Configurar el proxy de aplicación web para un entorno híbrido
SE APLICA A:2013 2016 2019 Subscription Edition SharePoint in Microsoft 365
En este artículo se describe el proxy de aplicación web y se le ayuda a configurarlo para usarlo como proxy inverso para un entorno híbrido de SharePoint Server.
Antes de empezar
Nota de accesibilidad: SharePoint Server admite las características de accesibilidad de exploradores comunes para ayudarle a administrar implementaciones y acceder a sitios. Para obtener más información, vea Accesibilidad para SharePoint 2013.
Acerca del proxy de aplicación web en un entorno híbrido
Proxy de aplicación web es un servicio de acceso remoto en Windows Server 2012 R2 que publica aplicaciones web con las que los usuarios pueden interactuar desde muchos dispositivos. También incluye funcionalidad de proxy para servicios de federación de Active Directory (AD FS). Esto ayuda a los administradores del sistema a proporcionar acceso seguro a un servidor de AD FS. Mediante el proxy de aplicación web, los administradores del sistema eligen cómo se autentican los usuarios en una aplicación web y pueden determinar quién está autorizado para usar una.
En entornos híbridos de SharePoint Server en los que SharePoint en Microsoft 365 solicita datos de SharePoint Server, puede usar Windows Server 2012 R2 con proxy de aplicación web como dispositivo de proxy inverso para retransmitir de forma segura las solicitudes de Internet a la granja de servidores de SharePoint Server local.
Importante
Para usar el proxy de aplicación web como dispositivo de proxy inverso en un entorno híbrido de SharePoint Server, también debe implementar AD FS en Windows Server 2012 R2.
Nota:
Para instalar y configurar la característica Proxy de aplicación web, debe ser administrador local en el equipo donde está instalado Windows Server 2012 R2. El servidor de Windows Server 2012 R2 que ejecuta la característica proxy de aplicación web puede ser miembro de un dominio o grupo de trabajo.
Paso 1: Instalación de AD FS y la característica proxy de aplicación web
Para obtener información sobre cómo instalar AD FS en Windows Server 2012 R2, consulta Información general sobre los servicios de federación de Active Directory.
Para obtener información sobre cómo instalar la característica proxy de aplicación web en Windows Server 2012 R2, consulta Instalar roles y características de servidor en un servidor de Server Core.
Paso 2: Configuración del proxy de aplicación web
En esta sección se describe cómo configurar la característica proxy de aplicación web después de instalarla:
El proxy de aplicación web coincide con la huella digital del certificado de canal seguro, que debe importarse e instalarse en el almacén de certificados personal del equipo local en el servidor proxy de aplicación web.
Configure el proxy de aplicación web con una aplicación publicada que pueda aceptar solicitudes entrantes de su inquilino de SharePoint en Microsoft 365.
Instalar el certificado SSL de canal seguro
Debe importar el certificado SSL de canal seguro en el almacén personal de la cuenta de equipo local y, a continuación, establecer permisos en la clave privada del certificado para permitir la cuenta de servicio del control total del servicio proxy de aplicación web (appproxysvc).
Nota:
La cuenta de servicio predeterminada del servicio proxy de aplicación web es el servicio de red del equipo local.
La ubicación del certificado SSL de canal seguro está registrado en la fila 1 (Secure Channel SSL Certificate location and Filename) de la tabla 4b: Secure Channel SSL Certificate. Si el certificado contiene una clave privada, tendrá que proporcionar la contraseña del certificado, que está registrado en la fila 4 (Secure Channel SSL Certificate password) de la tabla 4b: Secure Channel SSL Certificate. |
Para obtener información sobre cómo importar un certificado SSL, consulte Importación de un certificado.
Configuración de la aplicación publicada
Nota:
Los pasos de esta sección solo se pueden realizar mediante Windows PowerShell.
Para configurar una aplicación publicada para aceptar y retransmitir solicitudes desde su inquilino de SharePoint en Microsoft 365, escriba el siguiente comando de Microsoft PowerShell.
Add-WebApplicationProxyApplication -ExternalPreauthentication ClientCertificate -ExternalUrl <external URL> -BackendServerUrl <bridging URL> -name <friendly name of the published application> -ExternalCertificateThumbprint <certificate thumbprint> -ClientCertificatePreauthenticationThumbprint <certificate thumbprint> -DisableTranslateUrlInRequestHeaders:$False -DisableTranslateUrlInResponseHeaders:$False
Donde:
- <externalUrl> es la dirección URL externa de la aplicación web. Esta es la dirección URL pública a la que SharePoint en Microsoft 365 enviará solicitudes entrantes para el contenido y los recursos de SharePoint Server.
