Installation d’une ferme Office Web App en SSL

Il existe beaucoup de “pas à pas” sur le net nous montrant comment installer une ferme Office Web App (WAC pour les intimes) mais trop peu de détails à mon goût. Le but de cet article est de vous donner un bon petit vernis sur le déploiement d’une ferme Office Web App dans un contexte de production sans rentrer dans un classic de captures d’écrans qui s’enchaînent.

Les pré-requis à l’installation d’une ferme Office Web App :

  • Un ou plusieurs Windows 2008 R2/2012 (Update et SP à jour … of course) avec les mêmes pré-requis qu’un WFE SharePoint (quadri processeur, 12 go de mémoire et un disque de 60 go suffiront)
  • les binaires d’installation (avec le SP1 de prépackagé) + language packs SP1 (voir les références de mise à jour ici).
  • deux certificats SSL (un racine et un pour l’url cible).
  • être en accord avec les licences Office Web App.
  • un compte de service Office Web App (Administrateur local du serveur)
  • ne faire que des applications web en mode claims.

Dernier point, le pare feu à ouvrir :

  • Port 443 pour le trafic HTTPS
  • Port 80 pour le trafic HTTP
  • Port 809 pour le trafic privé entre les serveurs de la ferme OWA

L’installation des binaires.

Je ne saurais trop vous conseiller d’installer vos OS et Applicatifs en anglais. Des packs de langues additionnelles vous permettront de personnaliser tout ça.
A retenir qu’il faut installer les packs de langues avant de construire la ferme Office Web App.
Je vous recommande également de créer une seule partition (un C: de 50-60 go par exemple). Il n’est pas conseillé en terme de perf de décrocher des partitions dédiées pour le cache et/ou les logs. (L’environnement client vous imposera surement un autre avis 😉 )

On va donc se connecter sur le serveur de la ferme Office Web App et exécuter  “en tant qu’Administrateur”.

Les pré-requis Windows 2012 à installer via la commande PowerShell  avec le compte de service de la ferme Office Web App (à exécuter en tant qu’administrateur) :

Add-WindowsFeature Web-Server,Web-Mgmt-Tools,Web-Mgmt-Console,Web-WebServer,Web-Common-Http,Web-Default-Doc,Web-Static-Content,Web-Performance,Web-Stat-Compression,Web-Dyn-Compression,Web-Security,Web-Filtering,Web-Windows-Auth,Web-App-Dev,Web-Net-Ext45,Web-Asp-Net45,Web-ISAPI-Ext,Web-ISAPI-Filter,Web-Includes,InkandHandwritingServices,NET-Framework-Features,NET-Framework-Core

Les prérequis Windows 2008 : Pré-installer le framework 4.5 et exécuter ce script :

Add-WindowsFeature Web-Server,Web-Mgmt-Tools,Web-Mgmt-Console,Web-WebServer,Web-Common-Http,Web-Default-Doc,Web-Static-Content,Web-Performance,Web-Stat-Compression,Web-Dyn-Compression,Web-Security,Web-Filtering,Web-Windows-Auth,Web-App-Dev,Web-Net-Ext45,Web-Asp-Net45,Web-ISAPI-Ext,Web-ISAPI-Filter,Web-Includes,InkandHandwritingServices,NET-Framework-Features,NET-Framework-Core

Installation des Certificats

Une fois les pré-requis installés, il faut déployer les certificats SSL sur notre serveur. On commence par déployer le certificat racine puis le certificat dédié (nommé Personnel) à l’URL de publication de la ferme.

Exécuter une console MMC vierge et ajouter le composant enfichable “Certificats”. MMC_SSL Choisir le compte ordinateur et l’ordinateur local. SSL_Ordinateur Importer le certificat Racine (Au format .cer). Cert_Racine import_certif Ajouter le dans le magasin indiqué par défaut : magasin_certif_racine Pour vérifier la bonne prise en compte du certificat », double-cliquer sur le certificat installé, sélectionner l’onglet « Chemin d’accès de certification » et vérifier que le dit certificat est valide. certificat_valide On déploie le certificat personnel de la même façon, sauf que l’on se place dans le magasin”personnel”.Cert_Perso On choisit l’extension “.pfx” pour filtrer l’affichage. pfx On renseigne le mot de passe fourni lors de la livraison du certificat et on laisse le magasin sélectionné par défaut..magasin_certif_persoPoint important : le nommage du Certificat :
Pour cela, Clic droit sur le certificat “Personnel” importé et attribuez un nom convivial (OWA dans notre cas). C’est ce nom qui est appelé lors de la création de notre ferme Office Web App.

