Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
SE APLICA A:2013
2016
2019
Subscription Edition
SharePoint in Microsoft 365
En este artículo se describe la Application Proxy web y se le ayuda a configurarla para usarla como proxy inverso para un entorno híbrido de SharePoint Server.
Antes de empezar
Nota de accesibilidad: SharePoint Server admite las características de accesibilidad de exploradores comunes para ayudarle a administrar implementaciones y acceder a sitios. Para obtener más información, vea Accesibilidad para SharePoint 2013.
Acerca de la Application Proxy web en un entorno híbrido
Web Application Proxy es un servicio de acceso remoto en Windows Server 2012 R2 que publica aplicaciones web con las que los usuarios pueden interactuar desde muchos dispositivos. También incluye funcionalidad de proxy para Servicios de federación de Active Directory (AD FS) (AD FS). Esto ayuda a los administradores del sistema a proporcionar acceso seguro a un servidor de AD FS. Mediante el uso de Application Proxy web, los administradores del sistema eligen cómo se autentican los usuarios en una aplicación web y pueden determinar quién está autorizado para usar una.
En entornos híbridos de SharePoint Server en los que SharePoint en Microsoft 365 solicita datos de SharePoint Server, puede usar Windows Server 2012 R2 con web Application Proxy como dispositivo proxy inverso para retransmitir de forma segura las solicitudes de Internet a la granja de servidores de SharePoint Server local.
Importante
Para usar web Application Proxy como dispositivo proxy inverso en un entorno híbrido de SharePoint Server, también debe implementar AD FS en Windows Server 2012 R2.
Nota:
Para instalar y configurar la característica de Application Proxy web, debe ser administrador local en el equipo donde está instalado Windows Server 2012 R2. El servidor Windows Server 2012 R2 que ejecuta la característica de Application Proxy web puede ser miembro de un dominio o un grupo de trabajo.
Paso 1: Instalar AD FS y la característica de Application Proxy web
Para obtener información sobre la instalación de AD FS en Windows Server 2012 R2, consulta introducción a Servicios de federación de Active Directory (AD FS).
Para obtener información sobre cómo instalar la característica de Application Proxy web en Windows Server 2012 R2, consulte Instalación de roles y características de servidor en un servidor server core.
Paso 2: Configurar el Application Proxy web
En esta sección se describe cómo configurar la característica web Application Proxy después de instalarla:
El Application Proxy web coincide con la huella digital con el certificado de canal seguro, que debe importarse e instalarse en el almacén de certificados personal del equipo local en el servidor web Application Proxy.
Configure Application Proxy web con una aplicación publicada que pueda aceptar solicitudes entrantes de su inquilino de SharePoint en Microsoft 365.
Instalar el certificado SSL de canal seguro
Debe importar el certificado SSL de canal seguro en el almacén personal de la cuenta de equipo local y, a continuación, establecer permisos en la clave privada del certificado para permitir la cuenta de servicio del control total del servicio web Application Proxy (appproxysvc).
Nota:
La cuenta de servicio predeterminada del servicio web Application Proxy es el servicio de red del equipo local.
![]() |
La ubicación del certificado SSL de canal seguro está registrado en la fila 1 (Secure Channel SSL Certificate location and Filename) de la tabla 4b: Secure Channel SSL Certificate. Si el certificado contiene una clave privada, tendrá que proporcionar la contraseña del certificado, que está registrado en la fila 4 (Secure Channel SSL Certificate password) de la tabla 4b: Secure Channel SSL Certificate. |
Para obtener información sobre cómo importar un certificado SSL, consulte Importación de un certificado.
Configuración de la aplicación publicada
Nota:
Los pasos de esta sección solo se pueden realizar mediante Windows PowerShell.
Para configurar una aplicación publicada para aceptar y retransmitir solicitudes desde su inquilino de SharePoint en Microsoft 365, escriba el siguiente comando de Microsoft PowerShell.
Add-WebApplicationProxyApplication -ExternalPreauthentication ClientCertificate -ExternalUrl <external URL> -BackendServerUrl <bridging URL> -name <friendly name of the published application> -ExternalCertificateThumbprint <certificate thumbprint> -ClientCertificatePreauthenticationThumbprint <certificate thumbprint> -DisableTranslateUrlInRequestHeaders:$False -DisableTranslateUrlInResponseHeaders:$False
Donde:
- <externalUrl> es la dirección URL externa de la aplicación web. Esta es la dirección URL pública a la que SharePoint en Microsoft 365 enviará solicitudes entrantes para el contenido y los recursos de SharePoint Server.
