-admin-needs-to-know-about-host-named-site-
collections.aspx
www.seforum.se/Presentationer/Host_Named_SiteCollections_Spence
r.pdf
© Victrix 2010. Tous droits réservés
QUESTIONS

Mais conteúdo relacionado

Destaque

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 

Destaque (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

Webinaire : Découvrez les bonnes pratiques pour votre infrastructure SharePoint

  • 1. © Victrix 2010. Tous droits réservés WEBINAIRE: LA SANTÉ DE VOTRE INFRASTRUCTURE SHAREPOINT
  • 2. © Victrix 2010. Tous droits réservés QUI SUIS-JE? http://www.lavoisier.fr/livre/notice.asp?ouvrage=2721040 @SergePoint À propos de Serge Tremblay Serge Tremblay Spécialiste SharePoint depuis 2001 Formateur SharePoint depuis 2001 Certifié Microsoft SharePoint 2007, 2010 et 2013 Formateur Certifié Microsoft depuis 2000 Lead Groupe d’Usagers SharePoint Québec Co-auteur du livre Microsoft SharePoint Server 2013
  • 3. © Victrix 2010. Tous droits réservés LE FONCTIONNEMENT DU WEBINAIRE  N’hésitez pas à poser des questions  Utilisez l’onglet « Message » de votre client Lync (web ou client lourd)  Les réponses seront répondues à la fin du webinaire  Ou n’hésitez pas à nous poser vos questions par courriel à l’adresse evenements@victrix.ca  Le webinaire est enregistré  Il sera rendu disponible pour consultation ultérieure
  • 4. © Victrix 2010. Tous droits réservés La sécurité La santé de votre SQL Haute disponibilité et performance AGENDA
  • 5. © Victrix 2010. Tous droits réservés AGENDA  La sécurité  Les comptes de services  Les modes d’authentification  Les pools d’applications et d’applications web  La santé de votre SQL  Configuration SQL  Partitionnement des disques  Haute disponibilité et performance  L’équilibre de la charge  La haute disponibilité  La montée en charge
  • 6. © Victrix 2010. Tous droits réservés SÉCURITÉ Sécurité SQL Haute disponibilité Comptes de services Authentification Pools d’applications Applications Web Collections de sites http://blogs.manageengine.com/passwordmanagerpro/2011/09/12/perils-of-static-windows-service-accounts.html
  • 7. © Victrix 2010. Tous droits réservés LES COMPTES DE SERVICES Lors de l’installation et de la configuration de SharePoint, vous devez utiliser des comptes d’administration et de services qui seront utilisés pour la configuration des serveurs qui exécutent SharePoint et SQL Server.  Vous pourriez utiliser le même compte pour tous les services, cependant Microsoft recommande de faire l’installation en utilisant le mode « Least priviledge »  Dans les prochaines diapositives, vous trouverez un minimum de comptes à utiliser pour une configuration de SharePoint http://technet.microsoft.com/fr-fr/library/cc263445.aspx http://technet.microsoft.com/fr-fr/library/ee662513.aspx Sécurité SQL Haute disponibilité
  • 8. © Victrix 2010. Tous droits réservés COMPTES POUR L’INSTALLATION ET L’ADMINISTRATION Comptes Permissions SP_Install Utilisateur du domaine Membre du groupe Administrateur Local sur le/les serveur(s) SharePoint Membre du groupe de sécurité SQL :  DB Creator  Security Admin Utilisé pour installer SharePoint et les mises à jour SP_Farm Utilisateur du domaine Utilisé pour configurer la batterie de serveurs SP_Admin Utilisateur du domaine Membre du groupe Administrateur Local du serveur SharePoint qui héberge l’administration central Membre du groupe SharePoint Farm Admin Membre du rôle SharePoint_Shell_Access Utilisé par l’administrateur de la batterie de serveurs pour exécuter des tâches d’administration SharePoint SP_SQL Utilisateur du domaine Utilisé pour configurer le service SQL Sécurité SQL Haute disponibilité
