Yavuz Bogazci

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Als nächstes steht die Einrichtung und Vorbereitung des lokalen IIS für die Verwendung mit sogenannten Microsoft SharePoint Provider Hosted Low Trust Add-ins. Es gibt grundsätzlich drei unterschiedliche Authorisierungssysteme für Microsoft SharePoint Add-ins:

Low Trust bedeutet, dass ein Microsoft SharePoint Provider Hosted Add-in im Microsoft Azure Access Control Service (ACS) registriert wird und anschließend fungiert dieser als ein Authorisierungs-Server in einer OAuth 2.0 Transaktion. Ein Add-in muss im Microsoft Azure Access Control Service (ACS) als auch im App Management Service der Microsoft SharePoint Farm oder SharePoint Online mit Hilfe der Seite _Layouts\15\AppRegNew.aspx registriert werden.

High Trust bedeutet, dass die Vertrauensstellung zwischen dem Add-in und Microsoft SharePoint mit Hilfe eines Zertifikats geschaffen wird. Ein High Trust Add-in ist “high-trust”, da sie jedwede User-Identität annehmen und dann diese dem Access Token hinzufügt. Ein High Trust Add-in kann nicht unter Microsoft SharePoint Online genutzt werden und ist auch nicht zu verwechseln mit einer Full Trust Lösung!

Cross-domain library kommt zum Einsatz, wenn die Business-Logik der Anwendung mit Javascript umgesetzt wurde. Wenn Domain übergreifende Calls (zum Beispiel ein Aufruf aus einer Remote Web Domain zu einer Add-in Web Domain) erforderlich sind um Daten aus SharePoint Listen etc. abzurufen, bietet die CDL ein sicheres System um diese Einschränkung zu umgehen. Eine Verwendung von OAuth Tokens ist entsprechend nicht erforderlich.

Die einzelnen erforderlichen Schritte um den lokalen IIS Low Trust ready zu machen als auch eine beispielhafte Implementierung eines Low Trust Add-ins, werden in diesem Beitrag detailliert und Schritt für Schritt erklärt.

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Folgende Schritte werden wir im Detail durchführen um Low Trust Add-ins einzurichten und zu entwickeln:

Eine App Domain im DNS Server einrichten

Apps haben ihre eigene isolierte Url. Diese sind getrennt von der Url der Website auf die App verwendet wird. Die Verwendung eines anderen Domain Namens für Apps verhindert Cross-Site-Scripting zwischen Apps und SharePoint. Die App-Url ist nach folgendem Muster aufgebaut:

http(s):// [App-Präfix] [App-Hash] . [App-Domain] / [relative Website Url] / [App-Name]

Um eine App-Domain einzurichten klicken wir auf Start > Administrative Tools > DNS. Im DNS Manager klicken wir mit der rechten Maustaste auf den Punkt Forward Lookup Zone unterhalb unseres Server-Namens (OneSP2016) und wählen im Kontext-Menü auf den Punkt New Zone … .

Es öffnet sich daraufhin der New Zone Wizard. Mit Next wechseln wir zum Zone Type Dialog.

Im Zone Type Dialog wählen wir Primary Zone aus und checken den Punkt Store the zone in Active Directory

Mit Next gelangen wir zum Active Directory Zone Replication Scope Dialog. Hier wählen wir To all DNS servers running on domain controllers in this domain: lab.com aus und machen mit Next weiter.

Im Dialog Zone Name geben wir die App Domain an. In meinem Fall custombi-apps.com und bestätigen die Eingabe mit Next.

Im nächsten Dialog Dynamic Update wählen wir den Punkt Allow only secure dynamic updates (recommended for Active Directory) aus und klicken auf Next.

Damit wäre die Forward Lookup Zone Einrichtung abgeschlossen. Mit Finish schließen wir die Konfiguration ab.

Im nächsten Schritt müssen wir für die App Domain einen neuen CNAME Wildcard Alias anlegen. Dazu klicken mit der rechten Maustaste auf die neue Forward Lookup Zone und wählen aus dem Kontextmenü New Alias (CNAME) aus.

Im Fenster New Record Source geben wir als Alias name ein * an und wählen oder geben beim Fully qualified domain name (FDQN) for target host den FDQN an oder wählen diesen via Browse aus. In meinem Fall ist es der Rechnername (blogsp2016).domain (lab.com), also blogsp2016.lab.com.

Damit ist die Einrichtung der App Domain nun vollständig und abgeschlossen. Im nächsten Schritt legen wir die Website unter der die Apps gehostet werden sollen im IIS an.

Eine Website im IIS anlegen

Dazu öffnen wir den Internet Information Services (IIS) Mananger. Klicken in der linken Navigation mit der rechten Maustaste auf den Servernamen und wählen im Kontextmenü den Punkt Add Website.

Im Dialog Add Website geben wir einen Namen für die Website an (in meinem Fall apps) und wählen den Pfad. Anschließend geben wir einen Hostnamen an (www.custombi-apps.com) und bestätigen mit OK.

Entsprechend unserer Auswahl im Add Website Dialog wurde auch ein entsprechender Application Pool für diese Website angelegt:

Ein Self-signed Certificate im IIS erstellen und installieren

Nun müssen wir ein Zertifikat erstellen und einrichten. Dazu reicht es aus, wenn wir ein Self Signed Certificate verwenden. Hierzu Klicken wir im IIS Manager auf den Servernamen und wählen aus dem mittleren Bereich den Punkt Server Certificates aus.

Mit einem Doppelklick auf Server Certificates öffnen wir diesen und klicken nun aus der rechten Navigation auf den Punkt Create Self-Signed Certificate aus.

Im Dialog Create Self-Signed Certificate geben wir dem Zertifikat einen Namen und wählen unter Select a certificate store for the new certificate > Personal aus und bestätigen mit OK.

Unter Server Certificates erscheint nun unser Zertifikat. Mit einem Doppenklick auf das Zertifikat öffnen wir das Certificate Dialog mit den Zertifikat-Details.

Im Certificate Dialog wechseln wir zum Reiter Details und klicken auf die Schaltfläche Copy to File.

Es öffnet sich der Certificate Export Wizard. Die Startseite bestätigen wir mit einem Klick auf Next.

Bei Export Private Key wählen wir No, do not export the private key aus und klicken auf Next.

Im Dialog Export File Format wählen wir DER encoded binary X.509 (.CER) aus und klicken wieder auf Next.

Nun geben wir ein Ziel an, an der das Zertifikat exportiert werden soll und klicken auf Next.

Im letzten Schritt wird eine Zusammenfassung der Einstellungen gezeigt und diesen Dialog bestätigen wir erneut mit Next.

Mit The export was successful wird der Vorgang abgeschlossen und das Zertifikat sollte nun an das von uns ausgewählte Ziel exportiert worden sein.

Dazu öffnen wir den Windows Explorer und wechseln in das Verzeichnis, was wir als Export-Ziel zuvor angegeben hatten. Klicken anschließend mit der rechten Maustaste auf das Zertifikat und wählen im Kontextmenü den Punkt Install Certificate aus.

Im Dialog Certificate Import Wizard wählen wir unter Store Location den Punkt Local Machine aus und klicken auf Next.

Im Dialog Certificate Store wählen wir den Punkt Place all certificates in the following store aus und klicken anschließend auf Browse… .

Im Dialog Select Certificate Store wählen wir Trusted Root Certificate Authorities aus und bestätigen die Auswahl mit OK.

Anschließend bestätigen wir den Dialog mit Next.

Im letzten Schritt wird die Auswahl zusammengefasst und wir bestätigen diesen Dialog mit Finish.

Nach einem erfolgreich Import wird dieser Vorgang mit der Nachricht The import was successful bestätigt.

Nun müssen wir unsere zuvor erstellte Website so konfigurieren, dass diese per HTTPS aufrufbar ist, also wir eine gesicherte Verbindung haben. Dazu öffnen wir erneut den IIS Manager und wählen die zuvor erstellte Website apps mit einem Klick auf diesen aus. Danach klicken wir in der rechten Navigation auf den Punkt Bindings.

Im Dialog Site Bindings klicken wir auf Add… um ein weiteres Binding hinzuzufügen.

