Compartir a través de


Configurar el proxy de aplicación web para un entorno híbrido

SE APLICA A:yes-img-132013 yes-img-162016 yes-img-192019 yes-img-seSubscription Edition yes-img-sopSharePoint in Microsoft 365

En este artículo se describe la Application Proxy web y se le ayuda a configurarla para usarla como proxy inverso para un entorno híbrido de SharePoint Server.

Antes de empezar

Nota de accesibilidad: SharePoint Server admite las características de accesibilidad de exploradores comunes para ayudarle a administrar implementaciones y acceder a sitios. Para obtener más información, vea Accesibilidad para SharePoint 2013.

Acerca de la Application Proxy web en un entorno híbrido

Web Application Proxy es un servicio de acceso remoto en Windows Server 2012 R2 que publica aplicaciones web con las que los usuarios pueden interactuar desde muchos dispositivos. También incluye funcionalidad de proxy para Servicios de federación de Active Directory (AD FS) (AD FS). Esto ayuda a los administradores del sistema a proporcionar acceso seguro a un servidor de AD FS. Mediante el uso de Application Proxy web, los administradores del sistema eligen cómo se autentican los usuarios en una aplicación web y pueden determinar quién está autorizado para usar una.

En entornos híbridos de SharePoint Server en los que SharePoint en Microsoft 365 solicita datos de SharePoint Server, puede usar Windows Server 2012 R2 con web Application Proxy como dispositivo proxy inverso para retransmitir de forma segura las solicitudes de Internet a la granja de servidores de SharePoint Server local.

Importante

Para usar web Application Proxy como dispositivo proxy inverso en un entorno híbrido de SharePoint Server, también debe implementar AD FS en Windows Server 2012 R2.

Nota:

Para instalar y configurar la característica de Application Proxy web, debe ser administrador local en el equipo donde está instalado Windows Server 2012 R2. El servidor Windows Server 2012 R2 que ejecuta la característica de Application Proxy web puede ser miembro de un dominio o un grupo de trabajo.

Paso 1: Instalar AD FS y la característica de Application Proxy web

Para obtener información sobre la instalación de AD FS en Windows Server 2012 R2, consulta introducción a Servicios de federación de Active Directory (AD FS).

Para obtener información sobre cómo instalar la característica de Application Proxy web en Windows Server 2012 R2, consulte Instalación de roles y características de servidor en un servidor server core.

Paso 2: Configurar el Application Proxy web

En esta sección se describe cómo configurar la característica web Application Proxy después de instalarla:

  1. El Application Proxy web coincide con la huella digital con el certificado de canal seguro, que debe importarse e instalarse en el almacén de certificados personal del equipo local en el servidor web Application Proxy.

  2. Configure Application Proxy web con una aplicación publicada que pueda aceptar solicitudes entrantes de su inquilino de SharePoint en Microsoft 365.

Instalar el certificado SSL de canal seguro

Debe importar el certificado SSL de canal seguro en el almacén personal de la cuenta de equipo local y, a continuación, establecer permisos en la clave privada del certificado para permitir la cuenta de servicio del control total del servicio web Application Proxy (appproxysvc).

Nota:

La cuenta de servicio predeterminada del servicio web Application Proxy es el servicio de red del equipo local.

   
Icono Editar La ubicación del certificado SSL de canal seguro está registrado en la fila 1 (Secure Channel SSL Certificate location and Filename) de la tabla 4b: Secure Channel SSL Certificate.
Si el certificado contiene una clave privada, tendrá que proporcionar la contraseña del certificado, que está registrado en la fila 4 (Secure Channel SSL Certificate password) de la tabla 4b: Secure Channel SSL Certificate.

Para obtener información sobre cómo importar un certificado SSL, consulte Importación de un certificado.

Configuración de la aplicación publicada

Nota:

Los pasos de esta sección solo se pueden realizar mediante Windows PowerShell.

Para configurar una aplicación publicada para aceptar y retransmitir solicitudes desde su inquilino de SharePoint en Microsoft 365, escriba el siguiente comando de Microsoft PowerShell.

Add-WebApplicationProxyApplication -ExternalPreauthentication ClientCertificate -ExternalUrl <external URL> -BackendServerUrl <bridging URL> -name <friendly name of the published application> -ExternalCertificateThumbprint <certificate thumbprint> -ClientCertificatePreauthenticationThumbprint <certificate thumbprint> -DisableTranslateUrlInRequestHeaders:$False -DisableTranslateUrlInResponseHeaders:$False

Donde:

  • <externalUrl> es la dirección URL externa de la aplicación web. Esta es la dirección URL pública a la que SharePoint en Microsoft 365 enviará solicitudes entrantes para el contenido y los recursos de SharePoint Server.
   
