Aller au contenu

Installation SenSaaS en environnement SPC

Cette page décrit les prérequis et la mise en place de SenSaaS lorsque le client utilise SPC (Sage Partner Cloud), c’est-à-dire un environnement Sage hébergé sur Azure (SQL Azure, exposition contrôlée via mécanismes Sage).

Objectifs de la mise en place :

  • garantir une connexion SQL opérationnelle (compte, rôles, tests),
  • choisir un mode d’accès web EasyConnect (recommandé) ou Standard via WAF,
  • sécuriser la configuration pour limiter les incidents (conflits de ports, filtrage réseau, proxy/TLS).

Périmètre et prérequis

Pré-requis versions

  • Sage 100 : v7 minimum (On-Premise ou SPC).
  • SQL : SQL Server 2017 minimum recommandé (référence client classique).
  • En environnement SPC, une version spécifique des composants Sage nécessaires (notamment Objets Métiers) est généralement pré-installée.

Informations à collecter avant installation

  • Mode d’accès retenu : EasyConnect ou Standard (WAF).
  • Informations SQL Azure : serveur, nom de base, identifiant SQL, mot de passe.
  • Informations d’exposition (si Standard/WAF) : URL d’appel fournie par Sage, port exposé, VM concernée.

Pré-requis réseau

Cas nominal (recommandé) : EasyConnect

Par défaut, EasyConnect ne nécessite aucune ouverture de port entrant (pas de NAT, pas de règle d’entrée). Le réseau reste fermé depuis l’extérieur.

En réseau de type Zero-Trust (sorties filtrées), autoriser en sortie :

  • TCP 443
  • UDP 41641
  • UDP 3478

Warning

EasyConnect peut être bloqué par un pare-feu/proxy disposant d’une inspection TLS bloquante.
Les règles doivent être appliquées sur le pare-feu local (Windows) et, le cas échéant, sur les équipements réseau (proxy, pare-feu périmétrique).

Cas alternatif : mode Standard (sans EasyConnect)

Si EasyConnect n’est pas retenu, l’accès est publié via WAF. Dans ce contexte, prévoir :

  • les règles réseau/proxy nécessaires pour accéder aux serveurs web SenSaaS (selon politique du client),
  • l’ouverture/autorisation du port exposé (classiquement 443, mais un port applicatif dédié tel que 4000 est recommandé pour réduire les conflits).

Note

En environnement SPC, la publication (ouverture de port + redirection d’URL) se traite généralement via un WAF et nécessite un échange avec les équipes Sage.


Étape 1 — Préparation SQL Azure (SPC)

1.1 Créer / récupérer l’identifiant SQL Azure

L’accès à SQL Azure se fait via un utilisateur provisionné (via les outils SPC/Sage).
Sur la base concernée, affecter les rôles suivants :

  • dbDataReader
  • dbDataWriter
  • dbDataOwner

Important

Ces rôles sont nécessaires pour permettre à SenSaaS d’exécuter les opérations applicatives attendues en SPC (lecture/écriture, traitements, mises à jour).


Étape 2 — Installer le serveur SenSaaS

  1. Installer le composant serveur SenSaaS selon le process interne (package revendeur / intégrateur).
  2. Lancer Config. SenSaaS avec un compte Windows disposant des droits administrateur.
  3. Vérifier que le service Windows SenSaaS Serveur peut démarrer.

Tip

En cas d’échec de démarrage, vérifier en priorité un conflit de ports HTTP/HTTPS (onglet Serveur Web).
Les ports 80/443 sont fréquemment déjà utilisés ; privilégier 4000 pour HTTPS.


Étape 3 — Configurer la connexion SQL (SPC)

Dans l’écran Données SenSaaS :

  1. Renseigner le serveur SQL Azure et le nom de base.
  2. Renseigner l’identifiant SQL Azure (SPC) et le mot de passe.
  3. Lancer le test Connexion à la base et valider l’accès.

Note

Si une création de base est nécessaire, elle n’est possible que si le compte SQL dispose des droits suffisants.
En SPC, la création/initialisation peut dépendre des procédures de provisioning : privilégier une base existante fournie par le cadrage Sage/SPC.


Étape 4 — Publier l’accès web (EasyConnect ou Standard)

Option A — EasyConnect (recommandé)

  1. Dans Serveur Web, activer EasyConnect.
  2. Renseigner la clé d’authentification (portail revendeur).
  3. Cliquer sur Rejoindre, puis Appliquer la configuration du serveur d’écoute, puis Sauver.
  4. Vérifier l’état Connecté.

Note

Sur le réseau EasyConnect, seuls les serveurs web SenSaaS sont autorisés à contacter les connecteurs SenSaaS sur les ports 4000, 7000 et 13370.

Référence procédure (détaillée) :
https://doc.sensaas.fr/kb/server-sensaas/console-admin/serveur-web/


Option B — Mode Standard via WAF (SPC)

4.1 Demande d’exposition via WAF (SPC)

La publication via WAF nécessite généralement de fournir :

  • le partenaire / revendeur,
  • le client,
  • la VM à exposer,
  • le port à exposer,
  • le tenant Azure / contexte SPC.

L’équipe Sage retourne une URL d’appel (endpoint) qui sera renseignée côté SenSaaS.

4.2 Paramétrage dans “Serveur Web” (SenSaaS)

En mode Standard :

  • définir les ports d’écoute (préconisation : HTTPS 4000),
  • renseigner l’IP / URL d’appel avec l’URL fournie par SPC/WAF,
  • ajuster les Hôtes autorisés (limiter aux hôtes nécessaires).

Important

En contexte Standard/WAF, l’option Tout rediriger vers HTTPS doit être validée au cas par cas.
Selon le mode d’appel et le réseau interne, certaines architectures exigent de ne pas forcer la redirection HTTPS.


Étape 5 — Validation de bout en bout

Contrôles recommandés :

  • Service SenSaaS Serveur : Démarré.
  • Connexion SQL : test OK dans Données SenSaaS.
  • Accès web :
  • EasyConnect : statut Connecté,
  • Standard/WAF : URL d’appel joignable, port exposé valide.
  • Dossiers Sage : ajout/activation du dossier et test de disponibilité côté site selon périmètre.

Points d’attention opérationnels (SPC)

  • Éviter les ports 80/443 si l’environnement comporte d’autres services susceptibles de monopoliser ces ports.
  • En réseau filtré (proxy/inspection), valider explicitement les flux EasyConnect (TCP 443, UDP 41641, UDP 3478).
  • Documenter la configuration livrée : URL d’appel WAF, port, VM, compte SQL Azure, rôles.

Besoin d’aide ?

Contactez le support SenSaaS :
✉️ support@sensaas.fr
📞 04 90 88 22 76