Im Dialog Add Site Binding wählen wir als Type > https aus, bei IP address > All unassigned und Port > 443. Als Hostname verwenden wir weiterhin die von uns zuvor festgelegte App Domain (custombi-apps.com). Aus der Dropdown-Liste SSL certificates wählen wir das eben erstellt Zertifikat aus und bestätigen die Einstellungen mit OK.

Nachdem das neue Binding erfolgreich erstellt wurde, wird es im Dialog Site Bindings aufgelistet. Mit Close können wir diesen Dialog schließen.

Eine Microsoft SharePoint Online Developer SiteCollection anlegen

Bevor wir ein simples Low Trust Add-in erstellen erstellen wir eine Developer SiteCollection auf unserem SharePoint an. Dazu loggen wir via http://portal.office.com in unseren Tenant ein und öffnen Administrator.

Im Admin center wählen wir unter Admin center > SharePoint aus um das SharePoint Admin Center zu öffnen.

Im SharePoint Admin Center wählen wir den Punkt Websitesammlungen aus der linken Navigation und klicken auf Neu > Private Websitesammlung im Ribbon Websitesammlungen.

Wir erstellen eine neue SiteCollection und geben einen gewünschten Titel und eine beliebige Adresse an. Als Vorlage wählen wir hier Entwicklerwebsite oder im englischen Developer Site aus. Man kann als Entwickler auch Add-ins auf “normalen” SiteCollections entwickeln, aber dann sollte man das App Sideloading auf diesen aktivieren. Auf einer Developer SiteCollection kann man Apps direkt deployen ohne vorher im zentralen App-Catalog die App deployen zu müssen. Das geschieht mit dem sogenannten SiteCollection App-Catalog Apps in Test. Zudem kann man remote direkt aus dem Visual Studio heraus deployen und debuggen. Falls man keine Developer SiteCollection hat oder auf einer “normalen” SiteCollection entwickeln und testen möchte, so muss man das App SideLoading aktivieren. Sehr gute Artikel hierzu sind Enable app SideLoading in your non-developer site collection und Overview of SharePoint 2013 Developer Site Template.

Als Sidenote möchte ich hier noch die Enable- und DisableSideLoading Skripte posten, falls die oben genannten Links nicht mehr zu erreichen sein sollten. Hier das EnableSideLoading-Skript:

Und hier das DisableSideLoading-Skript:

So, nun aber die SiteCollection anlegen und mit OK bestätigen.

Einen minimalen Low-Trust Add-in entwickeln

Um unsere Low-Trust Einrichtung auch mit einem echten Low-Trust Add-in testen zu können, erstellen wir ein sehr simples Low-Trust Add-in. Ich habe als Beispiel auch den von Microsoft im Get started creating provider-hosted SharePoint Add-ins Beitrag bereitgestellten Code verwendet, nur hat sich hier ein kleiner Fehler bei Microsoft eingeschlichen! Ich habe trotzdem dann die einzelnen Schritte hier inklusive Code dokumentiert.

Im ersten Schritt öffnen wir Microsoft Visual Studio (ich verwende die Version 2017 – 15.5.6).

Erstellen ein neues Projekt vom Typ SharePoint Add-in unter Visual C# > Office/SharePoint > Add-ins.

Im Dialog New SharePoint Add-in müssen wir nun die Adresse der zuvor erstellten Developer SiteCollection oder aber einer anderen SiteCollection auf der wir die Anwendung installieren und testen möchten angeben. Bei How do you want to host your SharePoint Add-in wählen wir den Punkt Provider-hosted aus, da wir ein Provider-hosted Low-Trust Add-in entwickeln werden. Klicken anschließend auf Next.

Bei Specify the target SharePoint version sollte automatisch SharePoint Online ausgewählt sein. Falls nicht, wählen wir SharePoint Online aus und klicken auf Next.

Als project type wählen wir ASP.NET Web Forms Application aus und klicken auf Next.

Als Authentifizierungsmethode wählen wir Use Windows Azure Access Control Service (for SharePoint cloud add-ins) aus und klicken auf Finish.

Auf der Seite Default.aspx geben wir folgenden Code zwischen <Div> und </Div> innerhalb von <form id=”form1″ runat=”server”> ein:

Und im Code-Behind der Default.aspx Datei können wir den gesamten Code-Block innerhalb der Klasse mit dem folgenden ersetzen:

Anschließend doppelklicken wir auf die Datei AppManifest.xml und wählen den Reiter Permissions aus. Unter Scope wählen wir Site Collection aus, als PermissionRead.

Eine Application im IIS anlegen

Wir haben zwar bisher die Website im IIS angelegt aber noch keine Application. Dazu öffnen wir wieder den IIS Manager und klicken mit der rechten Maustaste auf die zuvor angelegt Website und wählen im Kontextmenü Add Application… aus.

Im Dialog Add Application geben wir einen Alias für die diesen an sowie einen Ordner in welchem die Application deployed werden kann. Klicken danach auf OK.

Nachdem die Application erfolgreich angelegt wurde, erscheint sie in der linken Navigation unterhalb unserer Website.

Ein Add-in in Microsoft SharePoint Online registrieren

Langsam nähern wir uns dem Ende und müssen als nächstes ein Add-in in Microsoft SharePoint Online registrieren. Dazu rufen wir die folgende Url auf:

http://mydomain.sharepoint.com/sites/app-dev/_layouts/15/appregnew.aspx

Hier klicken wir auf beide Generieren Buttons, so dass eine GUID für die Client-ID und ein geheimer Schlüssel erzeugt werden. Wir geben noch einen Titel ein und nun müssen wir folgende sehr wichtige Eingaben tätigen, denn falls diese nicht korrekt eingegeben werden, so wird das Add-in niemals laufen.

Die App-Domäne ist unsere App-Domäne die wir im ersten Schritt erstellt hatten. Falls jemand auf die Idee kam und eine App-Domäne als Sub-Domäne angelegt hat zum Beispiel apphost.custombi-apps.com, dann muss hier auch genau diese (apphost.custombi-apps.com) eingetragen werden und nicht custombi-apps.com. Wenn man sich an die Schritte gehalten hat und nur eine “normale” Domäne hat, dann wird hier die Domäne OHNE www. angegeben. In meinem Fall custombi-apps.com. Danach klicken wir auf Erstellen und das Add-in wird erstellt und eine Zusammenfassung wird angezeigt.

In unserem Low-Trust Add-in müssen wir in der web.config die Client-ID und den Client-Secret eintragen. Dazu öffnen wir die web.config und tragen diese Werte innerhalb vom Abschnitt appSettings in die entsprechenden Keys.

Ein Low-Trust Add-in deployen

Das Provider-hosted Low-Trust Add-in besteht aus zwei Komponenten:

Zuerst deployen wir die WebApplication. Dazu klicken wir innerhalb von Microsoft Visual Studio mit der rechten Maustaste auf das WebApplication-Projekt und wählen im Kontextmenü Publish… .

Im Publish Dialog wählen wir Folder aus und wählen unter Choose a folder den Order der WebApplication (nicht der Website!), welchen wir im IIS zuvor erstellt haben. Anschließend klicken wir auf Publish und die Anwendung wir compiliert und in das ausgewählte Verzeichnis deployed.

Als nächstes müssen wir das Add-in deployen. Dazu klicken wir mit der rechten Maustaste auf das Add-in Projekt und wählen im Kontextmenü den Punkt Publish… .

Im Publish your add-in Dialog klicken wir auf Package the add-in.

In diesem Dialog müssen wir nun die Adresse der lokalen WebApplication eingeben die wir zuvor erstellt haben! Nicht die der Microsoft SharePoint Online Developer SiteCollection! Und noch die Client-ID eintragen die wir eben erzeugt haben und dann auf Finish klicken. Das Add-in wird kompiliert und das Add-in Package erzeugt. Das Package befindet sich unter dem Projekt-Ordern > bin\Release\app.publish\1.0.0.0 oder Versionsnummer x.x.x.x. Es ist wichtig, dass man nach jeder Änderung am Add-in (nicht an den Remote-Komponenten!) die Versionsnummer im Add-in Projekt innerhalb der Datei AppManifest.xml erhöht, da man ein Add-in mit derselben Versionsnummer nicht überschreiben kann. Ein guter Artikel hierzu ist Update SharePoint Add-ins.

