sharepoint證書 sharepoint designer

SharePoint網(wǎng)站門戶通過(guò)WAP訪問(wèn)報(bào)錯(cuò)“403 FORBIDDEN”

HTTP 錯(cuò)誤 403 - 限制為僅本地主機(jī)訪問(wèn) Internet 服務(wù)管理器 (HTML)

創(chuàng)新互聯(lián)服務(wù)項(xiàng)目包括方山網(wǎng)站建設(shè)、方山網(wǎng)站制作、方山網(wǎng)頁(yè)制作以及方山網(wǎng)絡(luò)營(yíng)銷策劃等。多年來(lái),我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,方山網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到方山省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!

HTTP 錯(cuò)誤 403 403.1 禁止:禁止執(zhí)行訪問(wèn)

如果從并不允許執(zhí)行程序的目錄中執(zhí)行 CGI、ISAPI 或其他執(zhí)行程序就可能引起此錯(cuò)誤。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.2 禁止:禁止讀取訪問(wèn)

如果沒(méi)有可用的默認(rèn)網(wǎng)頁(yè)或未啟用此目錄的目錄瀏覽,或者試圖顯示駐留在只標(biāo)記為執(zhí)行或腳本權(quán)限的目錄中的 HTML 頁(yè)時(shí)就會(huì)導(dǎo)致此錯(cuò)誤。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.3 禁止:禁止寫訪問(wèn)

如果試圖上載或修改不允許寫訪問(wèn)的目錄中的文件,就會(huì)導(dǎo)致此問(wèn)題。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.4 禁止:需要 SSL

此錯(cuò)誤表明試圖訪問(wèn)的網(wǎng)頁(yè)受安全套接字層(SSL)的保護(hù)。要查看,必須在試圖訪問(wèn)的地址前輸入 https:// 以啟用 SSL。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.5 禁止:需要 SSL 128

此錯(cuò)誤消息表明您試圖訪問(wèn)的資源受 128 位的安全套接字層(SSL)保護(hù)。要查看此資源,需要有支持此 SSL 層的瀏覽器。

請(qǐng)確認(rèn)瀏覽器是否支持 128 位 SSL 安全性。如果支持,就與 Web 服務(wù)器的管理員聯(lián)系,并報(bào)告問(wèn)題。403.6 禁止:拒絕 IP 地址

處于安全考慮,安裝程序限制 Internet Service Manager (HTML) 僅允許從服務(wù)器進(jìn)行訪問(wèn)(本地主機(jī),IP 地址 127.0.0.1)。

要遠(yuǎn)程使用 Internet Service Manager (HTML) 管理此服務(wù)器,請(qǐng)轉(zhuǎn)到此服務(wù)器,并使用 Internet 服務(wù)管理器更新 Web 站點(diǎn) IISADMIN 的 IP 地址限制:

使用"開(kāi)始"菜單打開(kāi) Internet Service Manager

展開(kāi)所連接的 Web 站點(diǎn)

選擇 IISADMIN 虛擬目錄

右鍵單擊并選擇屬性

選擇"目錄安全性"選項(xiàng)卡

編輯 IP 地址和域名限制

HTTP 錯(cuò)誤 403 403.6 禁止:拒絕 IP 地址

如果服務(wù)器含有不允許訪問(wèn)此站點(diǎn)的 IP 地址列表,并且您正使用的 IP 地址在此列表中,就會(huì)導(dǎo)致此問(wèn)題。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.7 禁止:需要用戶證書

當(dāng)試圖訪問(wèn)的資源要求瀏覽器具有服務(wù)器可識(shí)別的用戶安全套接字層(SSL)證書時(shí)就會(huì)導(dǎo)致此問(wèn)題??捎脕?lái)驗(yàn)證您是否為此資源的合法用戶。

請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系以獲取有效的用戶證書。

HTTP 錯(cuò)誤 403 403.8 禁止:禁止站點(diǎn)訪問(wèn)