  • 9. © Victrix 2010. Tous droits réservés COMPTES POUR LA CONFIGURATION Comptes Permissions SP_Services Utilisateur du domaine Utilisé pour configurer le pool d’application réservé aux services SharePoint SP_APoolCol Utilisateur du domaine Utilisé pour configurer le pool d’application réservé aux sites (MySites) SP_APoolPub Utilisateur du domaine Utilisé pour configurer le pool d’application réservé aux sites (Intranet) SP_Crawl Utilisateur du domaine Utilisé pour configurer l’indexation de contenu SP_Ups Utilisateur du domaine Doit posséder l’autorisation Répliquer les changements de répertoire sur le domaine Utilisé pour configurer la synchronisation de profiles AD Sécurité SQL Haute disponibilité
  • 10. © Victrix 2010. Tous droits réservés LORSQUE LES FONCTIONNALITÉS DE PUBLICATION SONT ACTIVÉES Comptes Permissions SP_SuperUser Utilisateur du domaine Utilisé pour le cache d'objets SP_SuperUserReader Utilisateur du domaine Utilisé pour le cache d'objets http://technet.microsoft.com/fr-fr/library/ff758656.aspx Sécurité SQL Haute disponibilité
  • 11. © Victrix 2010. Tous droits réservés L’AUTHENTIFICATION  L’authentification utilisateur désigne le processus qui vérifie l’identité d’un utilisateur demandant l’accès à une application web SharePoint. Sécurité SQL Haute disponibilité  Un fournisseur d’authentification émet pour l’utilisateur authentifié, un jeton de sécurité renfermant les différentes assertions par revendication pour l’utilisateur et sur la base duquel s’effectue la vérification de l’ensemble des autorisations accordées à l’utilisateur. http://technet.microsoft.com/fr-fr/library/jj219758.aspx
  • 12. © Victrix 2010. Tous droits réservés AUTORISATION  Dans SharePoint 2013, l’autorisation utilisateur représente le processus qui détermine quels utilisateurs peuvent effectuer les opérations définies sur une ressource spécifiée dans une application web SharePoint. Sécurité SQL Haute disponibilité
  • 13. © Victrix 2010. Tous droits réservés MODE D’AUTHENTIFICATION DISPONIBLE La sélection du mode d’authentification d’une application web est défini lors de sa création:  SharePoint 2010  Authentification en mode classique (Windows NTLM)  Authentification par revendication (recommandée)  SharePoint 2013  Authentification par revendication (par défaut)  Vous devez utiliser PowerShell si vous désirez créer une application Web utilisant le mode d’authentification basic  Kerberos IMPORTANT: L’authentification en mode classique est déconseillée avec SP2013 car elle ne sera pas disponible dans la prochaine version (post sp2013). Sécurité SQL Haute disponibilité
  • 14. © Victrix 2010. Tous droits réservés AUTHENTIFICATION BASÉE SUR LES REVENDICATIONS C’EST QUOI?  L’Authentification basée sur les revendications permet des systèmes et des applications pour authentifier un utilisateur sans nécessiter que l'utilisateur doivent communiquer plus d'informations personnelles que nécessaire (tels que le numéro de sécurité sociale et/ou la date de naissance).  Un exemple d'authentification basée sur les revendications est une personne qui prétend être âgée de plus de 18 ans ou encore la personne qui prétend être dans le groupe marketing d'une société.  Un système externe (partie de confiance) doit uniquement faire confiance à l'autorité de l'authentification qui valide les revendications pour autoriser l'utilisateur à être authentifié pour des fonctions spécifiques. Sécurité SQL Haute disponibilité
  • 15. © Victrix 2010. Tous droits réservés LES POOLS D’APPLICATIONS ET APPLICATIONS WEB Il est important de limiter le nombre de pools d’applications dans un environnement SharePoint:  Chaque pool d’applications consomme des ressources (mémoire-CPU)  Il est recommandé de ne pas utiliser plus de 10 pools d’applications par batterie de serveurs NOTE: On peut dépasser cette recommandation dans certains cas. Il est recommandé d’utiliser un seul pool d’applications pour tous les services applicatifs (Services applications). Sécurité SQL Haute disponibilité