Aus dem Explorer muss nun das Add-in in den Microsoft SharePoint Online App-Catalog hochgeladen werden, den wir in den Beiträgen zuvor erstellt haben. Unter Apps für SharePoint klicken wir auf Neu.

Im Dialog Dokument hochladen wählen wir das erzeugte Add-in Package aus und klicken auf OK.

Nachdem diese erfolgreich hochgeladen wurde, erscheint unser Add-in in der Liste der Apps für SharePoint.

Anschließend gehen wir zu unserer Developer SiteCollection und wählen aus den Office 365-Einstellungen denk Punkt App hinzufügen.

In der App-Auflistung wählen wir unser Low-Trust Add-in aus (in diesem Fall SharePointAddin1-LowTrustApp) .

Im Dialog Vertrauen Sie SharePoint Low Trust Test App? wählen wir Vetrauen aus.

Nach einiger Zeit wird die App erfolgreich hinzugefügt und kann mit einem Klick auf das Icon gestartet werden. Der User wird dann zu dem Add-in weitergeleitet.

Ohne Fehler wir die Startseite unseres Add-ins aufgerufen und mit einem Klick auf Populate Data sollten SharePoint Daten abgerufen werden können (wenn alles richtig gemacht wurde 🙂 ) …

Und voila! Alles hat funktioniert und unser Low-Trust Add-in kann Daten vom SharePoint abrufen!

Referenzen

Create high-trust SharePoint Add-ins

Creating SharePoint Add-ins that use low-trust authorization

Access SharePoint data with the Cross Domain JavaScript Library

Add Certificate to the SharePoint Trusted Root Certificate Authority

Debugging errors in SharePoint add-in (app) development

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Nachdem wir die Basis-Services Search, User Profile Service und Managed Metadata eingerichtet haben, müssen wir unseren SharePoint “App ready” bzw. “Add-in ready” machen. Mit SharePoint 2016 wurden die sogenannten Apps umbenannt in Add-ins. In diesem und weiteren Beiträgen werde ich jedoch weiterhin den Begriff Apps nutzen. Add-ins respektive Add-ins für SharePoint sind isolierte Anwendung die ihre eigene Funktionalität aufweisen und die auf einer Website hinzugefügt oder entfernt werden können. Mit dem Add-in Modell wird kein Code mehr auf dem SharePoint Servern ausgeführt. Stattdessen wandert die Anwendungslogik entweder in die Cloud, auf den Client-Computer oder auf einen onPremises Server außerhalb der SharePoint-Farm. Es gibt zwei unterschiedliche Typen von SharePoint Add-ins:

  • SharePoint-hosted SharePoint Add-ins
  • Provider-hosted SharePoint Add-ins

SharePoint-hosted SharePoint Add-ins beinhalten keinen Server-seitigen Code. Alles wird mit Hilfe von SharePoint Artefakten wie z.B. Liste, Seiten, WebParts, Workflows etc. gebaut und die Business Logik mit JavaScript implementiert.

Provider-hosted SharePoint Add-ins hingegen wird als eine klassische Web-Anwendung aufgebaut. Wenn man es einfach nehmen möchte, als eine ganz normale Microsoft ASP.Net oder ASP.Net MVC Web Applikation. Die gesamte Business Logik wird in dieser Remote-Anwendung implementiert.

Die einzelnen erforderlichen Schritte um die Umgebung Add-in-ready zu machen, werden in diesem Beitrag detailliert und Schritt für Schritt erklärt.

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Um unsere SharePoint 2016 Farm für die Entwicklung und die Installation von Apps vorzubereiten, müssen folgende Dinge eingerichtet werden:

  • Eine App Domain im DNS Server einrichten
  • Microsoft SharePoint Foundation Subscription Settings service einrichten
  • App Management Service konfigurieren

Eine App Domain im DNS Server einrichten

Apps haben ihre eigene isolierte Url. Diese sind getrennt von der Url der Website auf die App verwendet wird. Die Verwendung eines anderen Domain Namens für Apps verhindert Cross-Site-Scripting zwischen Apps und SharePoint. Die App-Url ist nach folgendem Muster aufgebaut:

http(s):// [App-Präfix] [App-Hash] . [App-Domain] / [relative Website Url] / [App-Name]

Um eine App-Domain einzurichten klicken wir auf Start > Administrative Tools > DNS. Im DNS Manager klicken wir mit der rechten Maustaste auf den Punkt Forward Lookup Zone unterhalb unseres Server-Namens (OneSP2016) und wählen im Kontext-Menü auf den Punkt New Zone … .

Im Dialog New Zone Wizard klicken wir auf Next.

Im Dialog New Zone Wizard wählen wir den Punkt  Primary zone und wählen die Checkbox bei Store the zone in Active Directory (…).

Im nächsten Fenster wählen wir den Punkt To all DNS servers running on domain controllers in the domain: lab.com.

Nun geben wir den gewünschten Domain-Namen an den ich zuvor bei einem Domain-Provider gekauft und auf die IP Adresse meines Server umgeleitet habe.

Im Dialog Dynamic Update wählen wir den Punkt Allow only secure dynamic updates (recommended for Active Domain) und klicken auf Next.

Damit ist die Einrichtung der neuen Forward Lookup Zone abgeschlossen. Mit einem Klick auf Next schließen wir den Assistenten.

Nun müssen wir einen neuen CNAME Eintrag (Wildcard Alias) für die neue Domain erstellen. Dazu klicken wir auf die zuvor erstellte Forward Lookup Zone mit der rechten Maustaste und wählen New Alias (CNAME) … aus.

Im neuen Formular geben wir für Alias name ein * ein. Die Full qualified domain name (FQDN) wird automatisch generiert.

Bei Fully qualified domain name (FQDN) for target host wählen wir die Domain aus, welche den SharePoint hostet.

Um zu sehen ob die Domain richtig eingerichtet wurde, pingen wir diese einmal in der Kommandozeile mit dem folgenden Befehl an.

Microsoft SharePoint Foundation Subscription Settings Service einrichten

Was genau der Microsoft SharePoint Foundation Subscription Settings Service macht kann ich ehrlich gesagt nicht sagen. Ich habe auch keine Beschreibung zu diesem Service gefunden. Falls jemand hier ergänzen kann, würde ich mich über ein Info freuen und gerne hier mit einer Erwähnung ergänzen. Der Microsoft SharePoint Foundation Subscription Settings Service hat keine UI für die Einrichtung und kann folglich nicht aus der Central Administration heraus eingerichtet werden, ist aber eine Voraussetzung für den App Management Service.

Ich verwende für die Einrichtung folgendes PowerShell Skript (ich weiß nicht mehr von welcher Seite ich es habe, daher kann ich keinen Link angeben). In dem Skript muss ggf. der Service-Account $sAccount angepasst werden.

Nachdem das Skript erfolgreich ausgeführt wurde, wird in der Ausgabe die Erstellung des Service bestätigt.

App Management Service einrichten

Den App Management Service kann man über die Central Administration einrichten. Dazu gehen wir zu Service Applications > Manage service applications.

Dort wählen aus dem Menü New > App Management Service.

Im Dialog New App Management Service Application geben wir im Feld Service Application Name einen Namen für die Service Application ein. Im Abschnitt Database geben wir den Datenbank-Server an und einen Namen für die Datenbank.

Für die App Management Service Application erstellen wir einen neuen Application Pool indem wir im Abschnitt Application Pool Create new application pool selektieren, einen Namen für den Application Pool angeben sowie den Service-Account unter dem der Application Pool laufen soll. Der Punkt Create App Management Service Application Proxy and add it to the default proxy group sollte ausgew1ählt sein.

Mit einem Klick auf OK wird der App Management Service erstellt.

App Urls konfigurieren

In der Zentraladministration klicken wir in der linken Navigation auf Apps.

Im Abschnitt App Management klicken wir auf Configure App URLs. In das Feld App domain geben wir unsere App-Domain ein (zum Beispiel ybogazci.com oder custombi.com, …). In das Feld App prefix geben wir einen Präfix für die App-Url ein (beispielsweise app).