如果 Web 服務(wù)器不為請(qǐng)求提供服務(wù),或您沒(méi)有連接到此站點(diǎn)的權(quán)限時(shí),就會(huì)導(dǎo)致此問(wèn)題。

請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.9 禁止訪問(wèn):所連接的用戶太多

如果 Web 太忙并且由于流量過(guò)大而無(wú)法處理您的請(qǐng)求時(shí)就會(huì)導(dǎo)致此問(wèn)題。請(qǐng)稍后再次連接。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系

HTTP 錯(cuò)誤 403 403.10 禁止訪問(wèn):配置無(wú)效

此時(shí) Web 服務(wù)器的配置存在問(wèn)題。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.11 禁止訪問(wèn):密碼已更改

在身份驗(yàn)證的過(guò)程中如果用戶輸入錯(cuò)誤的密碼,就會(huì)導(dǎo)致此錯(cuò)誤。請(qǐng)刷新網(wǎng)頁(yè)并重試。

如果問(wèn)題依然存在,請(qǐng)與 Web 服務(wù)器的管理員聯(lián)系。

HTTP 錯(cuò)誤 403 403.12 禁止訪問(wèn):映射程序拒絕訪問(wèn)

拒絕用戶證書圖訪問(wèn)此 Web 站點(diǎn)。

請(qǐng)與站點(diǎn)管理員聯(lián)系以建立用戶證書權(quán)限。如果必要,也可以更改用戶證書并重試

如何試用office 365 及 sharepoint online

在本地環(huán)境中對(duì)提供程序承載的應(yīng)用程序使用 ACS 的必備組件

確保擁有以下組件。

本地 SharePoint 2013 開(kāi)發(fā)環(huán)境。請(qǐng)參閱如何:設(shè)置 SharePoint 應(yīng)用程序的本地開(kāi)發(fā)環(huán)境。

Office 365 SharePoint 網(wǎng)站。如果還沒(méi)有此類網(wǎng)站,并且希望快速設(shè)置開(kāi)發(fā)環(huán)境,您可以注冊(cè) Office 365 開(kāi)發(fā)人員訂閱、設(shè)置您的工具和環(huán)境并開(kāi)始部署應(yīng)用程序。

遠(yuǎn)程安裝的或已在安裝 SharePoint 2013 的計(jì)算機(jī)上安裝的 Visual Studio 2012。

Visual Studio 2012 Office 開(kāi)發(fā)人員工具。

在已安裝 SharePoint 2013 的計(jì)算機(jī)上安裝的 64 位版本 Microsoft Online Services 登錄助手。

在已安裝 SharePoint 2013 的計(jì)算機(jī)上安裝的用于 Windows PowerShell 的 Microsoft Online Services 模塊(64 位)。

創(chuàng)建一個(gè)證書并使其成為 SharePoint 2013 本地安裝的安全令牌服務(wù) (STS) 證書

您需要使用您自己的證書替換 SharePoint 2013 本地安裝的默認(rèn)安全令牌服務(wù) (STS) 證書。本文為您提供了使用 IIS 中的"創(chuàng)建自簽名證書"選項(xiàng)創(chuàng)建并導(dǎo)出測(cè)試證書的示例。您還可以使用證書頒發(fā)機(jī)構(gòu)頒發(fā)的商業(yè)證書。

首先創(chuàng)建測(cè)試 .pfx 證書文件,然后創(chuàng)建相應(yīng)的測(cè)試 .cer 文件。

還可以使用 MakeCert 測(cè)試程序生成測(cè)試 X.509 證書。

創(chuàng)建測(cè)試 .pfx 證書文件

在 IIS 管理器中,選擇左側(cè)樹(shù)視圖中的 ServerName 節(jié)點(diǎn)。

選擇"服務(wù)器證書",如圖 1 所示。

圖 1. IIS 中的"服務(wù)器證書"選項(xiàng)

