1) Installation — pas à pas
Préparer les serveurs
OS à jour, fuseaux & NTP, IIS 10 avec .NET 3.5/4.8 activés.
Installer le pilote Microsoft OLE DB Driver for SQL Server 18.2+.
Préparer SQL Server
Instance accessible depuis le serveur WEB (port TCP SQL, par défaut 1433 ou selon votre standard).
Compte de déploiement avec droits de création BDD (dbcreator ou équivalent) et compte de service applicatif (moindre privilège).
Créer les bases si requis par le package et vérifier la collation par défaut.
Déployer l’application
Copier le package fourni sur le serveur WEB (répertoire cible, ex.
C:\inetpub\Hamilton\<produit>).Créer le site IIS et l’App Pool (CLR v4, Integrated, identité dédiée).
Attribuer les droits NTFS nécessaires au compte d’App Pool sur le répertoire.
Renseigner la chaîne de connexion SQL et les secrets (SMTP, AD/LDAPS, intégrations) selon l’environnement.
Sécuriser & publier
Certificat TLS (chaîne complète) lié au FQDN sur le binding HTTPS 443 ; activer HSTS côté proxy/reverse le cas échéant.
Ouvrir les flux : WEB→SQL, WEB→AD (LDAPS 636), WEB→SMTP 25/587, et intégrations optionnelles (Graph/SMS/contrôle d’accès). Voir Matrice des flux réseau.
Paramétrages de base (dans l’application)
Création d’un compte admin nominatif, configuration SMTP, logo/identité, fuseaux, langues.
(Visitor) Déclarer postes d’accueil, imprimantes et modèles de badges.
(Meeting) Vérifier l’app registration Microsoft Graph et l’éligibilité des salles.
Vérifications fonctionnelles
Page santé/accueil accessible en HTTPS depuis le LAN.
Login admin OK, envoi mail de test, lecture AD/LDAPS OK.
(Visitor) Impression de badge test ; iPad rejoint l’API.
(Meeting) Synchronisation Graph OK ; écran de salle affiche la disponibilité.
2) Upgrade — méthode standard
Pré‑requis
Lire les release notes et l’impact.
Programmer une fenêtre ; informer support/parties prenantes.
Sauvegardes/points de reprise
Sauvegarde SQL (bases + journaux si pertinents) et snapshot VM/backup du site IIS.
Exécution
Mettre le site en drainage/maintenance, déployer le package de mise à jour.
Appliquer les scripts fournis (migrations BDD, jobs planifiés) si requis.
Contrôles post‑MAJ
Accès HTTPS, auth/SSO, SMTP, Graph, impression (Visitor), écrans de salle (Meeting).
Traçabilité
Journal de changement : version, date, périmètre, résultat et RCA si anomalie.
3) Rollback — trame de secours
Déclenchement : critères définis (erreur critique, indisponibilité prolongée).
Étapes :
Restaurer snapshot VM et/ou sauvegarde SQL (point T‑0).
Reposer le backup du site / reconfig
web.config.
Vérifications : accès, cohérence des données, rejouer tests fonctionnels clés.
Communication : message de reprise & plan d’actions correctives.
4) Post‑installation — sécurisation minimum
Activer TLS 1.2+ partout, LDAPS 636 pour l’annuaire.
Restreindre l’administration (VPN/IP autorisées), comptes nominatifs et moindre privilège.
Mettre en place les sondes (HTTP/SQL/SMTP/Graph) et la rétention de logs.
5) Dépannage initial — erreurs fréquentes
HTTP 500 / 403 : droits NTFS/App Pool incomplets, clé machine manquante, TLS/certificat invalide.
Connexion SQL : port/pare‑feu, chaîne de connexion, pilote OLE DB absent.
LDAP/SSO : certificat LDAPS non valide, horloge NTP décalée.
SMTP : relais, authentification, TLS.
Graph : consentement admin non validé, proxy sortant, ports 443 bloqués.
6) Livrables & preuves
Dossier d’installation : versions, schémas, règles pare‑feu, certificats, plans de sauvegarde, comptes/secrets (dans le coffre‑fort), résultats de tests.
Pré‑requis
Voir Prérequis & compatibilité, Matrice des flux réseau, Connexions sortantes.
Liens croisés
Observabilité & administration → supervision & journaux.
Disponibilité & continuité → RPO/RTO, PRA/PCA, modes dégradés.
Sauvegardes & restauration → demande de restauration & tests.
Politique de mises à jour & correctifs → fenêtres & rollback.