App Catalog erstellen

Generell wäre es jetzt bereits möglich Apps via Visual Studio zu deployen. Um Apps jedoch managen zu können oder tatsächlich mal ein externes App Package deployen zu können, benötigen wir einen sogenannten App Catalog. Grundsätzlich ist die Vorgehensweise onPremises und in SharePoint Online identisch, nur der Ort wo es zu finden ist, ist unterschiedlich.

App Catalog onPremises einrichten

In der Zentraladministration klicken wir auf Apps in der linken Navigation und anschließend im Abschnitt App Management > Manage App Catalog.

In Manage App Catalog müssen wir sicherstellen, dass die richtige Web Application oben rechts ausgewählt ist und wählen den Punkt Create a new app catalog site. Anschließend klicken wir auf OK. Das Formular Create App Catalog füllen wir wie folgt aus und mit einem Klick auf OK wird der App Catalog erstellt.

App Catalog in SharePoint Online einrichten

Zuerst müssen wir uns in Office 365 anmelden. Danach gehen wir ins Admin Center. Vom Admin Center aus gehen wir ins SharePoint Admin Center.

Im SharePoint Admin Center klicken wir in der linken Navigation auf Apps und wählen rechts App-Katalog.

Auf dieser Seite wählen wir Create a new app catalog site und klicken auf OK.

Das Formular Create App Catalog Site Collection sieht etwas anders aus als in der onPremises Variante aber auch hier müssen wir lediglich einen Titel, eine Web Site Address angeben under der der App Catalog erstellt werden soll und einen Administrator.

Mit einem Klick auf OK wird der App Catalog in SharePoint Online erstellt.

SSL deaktivieren (optional)

Stadardmäßig erfordert OAuth in SharePoint eine HTTPS Verbindung. In einer Entwicklungsumgebung kann man mit Hilfe des folgenden PowerShell Skripts OAuth erlauben über HTTP zu arbeiten. Wenn man das nicht macht, würde man Fehler wie 403 (forbidden) erhalten. Die Verbindung ist an dieser Stelle dann zwar nicht mehr verschlüsselt, aber insbesondere in einer Entwicklungsumgebung zu Debugging-Zwecken kann das auch hilfreich sein wenn man zum Beispiel Fiddler nutzen möchte. Dazu müssen wir folgendes PowerShell Skript auf dem Servern ausführen:

Wichtige Url’s

Ein neue App registrieren kann man über die Url /_layouts/16/appregnew.aspx.

Um die Add-in Informationen abzurufen, welche für ein Add-in bei der Registrierung angegeben wurden, kann die folgende Url verwendet werden:

/_layouts/15/AppInv.aspx

Um eine Liste der registrierten Add-in Principals zu erhalten kann man die folgende Url verwenden:

/_layouts/16/AppPrincipals.aspx

Referenzen

Configure an environment for apps for SharePoint Server

Prepare your SharePoint 2013 farm for App development and debugging

Configure an environment for apps for SharePoint

Set up an on-premises development environment for SharePoint Add-ins

Setting Up Your On-Premises SharePoint Environment for Custom App Development (Video)

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

In diesem Blog-Beitrag werden wir Search Service einrichten. Der Search Service stellt die klassische SharePoint Suche zur Verfügung.

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Um den SharePoint Search Service einzurichten gehen wir zu Central Administration > Application Management > Manage Service Applications > New und klicken auf Search Service Application.

Wir geber der Service Application einen Namen. In diesem Fall Search Service Application 1.

Zuvor hatten wir im ersten Beitrag einen technischen Account für die Service Applications angelegt TEC-SP-SERVICES. Dieser muss zuvor unter Managed Accounts registriert werden. Das kann in diesem Formular im Abschnitt Application Pool for Search Admin Web Service mit einem Klick auf Register new managed account durchgeführt werden. Nachdem der Account erfolgreich angelegt wurde, wählen wir im Abschnitt Application Pool for Search Admin Web Service den Punkt Create new application pool aus und geben hier als Namen SearchAdminWebServiceAppPool an. Bei Select a security accoutn for this application pool wählen den zuvor registrierten technischen Account TEC-SP-SERVICES aus.

Im Abschnitt Application pool for Search Query and Site Settings Web Service wählen wir den Punkt Create new application pool aus und geben an Application pool name SearchQueryandSiteSettingsWebServiceAppPool ein. Bei Select a security account for this application pool wählen wir erneut den technischen Account TEC-SP-SERVICES aus. Danach klicken wir auf OK.

Die Search Service Application wird nun angelegt.

Nachdem die Search Service Application erfolgreich angelegt wurde, kann der Dialog mit OK geschlossen werden.

Nun muss die Search Service Application konfiguriert werden. Dazu gehen wir in der Zentraladministration zu Central Administration > Application Management > Manage service applications und wählen aus der Liste der Service Applications Search Service Application 1 indem wir auf dessen Link klicken.

Auf der Seite Search Service Application 1: Search Administration klicken auf den Account bei Default content access account.

Für den Default Content Access Account erstellen wir erneut einen neuen Domain-User den wir TEC-SP-CRAWL nennen. Diesen fügen hier mit dem Passwort ein und bestätigen mit OK.

Auf der Seite Search Service Application 1: Search Administration wählen wir in der linken Navigation im Abschnitt Crawling > Content Sources aus und klicken auf der neuen Seite Search Service Application 1: Manage Content Sources auf New Content Source falls noch keine Content Source zum Beispiel mit dem Namen Local SharePoint sites existieren sollte.

Für diesen Content Source geben wir als Namen Local SharePoint Sites an und bei Start Addresses die Urls

  • http://onesp2016
  • http://onesp2016:8081
  • sps3://onesp2016:8081

Als Content Source Type muss SharePoint Sites ausgewählt sein.

Falls die Content Source Local SharePoint sites bereits existieren sollte, so kann man mit der Maus über diese Content Source und im DropDown Edit auswählen und prüfen ob die oben angegebenen Urls dort eingetragen sind. Falls nicht, diese bitte ergänzen! Danach in der Content Source Übersicht erneut mit der Maus über Local SharePoint sites gehen und in der DropDown Liste den Punkt Start Full Crawl auswählen. Je nach Umfang des bereits bestehenden Contents kann die Suche nun eine Weile dauern. Wenn die Suche fertig ist, sieht man in der Search Service Application 1: Search Administration unter dem Punkt Searchable items die Anzahl der gefundenen Elemente. Das Suchergebnis in Form von Dauer der Suche und die Anzahl der indizierten Elemente erscheint auch in der Content Sources Übersicht neben der entsprechenden Content Source.

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

In diesem Blog-Beitrag werden wir die User Profile Services sowie die MySite einrichten.

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service

Bevor wir den User Profile Service erstellen und konfigurieren, müssen wir einen Service Account für diesen anlegen und für Replicating Directory Changes berechtigen.

Service Account für Replicating Directory Changes berechtigen

Nachdem der User in der AD eingerichtet wurde (in diesem Beispiel TEC-SP-UPS), öffnen wir Active Directory Users and Computers.

Active Directory Users and Computers

Mit einem Rechtsklick auf den Domainnamen öffnet sich das Kontextmenü. Im Menü wählen wir Delegate Control aus.

Active Directory Users and Computers

Klicke auf Next und im Dialog Users or Groups auf Add.

Active Directory Users and Groups: Delegate Control > Users or Groups

Im Dialog Select Users, Computers, or Groups wählen wir den Service Account TEC-SP-UPS den wir für den User Profile Service angelegt haben aus und bestätigen mit OK.

Active Directory Users and Groups: Delegate Control > Users or Groups > Add

Im Dialog Users or Groups klicken wir auf Next.

Active Directory Users and Groups: Delegate Control > Users or Groups

Im Dialog Tasks to Delegate wählen wir den Punkt Create a custom task to delegate aus und klicken auf Next.

Active Directory Users and Groups: Delegate Control > Tasks to Delegate

Im nächsten Dialog Active Directory Object Type lassen wir den Punkt This folder, existing objects in this folder, and create of new objects in this folder ausgewählt und klicken auf Next.

Active Directory Users and Groups: Delegate Control > Active Directory Object Type

Nun setzen wir die erforderliche Berechtigung Replicating Directory Changes im Dialog Permissions. Dazu unter Show these permissions > General auswählen und in der Permissions Auswahl Replicating Directory Changes auswählen. Danach mit Next bestätigen.