在右側(cè)鏈接集中單擊"創(chuàng)建自簽名證書"鏈接,如圖 2 所示。

圖 2."創(chuàng)建自簽名證書"鏈接

將證書命名為 SampleCert,然后選擇"確定"。

右鍵單擊該證書,然后選擇"導(dǎo)出",如圖 3 所示。

圖 3. 導(dǎo)出測(cè)試證書

注釋

使用 SharePoint Server 2013 和 Office 365 配置單向混合環(huán)境文檔(可在 SharePoint 2013 混合資源頁(yè)下載)詳細(xì)解釋了如何使用來(lái)自知名證書頒發(fā)機(jī)構(gòu)的證書或自簽名證書替換本地場(chǎng)的默認(rèn) STS 證書。

配置 SharePoint 2013 的本地安裝以使用 ACS

圖 4 顯示了在本地網(wǎng)站上運(yùn)行的提供程序承載應(yīng)用程序整體架構(gòu)內(nèi)啟用所需連接的四個(gè)步驟。還顯示了應(yīng)用程序運(yùn)行時(shí)的 OAuth 令牌流。

圖 4. 使用 Office 365 SharePoint 網(wǎng)站對(duì) SharePoint 的本地安裝使用 ACS

在本地 SharePoint 2013 場(chǎng)中創(chuàng)建 ACS 代理。

將本地服務(wù)器的簽名證書安裝到 Office 365 租戶。

將要運(yùn)行應(yīng)用程序的 SharePoint 2013 場(chǎng)上的站點(diǎn)的完全限定域名添加到 Office 365 租賃的服務(wù)主體名稱集合中。

在 SharePoint 2013 場(chǎng)中創(chuàng)建應(yīng)用程序管理代理。

以下函數(shù)可執(zhí)行配置本地 SharePoint 2013 網(wǎng)站以使用 ACS 的所有任務(wù)。如果需要?jiǎng)h除之前的配置,還可以使用此函數(shù)執(zhí)行一些清理任務(wù)??梢允褂枚喾N方式在 PowerShell 中運(yùn)行該函數(shù)。下面列出了一種方法:

在本地 SharePoint 服務(wù)器中,將函數(shù)中的代碼復(fù)制到文本文件中,并以名稱 MySharePointFunctions.psm1 將其保存到以下任一文件夾中(不要同時(shí)保存到兩個(gè)文件夾)。如果其中包含尚不存在的文件夾,則可能必須創(chuàng)建部分路徑。請(qǐng)注意,在兩種情況下,路徑中最底層的文件夾必須與文件同名。

提示

文件必須另存為 ANSI 格式,而非 UTF-8。PowerShell 在加載非 ANSI 格式的文件時(shí),可能會(huì)報(bào)告語(yǔ)法錯(cuò)誤。Windows 記事本會(huì)默認(rèn)將其保存為 ANSI。如果使用其他任何編輯器保存文件,請(qǐng)確保將其保存為 ANSI。

C:\users\username\documents\windowspowershell\modules\MySharePointFunctions,其中 username 是即將執(zhí)行文件的場(chǎng)管理員。

C:\windows\system32\windowspowershell\V1.0\modules\MySharePointFunctions

以管理員身份打開(kāi) SharePoint Management Shell并運(yùn)行以下 cmdlet,以驗(yàn)證 MySharePointFunctions 模塊是否已列出。

Windows PowerShell

Get-Module –listavailable

運(yùn)行以下 cmdlet 以導(dǎo)入模塊。

Windows PowerShell

Import-Module MySharePointFunctions

運(yùn)行以下 cmdlet,驗(yàn)證 Connect-SPFarmToAAD 函數(shù)是否已作為模塊的一部分列出:

Windows PowerShell

Get-Command -module MySharePointFunctions

運(yùn)行以下 cmdlet,驗(yàn)證 Connect-SPFarmToAAD 函數(shù)是否已加載。

Windows PowerShell

ls function:\ | where {$_.Name -eq "Connect-SPFarmToAAD"}

如果要替換與 Microsoft Azure Active Directory 的現(xiàn)有連接,請(qǐng)使用此開(kāi)關(guān)。如果您已經(jīng)在場(chǎng)中創(chuàng)建了一個(gè) ACS 代理,則它會(huì)刪除現(xiàn)有代理。

