Compartilhar via


Planejar mapeamentos de acesso alternativos para o SharePoint Server

APLICA-SE A:yes-img-132013 yes-img-16 2016yes-img-192019 yes-img-seSubscription Edition no-img-sopSharePoint no Microsoft 365

Os mapeamentos de acesso alternativo direcionam usuários às URLs durante sua interação com o SharePoint Server 2016 (durante a procura da página inicial de um site do SharePoint Server 2016, por exemplo). Mapeamentos de acesso alternativos permitem que o SharePoint Server mapeie solicitações Da Web para os aplicativos e sites da Web corretos e permitem que o SharePoint Server atenda o conteúdo correto de volta ao usuário.

Como os recursos de mapeamento de acesso alternativo estão obsoletos, recomendamos que você use conjuntos de sites nomeados por host em mapeamentos de acesso alternativo.

Para informações adicionais sobre como planejar conjuntos de sites nomeados por host, consulte Arquitetura e implantação de conjunto de sites nomeados por host no SharePoint Server.

Os mapeamentos de acesso alternativo foram implementados porque existem cenários de implantação comum da Internet nos quais a URL de uma solicitação da Web recebida pelo Serviços de Informações da Internet (IIS) difere da URL digitada por um usuário. É mais provável que isso ocorra em cenários de implantação que incluam publicação de proxy reverso e balanceamento de carga.

Observação

[!OBSERVAçãO] Os mapeamentos de acesso alternativo devem ser configurados para balanceamento de carga, mesmo se, em geral, ele não se aplicar a conjuntos de sites de cabeçalho de host. A URL pública da zona padrão deve ser definida como uma URL de domínio apropriada para que todos os usuários vejam. A menos que você faça isso, os nomes de servidores Web ou seus endereços IP poderão ser exibidos nos parâmetros passados entre páginas no SharePoint Server 2016.

Sobre mapeamentos de acesso alternativo

Os mapeamentos de acesso alternativo permitem que um aplicativo Web que recebe uma solicitação para uma URL interna em uma das cinco zonas retorne páginas que contenham links para a URL pública para a zona. Você pode associar um aplicativo Web usando um conjunto de mapeamentos entre URLs internas e públicas. Interno refere-se à URL de uma solicitação Web, pois ela é recebida pelo SharePoint Server. Pública refere-se à URL pela qual o SharePoint formatará links que correspondam a solicitações correspondentes a uma das URLs internas nessa zona quando ela retornar uma resposta. A URL pública é a URL base que o SharePoint Server usa nas páginas que retorna. Caso a URL interna tenha sido alterada por um dispositivo de proxy reverso, poderá diferir da URL pública.

Observação

[!OBSERVAçãO] Conjuntos de sites nomeados por host não podem usar mapeamentos de acesso alternativos. Os conjuntos de sites nomeados por host são automaticamente considerados na zona Padrão, e a URL da solicitação não deverá ser alterada entre o usuário e o servidor.

Várias URLs internas podem ser associadas a uma única URL pública. Os conjuntos de mapeamento podem conter até cinco zonas de autenticação. Mas cada zona só poderá ter uma única URL pública. Os conjuntos de mapeamento correspondem às seguintes zonas de autenticação:

  • Padrão

  • Intranet

  • Internet

  • Personalizado

  • Extranet

Publicação de proxy reverso

Um proxy reverso é um dispositivo posicionado entre usuários e seu servidor Web. Todas as solicitações do seu servidor Web são primeiro recebidas pelo dispositivo de proxy reverso e, caso essas solicitações passem pela filtragem de segurança do proxy, o proxy encaminhará as solicitações para seu servidor Web.

Integração de mapeamento de acesso alternativo com provedores de autenticação

Os mapeamentos de acesso alternativo permitem que você exponha um aplicativo Web em até cinco zonas diferentes, com um site do IIS diferente para cada zona.