Active Directory Users and Groups: Delegate Control > Permissions

Die Konfiguration ist damit abgeschlossen.

Active Directory Users and Groups: Delegate Control > Completing

Einrichtung des User Profile Service

Nachdem die erforderlichen Berechtigungen dem technischen Account zugewiesen wurden, erstellen wir im nächsten Schritt den User Profile Service. Dazu klicken wir in der Zentraladministration auf Central Administration > Application Management > Service Applications > Manage Service Application.

Microsoft SharePoint 2016: Central Administration > Service Applications > Manage Service Applications

Auf der Manage Service Applications Seite oben links im Menü New den Punkt User Profile Service Application auswählen.

Create New User Profile Service Application

Klick auf Register new managed account und legen den Service Account TEC-SP-UPS als Managed Account an.

Register Managed Account

Beim Erstellen der User Profile Service Application geben wir einen Name für den Service an, einen Namen für den Application Pool, den zuvor angelegten Service Account als Security Account für den Application Pool sowie einen Namen für die Profil-Datenbank.

Create New User Profile Service Application

Weiter unten im Formular geben wir einen Namen für die Social Tagging Database an.

Create New User Profile Service Application

Create New User Profile Service Application

Die Einstellungen weiter unten im Formular lasse ich unverändert:

Create New User Profile Service Application

Create New User Profile Service Application

Mit einem Klick auf Create wird die User Profile Service Application erstellt.

Create New User Profile Service Application

Wenn der User Profile Service erfolgreich angelegt wurde, kann man unter Central Administration > Application Management > Service Applications > Manage Service Applications den User Profile Service konfigurieren. Dazu klicken wir auf User Profile Service.

Microsoft SharePoint 2016: Manage User Profile Service

Auf der Seite Manage Profile Service: User Profile Service klicken wir im Abschnitt Sychronization auf Configure Synchronization Connections.

Manage Profile Service: User Profile Service

Unterhalb von Synchronization Connections klicken wir auf Create New Connection.

Synchronization Connections

Die Connection wird wie folgt konfiguriert. Als Typ wähle ich Active Directory Import aus, als Fully Qualified Domain Name den Domainnamen (lab.com), als Authentication Provider Type wähle ich Windows Authentication aus und als Account name den technischen User des Farm-Admins (TEC-SP-ADMIN, der Mitglied ist in der Administrators Gruppe).

Add new synchronization connection

Im Container Abschnitt klicken wir auf Populate Containers und dort auf den Knoten, den wir synchronisieren möchten. Mit einem klick auf OK schließen wir die Konfiguration ab.

Add new synchronization connection

Danach gehen wir zurück auf die Seite Manage Profile Service: User Profile Service und klicken dann auf Configure Synchronization Timer Job.

Manage Profile Service: User Profile Service

Unter Recurring Schedule setze ich den Intervall auf Daily und 1 AM.

Edit Timer Job

 

Nun müssen wir wieder zurück auf die Manage Profile Service: User Profile Service Seite und im Abschnitt Synchronization klicken wir auf den Punkt Start Profile Synchronization.

Start Profile Synchronization

Wir wählen, da es unsere Erste Sychronisierung ist, den Punkt start Full Synchronization und klicken auf OK. Auf der Manage Profile Service: User Profile Service ändert sich der Profile Synchronization Status von Idle zu Sychronizing.

Manage Profile Service: User Profile Service

Einrichtung der MySite

Um die MySite einrichten zu können müssen wir zunächst eine neue WebApplication für diese anlegen. Für die MySite WebApplication legen ich aber vorher einen neuen technischen Account an mit dem Namen TEC-SP-MYSITE. Danach gehen wir in der Zentraladministration zu Central Administration > Application Management > Web Applications > Manage Web Applications.

Web Applications Management

Dort klicken wir auf New. Für die WebApplication legen wir folgende Einstellungen fest:

MySite WebApplication

Ich passe den Content-Datenbank Namen (WSS_MySite_Content) an und wähle den zuvor erstellten Security Account (TEC-SP-MYSITE) für den Application Pool aus.

Create New Web Application

Die Service Application Connections lasse ich unverändert.

Create New Web Application

Nachdem die WebApplication erfolgreich angelegt wurde, klicken wir auf Create Site Collection.

Create New Web Application

Für die neue SiteCollection wähle ich als Title MySite aus und bei Template Enterprise > MySite Host.

Create MySite Site Collection

Nun müssen wir eine neue Managed Pathmy” anlegen. Hierzu gehen wir wieder zu der WebApplication Übersicht unter Central Administration > Application Management > Web Applications > Manage Web Applications. Wir wählen hier die MySite WebApplication aus und anschließend im Ribbon in der Gruppe Manage den Punkt Managed Paths.

Manage Web Applications

Unter Path geben wir my an und bei Type wählen wir Wildcaard inclusion aus.

Managed Paths

Als nächstes konfigurieren wir die Self-Service Site Creation für die MySite WebApplication. Dazu klicken wir unter Central Administration > Application Management > Web Applications > Manage Web Applications und selektieren die MySite WebApplication. Danach klicken wir im Ribbon in der gruppe Security auf den Punkt Self-Service Site Creation und wählen im Abschnitt Site Collection den Punkt On.

Self-Service Site Creation Management

Im Abschnitt Site Collections wählen wir On aus und mit OK bestätigen wir die Einstellungen. Wir müssen noch die MySite im User Profile Service konfigurieren. Unter Central Administration > Application Management > Manage Service Applications klicken wir in der Liste auf den Punkt User Profile Service und dann auf der Manage Profile Service: User Profile Service Application im Abschnitt My Site Settings auf Setup My Sites.

My Site Settings

Hier geben wir die My Site Host ein und die Personal Site Location.

Mit dem Aufruf der MySite WebApplication Url http://onesp2016:8081 wird meine MySite erstellt und OneDrive geöffnet. Mit einem Klick auf meinen Namen oben rechts und Klick auf About me kann ich meine Profilseite öffnen. Optional kann man hier Self-Service Site Creation für die Erstellung von TeamSites und weitere SubSites konfigurieren, was ich aber nicht getan habe.

Referenzen

Configure My Sites in SharePoint 2016 – Step by Step Guide

Visual Guide: Setting up My Sites in SharePoint 2013

Create My Site Web Application

Configure My Sites in SharePoint 2016

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

In diesem Beitrag der Serie How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) werden wir den Managed Metadata Service einrichten. Der Managed Metadata Service stellt eine zentrale Verwaltung von Metadaten dar. Detaillierte Informationen hierzu gibt es unter

Introduction to managed metadata

Configure the Managed Metadata service (TechNet Referenz)

Plan for managed metadata in SharePoint Server

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Zuerst müssen wir einen Service Account registrieren unter dem die Services ausgeführt werden. dazu gehe wir zu Central Administration > Security > Configure managed accounts.

Microsoft SharePoint 2016: Central Administration > Security

Auf der Seite Managed Accounts klicken wir auf Register Managed Account.

Microsoft SharePoint 2016: Managed Accounts

Den zuvor erstellen Service Account (TEC-SP-SERVICES) geben wir hier unter Username und Passwort ein:

Microsoft SharePoint 2016: Register Managed Account

In der Zentraladministration gehen wir dann zu Central Administration > Application Management.

Microsoft SharePoint 2016: Central Administration > Application Management

Im Abschnitt Service Applications klicken wir auf Manage service applications. Aus dem DropDown Menü New oben links wählen wir Managed Metadata Service aus der Liste aus.

Microsoft SharePoint 2016: Application Management > Manage Service Applications

Im Feld Name geben wir einen Namen für den Service. Ich verwende Managed Metadata Service. Als Database name gebe ich SP_DB_ManagedMetadataService ein.

Microsoft SharePoint 2016: Create new Managed Metadata Service

Weiter unten wählen wir Create new application pool aus und geben unter Application pool name einen Namen für den Application Pool der im IIS angelegt werden wird an. Als Service Account wählen wir den zuvor angelegten Service Account TEC-SP-SERVICES aus.

Microsoft SharePoint 2016: Create new Managed Metadata Service

TechNet Referenz: Configure the Managed Metadata service und ein Beitrag von Vlad Catrinescu Step By Step Guide to configure the Managed Metadata Service Application for SharePoint 2013.