![]() |
La dirección URL externa se registra en la fila 3 (dirección URL externa) de la tabla 3: Información de dominio público en la hoja de cálculo híbrida de SharePoint. |
- <la dirección URL> de puente es la dirección URL interna que configuró para la aplicación web principal en la granja de servidores de SharePoint Server local. Esta es la dirección URL a la que web Application Proxy retransmitirá las solicitudes entrantes de SharePoint en Microsoft 365.
![]() |
La dirección URL de puente se registra en una de las siguientes ubicaciones de la hoja de cálculo híbrida de SharePoint: Si la aplicación web principal está configurada con una colección de sitios denominados host, use el valor de la fila 1, Primary web application URL (Dirección URL de la aplicación web principal), de la tabla 5a: Primary web application (host-named site collection) [Aplicación web principal (colección de sitios con nombre de host)]. Si la aplicación web principal está configurada con una colección de sitios basada en ruta de acceso, use el valor de la fila 1 (dirección URL de la aplicación web principal) de la tabla 5b: aplicación web principal (colección de sitios basada en rutas de acceso sin AAM). Si la aplicación web principal está configurada con una colección de sitios basada en rutas de acceso con AAM , use el valor de la fila 5 (dirección URL de la aplicación web principal) de la tabla 5c: aplicación web principal (colección de sitios basada en rutas de acceso con AAM). |
<el nombre descriptivo de la aplicación> publicada es un nombre que elige para identificar la aplicación publicada en web Application Proxy.
<la huella digital> del certificado es la huella digital del certificado, como una cadena sin espacios, del certificado que se va a usar para la dirección especificada por el parámetro ExternalUrl. Este valor debe escribirse dos veces, una para el parámetro ExternalCertificateThumbprint y otra para el parámetro ClientCertificatePreauthenticationThumbprint .
![]() |
Esta es la huella digital del certificado SSL de canal seguro. La ubicación de este archivo de certificado se registra en la fila 1 (ubicación del certificado SSL de canal seguro y nombre de archivo) de la tabla 4b: certificado SSL de canal seguro. |
Para obtener información adicional sobre el cmdlet Add-WebApplicationProxyApplication , consulte Add-WebApplicationProxyApplication.
Validación de la aplicación publicada
Para validar la aplicación publicada, use el cmdlet Get-WebApplicationProxyApplication . Escriba el siguiente comando de Microsoft PowerShell:
Get-WebApplicationProxyApplication |fl
La salida debe ser similar al contenido de la tabla siguiente.
ADFSRelyingPartyID |
:<populated en tiempo de ejecución> |
ADFSRelyingPartyName |
:<nombre de usuario de confianza> |
BackendServerAuthenticationMode |
:ADFS |
BackendServerAuthenticationSPN |
:Ninguno |
BackendServerCertificateValidation |
:Ninguno |
BackendServerUrl |
: https://< enlazamiento de la dirección URL>/ |
ClientCertificateAuthenticationBindingMode |
:Ninguno |
ClientCertificatePreauthenticationThumbprint : |
: <huella digital del certificado> |
DisableTranslateUrlInRequestHeaders |
:Falso |
DisableTranslateUrlInResponseHeaders |
:Falso |
ExternalCertificateThumbprint |
: <huella digital del certificado> |
ExternalPreauthentication |
: PassThrough |
ExternalUrl |
: https://< dirección URL> externa/ |
Id. |
: 91CFE805-44FB-A8A6-41E9-6197448BEA72 |
InactiveTransactionsTimeoutSec |
: 300 |
Name |
: <nombre descriptivo de la aplicación publicada> |
UseOAuthAuthentication |
:Falso |
PSComputerName |
: |
Solución de problemas
Web Application Proxy registra eventos y errores en los registros de eventos Windows Server aplicación y acceso remoto. El registro desempeña un papel importante en la solución de problemas de conectividad y autenticación entre SharePoint Server y SharePoint en Microsoft 365. La identificación del componente que provoca un error de conexión puede ser difícil y los registros de proxy inverso son el primer lugar en el que debe buscar pistas. La solución de problemas puede implicar la comparación de eventos de registro de registros de Application Proxy web, registros ULS de SharePoint Server, registros de eventos Windows Server y registros de Internet Information Services (IIS) en varios servidores.
Para obtener más información sobre las técnicas y herramientas de solución de problemas para entornos híbridos de SharePoint Server, consulte Solución de problemas de entornos híbridos.
Vea también
Conceptos
Entorno híbrido para SharePoint Server
Configurar un dispositivo de proxy inverso para un entorno híbrido de SharePoint Server