  • 16. © Victrix 2010. Tous droits réservés APPLICATION WEB  La nouvelle recommandation de Microsoft pour SharePoint 2013 est d’utiliser une seule application Web et de créer des « Host Named Sites Collections »  Les « Host named sites collections » sont aussi disponibles sous SharePoint 2010, mais très peu utilisés LIMITE : Il est recommandé de ne pas dépasser 20 applications web par batterie de serveurs. NOTE : SharePoint 2013 prend en charge les collections de sites classiques (path-based) ainsi que les “host-named sites collections”. Sécurité SQL Haute disponibilité www.seforum.se/Presentationer/Host_Named_SiteCollections_Spencer.pdf
  • 17. © Victrix 2010. Tous droits réservés DIFFÉRENCE ENTRE « PATH BASED » ET HNSC  La différence entre les deux réside dans le fait que les collections de sites de type “path-based” se partagent le nom d’hôte, tandis que les “host-named sites collections” peuvent tous avoir leur propre nom DNS  Vous devez utiliser PowerShell pour créer les “host-named sites collections” Pour plus d’info: Plan for host-named site collections in SharePoint 2013 ATTENTION : Une planification particulière devra être faite pour l’utilisation des sites personnels (Mysite) avec les HNSC. Sécurité SQL Haute disponibilité
  • 18. © Victrix 2010. Tous droits réservés EXEMPLE D’ARCHITECTURE LOGIQUE UTILISANT LES HNSC Sécurité SQL Haute disponibilité
  • 19. © Victrix 2010. Tous droits réservés LA SANTÉ DE VOTRE SQL 19 Bonnes pratiques SQL Partitionnement des disques Sécurité SQL Haute disponibilité
  • 20. © Victrix 2010. Tous droits réservés PLANIFICATION  Il est recommandé d’utiliser des alias SQL  Plusieurs bases de données SQL seront créées, il important de mettre en place une convention de nom pour les bases de données  Bien planifier l’emplacement des fichiers des bases de données et fichiers journaux Sécurité SQL Haute disponibilité FAIRE ATTENTION :  À la sécurité  Aux configurations par défaut de SQL
  • 21. © Victrix 2010. Tous droits réservés BONNES PRATIQUES SQL ATTENTION AUX CONFIGURATIONS PAR DÉFAUT DE SQL  Utilisation d’un port différent que 1433  Taille initiale et croissance automatique des bases de données (autogrow)  Taux de remplissage (Fill Factor)  Plan de maintenance SQL  Vérification de l’intégrité des bases de données  Défragmentation des index  Reconstruction des index  Plan de sauvegarde qui permet de tronquer le journal des transactions en supprimant les entrées inactives  Partitionnement des disques Sécurité SQL Haute disponibilité
  • 22. © Victrix 2010. Tous droits réservés CONFIGURATION DU PORT Sécurité SQL Haute disponibilité
  • 23. © Victrix 2010. Tous droits réservés SQL PARTITIONNEMENT DES DISQUES Il est possible d’installer SQL avec un seul disque mais ce n’est pas recommandé. Voici un exemple de recommandation de configuration de disques :  Windows (C:)  Applications (D:)  Données (E:)  Logs des données (F:)  Données de TempDB (G:)  Logs de TempsDB (H:)  Backup (NetShare sur un serveur de backup) Sécurité SQL Haute disponibilité
  • 24. © Victrix 2010. Tous droits réservés ALLOCATION DES « BLOCK SIZE »  Un autre point très important pour les disques qui permet de gagner en performance sera la taille d’allocation des “block size” des partitions.  Pour les partitions de type Données, ici (E:) et (G:), j’utilise une allocation de type 64Ko  Pour les partitions de type Logs, ici (F:) et (H:), j’utilise une allocation 8192B Sécurité SQL Haute disponibilité
  • 25. © Victrix 2010. Tous droits réservés HAUTE DISPONIBILITÉ ET PERFORMANCE 25 Équilibrage de la charge Haute disponibilité Niveau de service (SLA) Architecture Sécurité SQL Haute disponibilité Source des images http://capcalblog.blogspot.ca/ http://www.dreamstime.com/illustration/sla.html http://kottke.org/tag/architecture
  • 26. © Victrix 2010. Tous droits réservés HAUTE DISPONIBILITÉ ET PERFORMANCE SharePoint devient de plus en plus une application critique pour les entreprises. Si votre architecture ne prend pas en compte les besoins de disponibilité des clients, vous pourriez avoir des clients mécontents en cas de panne. Dans cette section nous discuterons de :  La haute disponibilité  L’équilibrage de la charge (load balancing)  Le « Hautement disponible »  La montée en charge http://technet.microsoft.com/fr-fr/library/cc748824.aspx Sécurité SQL Haute disponibilité