Dieser Beitrag muss noch um die Erstellung und Konfiguration eines ContentType Hub’s ergänzt werden!

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Nachdem wir im ersten beiden Teilen dieser Serie die Microsoft Windows virtuelle Maschine und den Microsoft SQL Server 2017 aufgesetzt haben, steht im nächsten Schritt die Microsoft SharePoint 2016 Installation an. Wie auch bereits im vorherigen Beitrag kurz erwähnt, kann man solch eine Installation vollständig skripten.

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Installation Microsoft SharePoint 2016

Bevor wir mit der eigentlichen Installation von Microsoft SharePoint 2016 starten, müssen wir den technischen Account mit dem die SharePoint Insallation durchgeführt wird (SP-TEC-ADMIN) im Microsoft SQL Server berechtigen, so dass dieser in der Lage ist die Konfigurations-Datenbanken während der Installation zu erstellen. Dazu verbinden wir uns mit dem Datenbankserver.

Im Microsoft SQL Server Management Studio klicken wir mit der rechten Maustaste links im Object Explorer > Security auf Logins und wählen New Login … .

Neben dem Feld Login name klicken wir auf Search … und wählen unseren zuvor erstellten technischen Account TEC-SP-ADMIN aus.

Link im Abschnitt Select a page klicken wir auf Server Roles und wählen dort dbcreator, public, securityadmin und sysadmin aus.

Eine sehr gute Übersicht über alle erforderlichen Berechtigungen für die technischen Accounts sowie Best Practices kann man in Vlad Catrinescu’s Aboslute SharePoint Blog unter SharePoint 2016 Service Accounts Recommendations und SharePoint 2013 Service Accounts Best Practices Explained finden.

Mit einem Klick auf OK wird der Account zum SQL Server hinzugefügt und erhält die zuvor ausgewählten Berechtigungen.

Nun müssen wir dem TEC-SP-ADMIN Account noch in die Gruppe der Administratoren hinzufügen. Dazu öffnen wir Active Directory Users and Computers und wählen unter lab.com (Domain) > Builtin die Gruppe Administrators mit einem Doppelklick aus.

Wechseln in den Reiter Members und klicken danach auf Add … und suchen den technischen User und bestätigen die Auswahl mit OK und schließen die Administrators Properties ebenfalls mit OK.

So, nun können wir die SharePoint Installation starten. Dazu beginnen wir mit den Prerequisites. Diese installieren wir mit dem Prerequisites-Installer Tool (PrerequisiteInstaller.exe).

Mit I accept the terms of the License Agreement(s) nehmen wir die Lizenzbedingungen an und klicken auf Next.

Es kann sein, dass während der Installation der Prerequisites das System mehrmals neu gestartet werden muss.

Im Falle, dass das Installations-Medium von einer .iso Datei gemountet wurde, wird es erforderlich sein den Prerequiste-Installer manuell zu starten. Dazu öffnet man den Command Prompt und startet den Prerequisiste-Installer wie folgt:

Danach wird die Installation der Prerequisites fortgesetzt.

Wenn die Installation erfolgreich abgeschlossen wurde, wird diese mit einem Klick auf Finish abgeschlossen.

Um die Microsoft SharePoint 2016 Installation zu auszuführen, starten wir setup.exe auf dem Installations-Medium.

Im Dialog Enter your Product Key geben wir den Lizenzschlüssen an.

Die Lizenzbedingungen werden mit einem Klick auf die Checkbox bei I accept the terms of this agreement akzeptiert und mit Continue die Installation fortgesetzt.

Im Choose a file location Dialog sind keine Änderungen nötig. Mit Install Now kann die Installation gestartet werden.

Nachdem die Installation abgeschlossen wurde, muss die Punkt Run the SharePoint Products Configuration Wizard now ausgewählt und mit Close bestätigt werden.

Nun wird die SharePoint Einrichtung gestartet. Mit Next bestätigen wir den Dialog.

Der SharePoint Products Configuration Wizard macht uns darauf aufmerksam, dass während der Installation die folgenden Dienste neu gestartet werden können:

  • Internet Information Services
  • SharePoint Administration Service
  • SharePoint Timer Service

Mit Yes bestätigen wir diesen Hinweis.

Da wir eine komplett neue SharePoint Umgebung aufsetzen, müssen wir im Dialog Connect to a server farm den Punkt Create a new server farm auswählen. Wenn nachträglich neue dedizierte Application oder Search Server etc. hinzugefügt werden sollen, so müsste man den Punkt Connect to an existing server farm auswählen. Mit Next gehts weiter.

Nun müssen wir einen Datenbank-Server und einen Namen für die Konfigurations-Datenbank angeben sowie den Account mit dem sich SharePoint mit der Datenbank verbinden soll. Das ist der technische Account (TEC-SP-ADMIN), den wir zu Beginn dieses Beitrags im SQL Server berechtigt haben. Man könnte hier einen anderen Datenbanknamen angeben, aber wenn auf dem Datenbank-Server nur eine Instanz von SharePoint laufen sollte, so ist dieser Name eindeutig und braucht nicht geändert zu werden.

Mit der Passphrase werden Account-Information verschlüsselt. Dieser setzt eine Komplexität voraus:

  • Mindestens 8 Zeichen
  • Mindestens 3 der folgenden Zeichengruppen:
    • Großbuchstaben (A-Z)
    • Kleinbuchstaben (a-z)
    • Nummern (0-9)
    • Sonderzeichen (wie z.B. !, $, # und %)

Die Passphrase wird dazu verwendet um Account-Informationen zu verschlüsseln. Auszug aus dem Install SharePoint Server 2016 on a single server with SQL Server TechNet-Artikel:

Although a passphrase resembles a password, it is usually longer to improve security. It is used to encrypt credentials of accounts that are registered in SharePoint Server 2016. For example, the SharePoint Server 2016 server farm account that you provide when you run the SharePoint Products Configuration Wizard. Ensure that you remember the passphrase, because you must use it every time that you add a server to the farm.

Als Server Role wählen wir Single-Server Farm aus, da wir alle Dienste auf einem einzigen Server installieren werden.

Auf Wunsch kann der Port für die Zentraladministration angepasst werden. Ich habe für diesen 16161 ausgewählt. Als Authentication-Provider für die WebApplication der Zentraladministration wähle ich NTLM aus.

Nach einer Zusammenfassung der zuvor gemachten Einstellungen kann mit Next zum letzten Dialog der SharePoint Einrichtung gewechselt werden.

Mit Finish kann die Einrichtung abgeschlossen werden.

Nachdem die Einrichtung erfolgreich abgeschlossen wurde, wird die Zentraladministration für die weitere Konfiguration des SharePoint’s aufgerufen. Hier wird zu Beginn gefragt ob ich am Customer Experience Improvement Program teilnehmen möchte. Mit OK wird der Dialog geschlossen.

Im nächsten Schritt wird gefragt ob ich mit Hilfe eines Wizards die Konfiguration durchführen oder die Konfiguration selber manuell vornehmen möchte. Dazu wähle ich den Punkt No, I will configure everything myself und klicke dazu auf Cancel!

Da die Zentraladministration bereits automatisch eingerichtet wurde, müssen wir nun eine erste WebApplication erstellen. Dieser wird unsere “Default-WebApplication” welcher unter Port 80 laufen wird und demzufolge bei jedem Aufruf von http://localhost oder in meinem Fall http://lab.com  aufgerufen werden würde. Dazu klicken wir in der Zentraladministration unterhalb von Application Management auf den Punkt Manage web applications.

Unter WebApplications klicken wir auf New in der Ribbon-Leiste.

Zunächst müssen wir einen neuen Managed Account anlegen. Wenn wir uns erinnern, haben wir für die Installation von SharePoint den technischen Account TEC-SP-ADMIN verwendet. Dieser ist unser Farm-Administration. Theoretisch könnten wir auch diesen für alle weiteren WebApplication’s verwenden. Sollten wir aber aufgrund von einer expliziten Trennung der Account und Reduzierung der Berechtigung nicht tun. Das heißt wir werden den zuvor erstellten technischen Account TEC-SP-WEB für diese WebApplication verwenden. Dieser wird dann zum WebApplication Admin für die WebApplication an Port 80. Für diese WebApplication wird eine eigene IIS WebSite und ein Application Pool eingerichtet. Der Application läuft dann auch unter diesem Account. Des Weiteren ist es so, dass immer wenn man zum Beispiel in der Entwicklung von Farm-Solution die Funktion RunWithElevatedPrivileges verwendet, dieser in diesem Account-Kontext aufgerufen und der Code unter diesem Account ausgeführt wird.