Nomcertif_perso

Création de la ferme

Nos certificats sont donc déployés, nous allons pouvoir créer notre ferme. Installer les binaires Applicatif  puis les différents  langages packs souhaités. Nous allons déployer la ferme Office Web App  via ce script qui vous donne des exemples de configurations spécifiques via des commutateurs.

$Url=monurldepublication.fr"

#Création de la ferme Office Web App

New-OfficeWebAppsFarm –InternalURL "https://$Url" –ExternalURL "https://$Url" -CertificateName "OWA" -EditingEnabled -LogLocation "C:\wac\log" -CacheLocation "C:\wac\cache" -RenderingLocalCacheLocation "C:\wac\waccache\"

 

Voici les commutateurs usuels de la cmdlet “New-OfficeWebAppsFarm” :

  •  -InternalURL Spécifie la racine de l’URL que les clients utilisent pour accéder à la batterie Office Web Apps Server à partir de l’intranet. (Internal ou External : minimum une url de renseignée)
  • -ExternalURL Spécifie la racine de l’URL que les clients utilisent pour accéder à la batterie Office Web Apps Server à partir de l’externe. L‘URL externe est liée à l’adresse IP de l’équilibrage de charge externe
  • -CertificateName est le nom convivial du certificat.
  • -EditingEnabled est facultatif et active la modification dans Office Web Apps.
  • -CacheLocation définit l’emplacement de cache
  • -RenderingLocalCacheLocation définit l’emplacement du cache temporaire utilisé par les services d’affichage Word et PowerPoint.
  • CacheSizeInGB définit la taille maximale du cache en gigaoctets. (15 go par défaut).

Pour voir les autres commutateurs, je vous invite à aller ici.
Notre ferme (Monoserveur ;-)) est donc créée. Le report de configuration PowerShell nous confirme le bon déroulement : creation_Farm_OWA Naviguer sur ce lien https://”nomdeserveur”/hosting/discovery pour valider que tout est opérationnel. validation_farm_OWA Bon à savoir, si vous souhaitez greffer des machines à votre ferme (monoserveur 😉 il vous suffit d’exécuter cette commande PowerShell sur le serveur hôte. Ce serveur doit disposer de la même version et langages packs que la machine hôte de la ferme.

$newserveurowa=Read-Host "nom FQDN du serveur hôte de la batterie de serveurs Office Web Apps"
New-OfficeWebAppsMachine -MachineToJoin $newserveurOWA

Liaison avec la ferme SharePoint 2013.

Ajouter le certificat racine dans le magasin de relation d’approbation afin que SharePoint puisse communiquer en SSL avec la ferme OWA.
Dirigez vous sur l’administration centrale de votre SharePoint et allez dans la section “Sécurité” puis “Gérer la relation d’approbation”. Importez et nommez le certificat Racine récemment enregistré dans le serveur de la ferme Office Web App. (l’interface est un peu “sèche” mais on s’en sort avec le bouton nouveau).

import_CER_CA Se Connecter sur un des serveurs de la ferme SharePoint et exécuter avec le compte de ferme “en tant qu’Administrateur”, ce script avec vos valeurs :

Add-PsSnapin Microsoft.SharePoint.PowerShell -ErrorAction SilentlyContinue 
Import-Module WebAdministration -ErrorAction SilentlyContinue 

$OWAfarm=Read-Host "Saisissez l'url de publication sans http(s):// de la ferme OWA ex:monurldepublication.fr."

New-SPWOPIBinding -ServerName $OWAfarm 
Set-SPWOPIZone -Zone "external-https"

Je vous conseille de tester le bon déploiement sur un poste client avec un compte utilisateur  (et non le compte de ferme SharePoint qui risque de ne pas fonctionner) … de toute façon le compte de ferme n’a jamais accès aux collections de site hein ! :-).

Vous trouverez les paramétrages d’ouverture par défaut selon vos besoins ici.

Sur le serveur OWA je vous invite également à tester le “bon état” du service avec cette commande PowerShell:

Get-OfficeWebAppsMachine

Le statut  doit vous donner un jolie”Healthy” qui vous confirme que tout va bien … ou pas 🙂

Statut_Owa

 

Les logs :

Pour regarder les logs applicatifs, rendez-vous sur la gestion de l’ordinateur. Monitoring_OWA Erreurs fréquentes :

Published by

Jérôme Folliot

Infographiste, Webdesigner, technicien réseau, responsable Informatique, formateur, Consultant en SSII ... SharePoint m'a quasi toujours suivi dans mon parcours. On me connaît par ce genre de phrases : "les usages, les usages ...", "Keep it Simple", "SharePoint est un produit pas une plateforme de Dev", "le Dev : c'est le mal" ;-) Il est temps aujourd'hui de vous faire partager toute mon expérience d'infrastructure et d'usages fonctionnels ;-)

Leave a Reply

Your email address will not be published. Required fields are marked *