Icono Editar La dirección URL externa se registra en la fila 3 (dirección URL externa) de la tabla 3: Información de dominio público en la hoja de cálculo híbrida de SharePoint.
  • <la dirección URL> de puente es la dirección URL interna que configuró para la aplicación web principal en la granja de servidores de SharePoint Server local. Esta es la dirección URL a la que web Application Proxy retransmitirá las solicitudes entrantes de SharePoint en Microsoft 365.
   
Icono Editar La dirección URL de puente se registra en una de las siguientes ubicaciones de la hoja de cálculo híbrida de SharePoint:
Si la aplicación web principal está configurada con una colección de sitios denominados host, use el valor de la fila 1, Primary web application URL (Dirección URL de la aplicación web principal), de la tabla 5a: Primary web application (host-named site collection) [Aplicación web principal (colección de sitios con nombre de host)].
Si la aplicación web principal está configurada con una colección de sitios basada en ruta de acceso, use el valor de la fila 1 (dirección URL de la aplicación web principal) de la tabla 5b: aplicación web principal (colección de sitios basada en rutas de acceso sin AAM).
Si la aplicación web principal está configurada con una colección de sitios basada en rutas de acceso con AAM , use el valor de la fila 5 (dirección URL de la aplicación web principal) de la tabla 5c: aplicación web principal (colección de sitios basada en rutas de acceso con AAM).
  • <el nombre descriptivo de la aplicación> publicada es un nombre que elige para identificar la aplicación publicada en web Application Proxy.

  • <la huella digital> del certificado es la huella digital del certificado, como una cadena sin espacios, del certificado que se va a usar para la dirección especificada por el parámetro ExternalUrl. Este valor debe escribirse dos veces, una para el parámetro ExternalCertificateThumbprint y otra para el parámetro ClientCertificatePreauthenticationThumbprint .

   
Icono Editar Esta es la huella digital del certificado SSL de canal seguro. La ubicación de este archivo de certificado se registra en la fila 1 (ubicación del certificado SSL de canal seguro y nombre de archivo) de la tabla 4b: certificado SSL de canal seguro.

Para obtener información adicional sobre el cmdlet Add-WebApplicationProxyApplication , consulte Add-WebApplicationProxyApplication.

Validación de la aplicación publicada

Para validar la aplicación publicada, use el cmdlet Get-WebApplicationProxyApplication . Escriba el siguiente comando de Microsoft PowerShell:

Get-WebApplicationProxyApplication |fl

La salida debe ser similar al contenido de la tabla siguiente.

   
ADFSRelyingPartyID
:<populated en tiempo de ejecución>
ADFSRelyingPartyName
:<nombre de usuario de confianza>
BackendServerAuthenticationMode
:ADFS
BackendServerAuthenticationSPN
:Ninguno
BackendServerCertificateValidation
:Ninguno
BackendServerUrl
: https://< enlazamiento de la dirección URL>/
ClientCertificateAuthenticationBindingMode
:Ninguno
ClientCertificatePreauthenticationThumbprint :
: <huella digital del certificado>
DisableTranslateUrlInRequestHeaders
:Falso
DisableTranslateUrlInResponseHeaders
:Falso
ExternalCertificateThumbprint
: <huella digital del certificado>
ExternalPreauthentication
: PassThrough
ExternalUrl
: https://< dirección URL> externa/
Id.
: 91CFE805-44FB-A8A6-41E9-6197448BEA72
InactiveTransactionsTimeoutSec
: 300
Name
: <nombre descriptivo de la aplicación publicada>
UseOAuthAuthentication
:Falso
PSComputerName
:

Solución de problemas

Web Application Proxy registra eventos y errores en los registros de eventos Windows Server aplicación y acceso remoto. El registro desempeña un papel importante en la solución de problemas de conectividad y autenticación entre SharePoint Server y SharePoint en Microsoft 365. La identificación del componente que provoca un error de conexión puede ser difícil y los registros de proxy inverso son el primer lugar en el que debe buscar pistas. La solución de problemas puede implicar la comparación de eventos de registro de registros de Application Proxy web, registros ULS de SharePoint Server, registros de eventos Windows Server y registros de Internet Information Services (IIS) en varios servidores.

Para obtener más información sobre las técnicas y herramientas de solución de problemas para entornos híbridos de SharePoint Server, consulte Solución de problemas de entornos híbridos.

Vea también

Conceptos

Entorno híbrido para SharePoint Server

Configurar un dispositivo de proxy inverso para un entorno híbrido de SharePoint Server