Managed Account bedeutet, dass wir die Accounts, welche wir für die Einrichtung von SharePoint WebApplications oder Services verwenden im SharePoint als Managed Account hinterlegen müssen. In einer produktiven Umgebung hat dieser zum Beispiel den Vorteil, dass man Managed Accounts so konfigurieren könnte, dass SharePoint sich selbstständig um die Passwort-Änderung kümmern würde.

Um einen neuen Managed Account anzulegen klicken wir im Formular Create New Web Application im Abschnitt Application Pool auf den Link Register new managed Account. Alternativ kann man auch in der Zentraladministration über Central Administration > Security > Configure managed accounts die Managed Account Verwaltung aufrufen.

Dort geben wir für die Service account credentials den technischen Account TEC-SP-WEB mit dem dazugehörigen Passwort an und klicken auf OK.

Zurück auf dem Create New Web Application Formular klicken wir im Abschnitt IIS Web Site auf den Punkt Create a new IIS web site und geben für den Namen SharePoint – 80 an. Als Port geben wir 80 an.

Für die Entwicklungsumgebung verwenden wir noch kein SSL. Daher wählen wir bei Use Secure Sockets Layer (SSL) > No aus. Bei Claims Authentication Types wählen wir Enable Windows Authentication und Integrated Windows authentication mit NTLM aus.

Bei Public Url geben wir http://OneSP2016:80 an.

Bei Application Pool wählen nun den von uns erstellten Managed Account LAB\tec-sp-web aus und als Application pool name geben wir SharePoint – 80 an. Bei Database Name and Authentication geben wir die Datenbank an auf der Konfigurationsdatenbank für diese WebApplication erstellt werden soll. Unter Database Name geben wir WSS_Configuration_SharePoint_80 an und wählen für Database authentication > Windows authentication (recommended) aus.

Die anderen Punkte belassen wir im Standard.

Danach bestätigen wir die Angaben mit OK und danach wird die WebApplication erstellt.

Wenn die WebApplication erfolgreich erstellt wurde, fehlt uns noch im nächsten Schritt die SiteCollection. Im Dialog wählen wir den Link Create Site Collection.

Für den Title geben wir SharePoint 2016 Root an. Als Web Site Address wählen wir im DropDown / aus. Für das SiteCollection Template wählen wir im Abschnitt Template Selection aus dem Reiter Collaboration > Team Site aus.

Als Primary Site Collection Administratior wähle ich in meinem Fall den User LAB\bogazci aus.

Mit einem Klick auf OK wird die Site Collection erstellt. Wenn die Site Collection erfolgreich erstellt wurde, wird ein Dialog mit dem Link zu der zuvor erstellten Site Collection angezeigt.

Mit einem Klick auf den Link gelangen wir zu der Root Site Collection:

Die Basis-Installation von Microsoft SharePoint 2016 ist hiermit abgeschlossen. Alles was jetzt folgt, ist im Grunde genommen optional. Mit dieser Umgebung könnte man bereits Farm-Solutions entwickeln. Wenn es jedoch um die Entwicklung von SharePoint AddIns geht, muss die Umgebung noch “App- bzw. AddIn-Ready” gemacht werden. Im nächsten Beitrag erfolgt die Einrichtung des Managed Metadata Service.

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Nachdem wir im ersten Teil dieser Serie die Microsoft Windows virtuelle Maschine inkl. Active Directory aufgesetzt haben, werden wir in diesem Teil den Microsoft SQL Server 2017 aufsetzen.

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Installation Microsoft SQL Server 2017

Um mit der Installation vom Microsoft SQL Server 2017 zu starten wir hierzu den Micorosoft SQL Server 2017 Setup. im SQL Server Installation Center wählen wir links auf Installation.

Auf der Installation Seite klicken wir auf New SQL Server stand-alone installation or add features to an existing installation.

Auf der Seite Product Key können wir entweder eine free edition auswählen oder geben eine gültigen Product Key an.

Auf der Seite License Terms bestätigen wir das wir die Lizenzbestimmungen akzeptieren indem wir die Checkbox I accept the license terms auswählen. Danach klicken wir auf Next.

Mit den Install Rules prüft die Installation-Routine ob alle Voraussetzungen für die Installation erfüllt sind. Wenn hier alle Voraussetzungen erfüllt sind kann man die eigentliche Einrichtung mit Next starten.

In der Feature Selection wählen wir in diesem Beitrag nur die Database Engine Services aus und klicken auf Next.

Unter Server Configuration im Reiter Service Accounts wählen wir für den Service SQL Server Database Engine den zuvor erstellten Service-Account TEC-SQL-SVC und geben das Passwort für diesen an. Der Startup Type wird auf Automatic belassen.

Die Instance Configuration belassen wir so wie es ist.

Auf der Seite Database Engine Configuration im Reiter Server Configuration wählen wir für den Authentication Mode > Mixed Mode (SQL Server authentication and Windows authentication) aus und geben ein Passwort für den sogenannten sa Account an. Dieser muss ein “komplexes” Passwort sein. Bei Specify SQL Server administrators klicken wir auf Add Current User um den aktuell am System angemeldeten Benutzen als SQL Server Administrator hinzuzufügen. Danach bestätigen wir die Änderungen mit Next.

Auf der Seite Ready to Install wird vor der Installation nochmal eine Zusammenfassung der Einstellungen angezeigt. Mit einem Klick auf Install starten wir die Microsoft SQL Server 2017 Installation.

Wenn die Installation abgeschlossen wurde erscheint die Seite Complete sowie eine Auflistung alles installierten Features mit einem Status. Mit Close schließen wir die Installation der Servers ab.

Das SQL Server Management Studio (SSMS) ist nicht mehr Bestandteil der eigentlichen Microsoft SQL Server Installation. SSMS muss manuell von Microsoft heruntergeladen werden. Die Url lautet:

https://docs.microsoft.com/en-us/sql/ssms/download-sql-server-management-studio-ssms

Das Installations-Paket wird immer in der Browser-Sprache heruntergeladen. Weitere Installations-Sprachen findet man auf der Seite weiter unten im Abschnitt Available Languages.

Nachdem das Installations-Paket heruntergeladen wurde, führen wir diese aus und klicken auf Install.

Einstellungen sind nicht erforderlich, so dass die Installation direkt startet.

Wenn die Installation erfolgreich abgeschlossen wurde, kann diese mit Close beendet werden.

Die Installation vom Microsoft SQL Server 2017 und SQL Server Management Studio (SSMS) ist damit abgeschlossen. Im nächsten Beitrag werden wir den Microsoft SharePoint 2016 installieren.

How to: Installation einer OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017) – Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Dieser Beitrag soll den ersten Teil einer Serie von Posts sein in der ich eine OnPremises Umgebung für die Evaluierung des Microsoft SharePoint 2016 Development & BI-Stacks (mit Microsoft SQL Server 2017). Entsprechend werden Schritt-für-Schritt die einzelnen Systeme wie zum Beispiel Microsoft Windows Server, Microsoft SQL Server, Microsoft SQL Server Anylsis Services etc. installiert und konfiguriert. Im ersten Schritt wird alles auf einem Server installiert werden. Der Office Online Server for SharePoint 2016 (OOS) und Microsoft Power BI Report Server müssen auf einem separaten Server installiert werden. Das machen wir auch so am Ende dieser Serie. Das Ganze ist natürlich nur eine Lab-Umgebung und darf auf keinem Fall mit diesen Einstellungen produktiv betrieben werden!