-RemoveExistingSTS(可選)

如果要替換與 Microsoft Azure Active Directory 的現(xiàn)有連接,請(qǐng)使用此開(kāi)關(guān)。它會(huì)刪除從較早的 ACS 連接遺留下來(lái)的現(xiàn)有可信安全令牌頒發(fā)者。

-RemoveExistingSPOProxy(可選)

如果要替換與 Microsoft Azure Active Directory 的現(xiàn)有連接,請(qǐng)使用此開(kāi)關(guān)。如果您已經(jīng)在場(chǎng)中創(chuàng)建了一個(gè)應(yīng)用程序管理代理,則它會(huì)刪除現(xiàn)有代理。

-RemoveExistingAADCredentials(可選)

如果要替換 Office 365 SharePoint 網(wǎng)站,請(qǐng)使用此開(kāi)關(guān)。

Set-SPAuthenticationRealm -ServiceContext $SharePointWeb -Realm $AADRealmId

$LocalSTS = Get-SPSecurityTokenServiceConfig

$LocalSTS.NameIdentifier = '{0}@{1}' -f $SP_APPPRINCIPALID,$AADRealmId

$LocalSTS.Update()

#Allow connections over HTTP if the switch is specified.

if ($AllowOverHttp.IsPresent -and $AllowOverHttp -eq $True) {

$serviceConfig = Get-SPSecurityTokenServiceConfig

$serviceConfig.AllowOAuthOverHttp = $true

$serviceConfig.AllowMetadataOverHttp = $true

$serviceConfig.Update()

}

#Step 1: Set up the ACS proxy in the on-premises SharePoint farm. Remove the existing ACS proxy

#if the switch is specified.

if ($RemoveExistingACS.IsPresent -and $RemoveExistingACS -eq $True) {

Get-SPServiceApplicationProxy | ? DisplayName -EQ $ACS_APPPROXY_NAME | Remove-SPServiceApplicationProxy -RemoveData -Confirm:$false

}

if (-not (Get-SPServiceApplicationProxy | ? DisplayName -EQ $ACS_APPPROXY_NAME)) {

$AzureACSProxy = New-SPAzureAccessControlServiceApplicationProxy -Name $ACS_APPPROXY_NAME -MetadataServiceEndpointUri $ACSMetadataEndpoint -DefaultProxyGroup

}

#Remove the existing security token service if the switch is specified.

if ($RemoveExistingSTS.IsPresent) {

Get-SPTrustedSecurityTokenIssuer | ? Name -EQ $ACS_STS_NAME | Remove-SPTrustedSecurityTokenIssuer -Confirm:$false

}

if (-not (Get-SPTrustedSecurityTokenIssuer | ? DisplayName -EQ $ACS_STS_NAME)) {

$AzureACSSTS = New-SPTrustedSecurityTokenIssuer -Name $ACS_STS_NAME -IsTrustBroker -MetadataEndPoint $ACSMetadataEndpoint

}

#Update the ACS Proxy for OAuth authentication.

$ACSProxy = Get-SPServiceApplicationProxy | ? Name -EQ $ACS_APPPROXY_NAME

$ACSProxy.DiscoveryConfiguration.SecurityTokenServiceName = $ACS_APPPRINCIPALID

$ACSProxy.Update()

#Retrieve the local STS signing key from JSON metadata.

$SPMetadata = Invoke-RestMethod -Uri ($SP_METADATAEP_FSTRING -f $SharePointWeb)

$SPSigningKey = $SPMetadata.keys | ? usage -EQ "Signing" | % keyValue

$CertValue = $SPSigningKey.value

#Connect to Office 365.