  • 27. © Victrix 2010. Tous droits réservés PLANIFICATION Pour planifier une application hautement disponible, vous devez au moins :  Connaître les niveaux de service requis (SLA)  Connaître la différence entre haute disponibilité et équilibrage de la charge  Évaluer les outils disponibles pour la redondance et haute disponibilité avec SharePoint  Planification de l’architecture physique et logique  Effectuer des tests de panne et des tests de récupération Sécurité SQL Haute disponibilité
  • 28. © Victrix 2010. Tous droits réservés HAUTE DISPONIBILITÉ  Une solution hautement disponible est fourni par un ensemble de composantes qui s’assurent de protéger les différents éléments contre des pannes, ou qui s’assurent de ramener un service dans un délais raisonnable en cas d’une panne globale ou d’un problème spécifique.  Plusieurs composants doivent être pris en compte, ex:  Panne électrique  Climatisation  Perte du lien Internet  Panne de switch  Panne d’un serveur  Panne de plusieurs serveurs  Etc. Sécurité SQL Haute disponibilité
  • 29. © Victrix 2010. Tous droits réservés ÉQUILIBRAGE DE LA CHARGE (LOAD BALANCING)  L’équilibrage de la charge peut être fait avec Windows ou avec des tiers  Le « Windows Netwok Load Balancing » est gratuit (inclus dans le produit), mais il a ses limitations et une mauvaise configuration pourrait affecter la performance  L’utilisation d’outils tiers est plus performant, mais ces solutions sont payantes et requiers la connaissance des produits. Sécurité SQL Haute disponibilité
  • 30. © Victrix 2010. Tous droits réservés NIVEAU DE SERVICE (SLA) Voici des points qui doivent être évalués lors de la planification des niveaux de services requis : • RTO = Recovery Time Objective Il s’agit de la durée de l’indisponibilité. • RPO = Recovery Point Objective Cet objectif est souvent désigné comme une mesure des pertes de données acceptables. • RLO = RECOVERY LEVEL OBJECTIVE Cet objectif définit la granularité avec laquelle vous devez pouvoir récupérer des données, c’est-à-dire si vous devez pouvoir récupérer l’intégralité de la batterie de serveurs, de l’application web, de la collection de sites, du site, de la liste ou de la bibliothèque, ou encore de l’élément. • MTBF = Mean Time Between Failure Durée entre les problèmes. • MTTR = Mean Time To Repair/Resolve Estimation du temps requis pour effectuer les réparations. Sécurité SQL Haute disponibilité
  • 31. © Victrix 2010. Tous droits réservés OUTILS DISPONIBLES POUR HAUTE DISPONIBILITÉ  SQL Server failover clustering (AlwaysOn Failover Cluster Instances (FCI) in SQL Server 2012)  SQL Server high-availability database mirroring  SQL Log Shipping  Virtualisation  Outils tiers  http://www.microsoft.com/en-us/download/details.aspx?id=35568 Sécurité SQL Haute disponibilité
  • 32. © Victrix 2010. Tous droits réservés EXEMPLES D’ARCHITECTURE Sécurité SQL Haute disponibilité
  • 33. © Victrix 2010. Tous droits réservés EXEMPLES D’ARCHITECTURE Sécurité SQL Haute disponibilité
  • 34. © Victrix 2010. Tous droits réservés LIENS http://technet.microsoft.com/en- us/library/cc262787(v=office.15).aspx#WebApplication http://technet.microsoft.com/fr-fr/library/cc424952.aspx http://blogs.msdn.com/b/kaevans/archive/2012/03/27/what-every- sharepoint-admin-needs-to-know-about-host-named-site- collections.aspx www.seforum.se/Presentationer/Host_Named_SiteCollections_Spence r.pdf
  • 35. © Victrix 2010. Tous droits réservés QUESTIONS

Notas do Editor

  1. Êtes-vous confiant que votre installation SharePoint est à la hauteur? Ce Webinaire de 45 minutes vous permettra d’apprendre directement de la part de nos spécialistes, des trucs et astuces afin de valider votre infrastructure SharePoint.