Die Serie besteht aus folgenden Teilen:

Part 1 – Installation und Konfiguration Microsoft Azure VM mit Microsoft Windows Server 2012R2

Part 2 – Installation und Konfiguration von Microsoft SQL Server 2017 (Datenbankmodul)

Part 3 – Installation und Konfiguration von Microsoft SharePoint 2016

Part 4 – Installation und Konfiguration Microsoft SharePoint 2016 Managed Metadata Service

Part 5 – Installation und Konfiguration der Microsoft SharePoint 2016 User Profile Service und MySites

Part 6 – Installation und Konfiguration des Microsoft SharePoint 2016 Search Service

Part 7 – Konfiguration der SharePoint-Umgebung für Apps (Add-ins)

Part 8 – Konfigurieren des lokalen IIS für die Verwendung von Low-Trust Add-ins in Verbindung mit SharePoint Online

Part 9 – Konfigurieren der On-Premises Umgebung für Verwendung von Low-Trust Authentifizierung

Part 10 – Low Trust AddIn und Microsoft Azure WebSite als AppWeb

Part 11 – Installation Microsoft SharePoint 2016 Sprachpaket Deutsch

Part 12 – Installation und Konfiguration von Microsoft Power BI Report Server

Part 13 – Installation und Konfiguration von Microsoft Office Online Server for SharePoint 2016 (OOS)

Danach wird es weitergehen mit der Evaluierung der BI Unterstützung und Möglichkeiten in SharePoint 2016 sowie SharePoint Development.

Installation von Microsoft Windows Server 2012R2 auf einer Azure Virtual Machine

Im Microsoft Azure Dashboard legen wir unter Vistual machines eine neue virtuelle Microsoft Windows Server 2012R2 Datacenter Maschine an:

Microsoft Azure: New Virtual Machine

Ich wähle für diese Maschine folgende Hardware aus:

Folgende Einstellungen habe ich in dieser VM:

Nachdem die virtuelle Maschine erfolgreich erstellt wurde, werde im nächsten Schritt die interne IP-Adresse statisch machen. Dazu gehen wir wie folgt vor:

Im Azure Portal öffnen wir die zuvor eingerichtete VM und klicken links im VM Menü auf den Punkt Networking.

Microsoft Azure: Virtual Machine Overview

Auf der Networking Seite klick wir in diesem Fall auf OneSP2016-nsg, also auf die zuvor bei der VM Erstellung ausgewählte Network Security Group.

Microsoft Azure: Virtual Machine Networking

Auf der Network Security Group Overview Seite klicken wir auf Network interfaces.

Microsoft Azure: Network security group overview

Auf der Network interfaces Seite klicken wir auf die Zeile mit den öffentlichen und privaten IP-Adressen.

Microsoft Azure: NSG Network Interfaces

In Network Interfaces Overview klicken wir auf IP configurations.

Microsoft Azure: Network Interface Overview

In IP configurations klicken wir auf die Zeile mit der IP-Konfiguration (in diesem Fall auf ipconfig1).

Microsoft Azure: Network Interface IP configurations

Im letzten Schritt setzen wir auf der IP configuration Seite das Assignment im Abschnitt Private IP address settings von Dynamic auf Static.

Microsoft Azure: Network Interface IP config

Im Server Manager habe ich die IE Enhanced Security Configuration deaktiviert und die Timezone konfiguriert. Da es eine Entwicklungsmaschine ist und nur von Zeit zu Zeit läuft, deaktiviere ich auch die Firewall.

Auf meinen Entwicklungsmaschinen setze ich die Password Policy herab. Ich mache das für die lokalen Accounts und später auch für die Domainen-Accounts. Dazu öffne ich Local Security Policy.

Gehe zu Security Settings > Account Policies > Password Policy und setzen die Werte entsprechend dem Screenshot unten. Damit kann man auch beispielsweise für das Passwort eine dreibuchstabige Zeichenfolge auswählen.

Nun muss ein Active Directory Domain Controller erstellt werden. Dazu muss im Server Manager im Dashboard auf Add roles and features geklickt werden.

Im Add Roles and Features Wizard klicken wir auf Next.

Im Dialog Select installation type wählen wir Role-based or feature-based installation aus.

Unter Select destination server wählen wir Select a server from the server pool aus und wählen aus dem Server Pool unseren Server aus.

In Select server roles wählen wir Active Directory Domain Services aus.

Es erscheint ein neues Dialog Add features that are required for Active Directory Domain Services?. Dieses bestätigen wir mit Add Features.

Danach klicken wir auf Next.

Im Dialog Select features klicken wir auch ohne Änderungen auf den Button Next.

Auf der Seite Active Directory Domain Services klicken wir erneut auf Next.

Im Dialog Confirmation sehen wir eine Zusammenfassung unserer Auswahl und können nun mit einem Klick auf Install die Installation der Active Directory Domain Services starten.

Nachdem die Installation erfolgreich abgeschlossen wurde, klicken wir innerhalb der Zusammenfassung im Abschnitt Active Directory Domain Services auf den Link Promote this server to a domain controller.

Danach öffnet sich ein neues Fenster Active Directory Domain Services Configuration Wizard. Bei der Deployment Configuration wählen wir Add a new forest aus und geben eine Root domain name an. Klicken auf Next.

Die Einstellungen auf der Seite Domain Controller Options können so bleiben, nur ein Passwort für den Directory Services Restore Mode (DSRM) muss angegeben werden. Diese muss ein “komplexes” Passwort sein. Danach klicken wir auf Next.

Der Punkt Create DNS delegation auf der Seite DNS Options muss deaktiviert werden. Dieser Punkt ist standardmäßig ausgewählt. Klicken auf Next.

Den NetBIOS Namen belassen wir so wie er vom System vorgeschlagen wurde und klicken auf Next.

Im Dialog Paths sind ebenfalls keine Änderungen notwendig. Klicken auf Next.

Im nächsten Schritt erhalten wir eine Zusammenfassung der Einstellungen. Klicken auf Next.

Im letzten Schritt wird ein Prerequisites Check durchgeführt um die Voraussetzungen zu prüfen. Wenn diese erfolgreich durchgeführt wurde, kann die Konfiguration mit Install durchgeführt und abgeschlossen werden.

Um die Passwortkomplexität auf für Domain-Accounts festzulegen öffnen wir Group Policy Management Konsole mit Edit group policy. Dort wählen wir links unter Group Policy Management > Forest: lab.com > Domains > lab.com > Default Domain Policy aus. Im mittleren Bereich klicken wir auf den Reiter Settings und klicken mit der rechten Maustaste auf den Security Settings und wählen dort Edit aus.

Die Einstellungen für die Passwort Policy finden wir unter Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Password Policy. Die Einstellungen für die Password Policy können dem Screenshot unten entnommen und entsprechend durchgeführt werden.

Nachdem die Einstellungen durchgeführt wurden, können diese nun mit gpupdate /force upgedated werden.

Als letztes erstellen wir einige neue Domainen User

  • TEC-SP-ADMIN (Normalerweise nenne ich diesen User immer TEC-SP-FARM, hier ist mir ein Fehler unterlaufen der jedoch keine Auswirkungen hat. Das ist der Farm-Admin-Account mit dem auch die Microsoft SharePoint Installation durchgeführt wird. Für die Installation von Microsoft SharePoint könnte auch ein expliziter Setup-User angelegt werden, da dieser lokale Admin Rechte benötigt.)
  • TEC-SP-WEB (Der Account für die Microsoft SharePoint WebApplication)
  • TEC-SP-SERVICES (Ein dedizierter Account für die Microsoft SharePoint Services wie zum Beispiel Managed Metadata Service)
  • TEC-SQL-SVC (Das wird das Microsoft SQL Server Dienstkonto)

Unsere Entwicklungsmaschine ist in der Basis nur fertig installiert. Im nächsten Beitrag installieren wir die Microsoft SQL Server 2017 Datenbank. Generell möchte ich noch erwähnen, dass solch eine SharePoint Installation inklusive aller Services auch geskriptet werden kann. Es gibt dort draußen einige solcher Skript zum Beispiel der AutoSPInstaller. Solche Skripte haben den Vorteil das eine Installation zum einen sehr schnell geht aber vor allem immer dieselbe Konfiguration aufweist, egal auf welcher Umgebung. Bestenfalls mit unterschiedlichen Konstanten für Account-Namen etc. eine Unterscheidung zwischen den Ziel-Plattformen (Production, Staging, Development, …) einbauen.