Connect-MsolService -Credential $O365Credentials

#Remove existing connection to an Office 365 SharePoint site if the switch is specified.

if ($RemoveExistingAADCredentials.IsPresent -and $RemoveExistingAADCredentials -eq $true) {

$msolserviceprincipal = Get-MsolServicePrincipal -AppPrincipalId $SP_APPPRINCIPALID

[Guid[]] $ExistingKeyIds = Get-MsolServicePrincipalCredential -ObjectId $msolserviceprincipal.ObjectId -ReturnKeyValues $false | % {if ($_.Type -ne "Other") {$_.KeyId}}

Remove-MsolServicePrincipalCredential -AppPrincipalId $SP_APPPRINCIPALID -KeyIds $ExistingKeyIds

}

#Step 2: Upload the local STS signing certificate

New-MsolServicePrincipalCredential -AppPrincipalId $SP_APPPRINCIPALID -Type Asymmetric -Value $CertValue -Usage Verify

#Step 3: Add the service principal name of the local web application, if necessary.

$indexHostName = $SharePointWeb.IndexOf('://') + 3

$HostName = $SharePointWeb.Substring($indexHostName)

$NewSPN = '{0}/{1}' -f $SP_APPPRINCIPALID, $HostName

$SPAppPrincipal = Get-MsolServicePrincipal -AppPrincipalId $SP_APPPRINCIPALID

if ($SPAppPrincipal.ServicePrincipalNames -notcontains $NewSPN) {

$SPAppPrincipal.ServicePrincipalNames.Add($NewSPN)

Set-MsolServicePrincipal -AppPrincipalId $SPAppPrincipal.AppPrincipalId -ServicePrincipalNames $SPAppPrincipal.ServicePrincipalNames

}

#Remove the existing SharePoint Online proxy if the switch is specified.

if ($RemoveExistingSPOProxy.IsPresent -and $RemoveExistingSPOProxy -eq $True) {

Get-SPServiceApplicationProxy | ? DisplayName -EQ $SPO_MANAGEMENT_APPPROXY_NAME | Remove-SPServiceApplicationProxy -RemoveData -Confirm:$false

}

#Step 4: Add the SharePoint Online proxy

if (-not (Get-SPServiceApplicationProxy | ? DisplayName -EQ $SPO_MANAGEMENT_APPPROXY_NAME)) {

$spoproxy = New-SPOnlineApplicationPrincipalManagementServiceApplicationProxy -Name $SPO_MANAGEMENT_APPPROXY_NAME -OnlineTenantUri $SharePointOnlineUrl -DefaultProxyGroup

}

}

針對(duì) Office 商店配置應(yīng)用程序和 SharePoint Web 應(yīng)用程序

如果想讓用戶能夠從 Office 商店安裝使用 ACS 的提供程序承載的應(yīng)用程序,則有一個(gè)可供場(chǎng)管理員在生產(chǎn)環(huán)境中采用的可選配置步驟。(除非您打算從該環(huán)境下的存儲(chǔ)安裝使用 ACS 的應(yīng)用程序,否則在 SharePoint 開(kāi)發(fā)環(huán)境中毫無(wú)用處。)以下 cmdlet 能夠?qū)崿F(xiàn)此目標(biāo)。可以對(duì)上述函數(shù)添加此代碼。

Windows PowerShell

New-SPMarketplaceWebServiceApplicationProxy -Name "ApplicationIdentityDataWebServiceProxy" -ServiceEndpointUri "oauth.sellerdashboard.microsoft.com/ApplicationIdentityDataWebService.svc" –DefaultProxyGroup

查看sharepoint server 2010許可證的具體步驟?如圖里面幫忙看下,都怎么查看它們的許可證和版本號(hào)???

不知道你是在哪里的截圖,安裝完sharepoint,在CA中就能看,DB version就是版本號(hào)

文章名稱:sharepoint證書 sharepoint designer
本文鏈接:http://muchs.cn/article22/doeeocc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制開(kāi)發(fā)、標(biāo)簽優(yōu)化、網(wǎng)站營(yíng)銷網(wǎng)站改版、外貿(mào)網(wǎng)站建設(shè)軟件開(kāi)發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

營(yíng)銷型網(wǎng)站建設(shè)