La dirección URL externa se registra en la fila 3 (dirección URL externa) de la tabla 3: Información de dominio público en la hoja de cálculo híbrida de SharePoint. |
- <la dirección URL> de puente es la dirección URL interna que configuró para la aplicación web principal en la granja de servidores de SharePoint Server local. Esta es la dirección URL a la que proxy de aplicación web retransmitirá las solicitudes entrantes de SharePoint en Microsoft 365.
La dirección URL de puente se registra en una de las siguientes ubicaciones de la hoja de cálculo híbrida de SharePoint: Si la aplicación web principal está configurada con una colección de sitios denominados host, use el valor de la fila 1, Primary web application URL (Dirección URL de la aplicación web principal), de la tabla 5a: Primary web application (host-named site collection) [Aplicación web principal (colección de sitios con nombre de host)]. Si la aplicación web principal está configurada con una colección de sitios basada en ruta de acceso, use el valor de la fila 1 (dirección URL de la aplicación web principal) de la tabla 5b: aplicación web principal (colección de sitios basada en rutas de acceso sin AAM). Si la aplicación web principal está configurada con una colección de sitios basada en rutas de acceso con AAM , use el valor de la fila 5 (dirección URL de la aplicación web principal) de la tabla 5c: aplicación web principal (colección de sitios basada en rutas de acceso con AAM). |
<el nombre descriptivo de la aplicación> publicada es un nombre que elige para identificar la aplicación publicada en el proxy de aplicación web.
<la huella digital> del certificado es la huella digital del certificado, como una cadena sin espacios, del certificado que se va a usar para la dirección especificada por el parámetro ExternalUrl. Este valor debe escribirse dos veces, una para el parámetro ExternalCertificateThumbprint y otra para el parámetro ClientCertificatePreauthenticationThumbprint .
Esta es la huella digital del certificado SSL de canal seguro. La ubicación de este archivo de certificado se registra en la fila 1 (ubicación del certificado SSL de canal seguro y nombre de archivo) de la tabla 4b: certificado SSL de canal seguro. |
Para obtener información adicional sobre el cmdlet Add-WebApplicationProxyApplication , consulte Add-WebApplicationProxyApplication.
Validación de la aplicación publicada
Para validar la aplicación publicada, use el cmdlet Get-WebApplicationProxyApplication . Escriba el siguiente comando de Microsoft PowerShell:
Get-WebApplicationProxyApplication |fl
La salida debe ser similar al contenido de la tabla siguiente.
ADFSRelyingPartyID |
:<populated en tiempo de ejecución> |
ADFSRelyingPartyName |
:<nombre de usuario de confianza> |
BackendServerAuthenticationMode |
:ADFS |
BackendServerAuthenticationSPN |
:Ninguno |
BackendServerCertificateValidation |
:Ninguno |
BackendServerUrl |
: https://< enlazamiento de la dirección URL>/ |
ClientCertificateAuthenticationBindingMode |
:Ninguno |
ClientCertificatePreauthenticationThumbprint : |
: <huella digital del certificado> |
DisableTranslateUrlInRequestHeaders |
:Falso |
DisableTranslateUrlInResponseHeaders |
:Falso |
ExternalCertificateThumbprint |
: <huella digital del certificado> |
ExternalPreauthentication |
: PassThrough |
ExternalUrl |
: https://< dirección URL> externa/ |
Id. |
: 91CFE805-44FB-A8A6-41E9-6197448BEA72 |
InactiveTransactionsTimeoutSec |
: 300 |
Nombre |
: <nombre descriptivo de la aplicación publicada> |
UseOAuthAuthentication |
:Falso |
PSComputerName |
: |
Solución de problemas
El proxy de aplicación web registra eventos y errores en los registros de eventos de Windows Server de acceso remoto y aplicación. El registro desempeña un papel importante en la solución de problemas de conectividad y autenticación entre SharePoint Server y SharePoint en Microsoft 365. La identificación del componente que provoca un error de conexión puede ser difícil y los registros de proxy inverso son el primer lugar en el que debe buscar pistas. La solución de problemas puede implicar la comparación de eventos de registro de registros de proxy de aplicación web, registros ULS de SharePoint Server, registros de eventos de Windows Server y registros de Internet Information Services (IIS) en varios servidores.
Para obtener más información sobre las técnicas y herramientas de solución de problemas para entornos híbridos de SharePoint Server, consulte Solución de problemas de entornos híbridos.
Vea también
Conceptos
Entorno híbrido para SharePoint Server
Configurar un dispositivo de proxy inverso para un entorno híbrido de SharePoint Server