Observação

[!OBSERVAçãO] Algumas pessoas erroneamente consideram isso como ter até cinco aplicativos Web diferentes compartilhando os mesmos bancos de dados de conteúdo. Na realidade, há apenas um aplicativo Web.

Não só essas zonas permitem que você use várias URLs para acessar o mesmo aplicativo Web, como também permitem que você use vários provedores de autenticação para acessar o mesmo aplicativo Web.

Ao estender um aplicativo Web para uma zona, você terá de usar a autenticação do Windows fornecida pelo IIS. Depois que o aplicativo Web tiver sido estendido para a zona, você poderá alterar a zona para que ela use um tipo de autenticação diferente.

Use o procedimento a seguir para alterar a configuração de autenticação de uma zona

Para alterar o tipo de autenticação de uma zona

  1. Em Ferramentas Administrativas, abra Administração Central.

  2. Na home page da Administração Central, clique em Gerenciamento de Aplicativos.

  3. Na página Gerenciamento de Aplicativos, na seção Segurança do Aplicativo, clique em Provedores de autenticação.

  4. Na página Provedores de Autenticação, selecione seu aplicativo Web, listado na caixa Aplicativo Web.

  5. Clique no nome da zona cuja configuração de autenticação você deseja alterar.

    Observação

    [!OBSERVAçãO] Você poderá selecionar somente entre as zonas com um site do IIS. Essas zonas obtiveram um site do IIS durante o procedimento "Estender um aplicativo Web existente".

  6. Na página Editar Autenticação, na seção Tipos de Autenticação por Declarações, selecione o tipo de autenticação que você deseja usar para esta zona:

    • Autenticação do Windows (valor padrão)

    • Autenticação básica

    • Autenticação baseada em formulários (FBA)

    • Provedor de Identidade confiável

  7. Altere qualquer outra configuração de autenticação que você queira alterar e clique em Salvar.

Neste ponto, você pode alterar as configurações de configuração de autenticação para qualquer outra zona. É possível definir configurações completamente independentes para diferentes zonas que acessem o mesmo conteúdo. Por exemplo, você pode configurar algum conteúdo para estar disponível anonimamente, enquanto outro conteúdo requer credenciais. Você pode configurar uma zona para ter acesso anônimo habilitado e todas as outras formas de autenticação desabilitadas, garantindo que somente o conteúdo anônimo estará disponível. Ao mesmo tempo, outra zona pode ter acesso anônimo desabilitado enquanto a autenticação NTLM está habilitada, garantindo que somente o acesso autenticado será habilitado. Além disso, você pode ter diferentes tipos de contas para acessar o mesmo conteúdo: uma zona pode ser configurada para usar contas do Active Directory no Windows, enquanto outra zona pode ser configurada para usar contas que não são do Active Directory que usam ASP.NET autenticação baseada em formulários.

Integração do mapeamento de acesso alternativo com políticas de aplicativo Web

As políticas de aplicativo Web permitem que administradores concedam ou neguem acesso a contas e grupos de segurança para todos os sites expostos em uma zona. Isso pode ser útil para vários cenários.

Por exemplo, o rastreador de pesquisa do SharePoint Server deve passar pela mesma infraestrutura de autorização que qualquer outro usuário: ele só pode rastrear o conteúdo ao qual tem acesso. Mas os usuários ainda vão querer que a pesquisa rastreie conteúdo de forma que usuários autorizados possam encontrar esse conteúdo nos resultados da pesquisa. O serviço de pesquisa usa uma política Leitura Total nos aplicativos Web para oferecer a seu rastreador permissão para ler todo o conteúdo desse aplicativo Web. Dessa forma, ele poderá rastrear e indexar todo conteúdo existente e futuro, mesmo o conteúdo para o qual o administrador do site não tenha recebido acesso explicitamente.

Outro exemplo seria o pessoal auxiliar que precisa de acesso administrativo aos sites do SharePoint Server para que eles possam ajudar os usuários. Para fazer isso, você pode criar uma política de aplicativo Web que conceda às contas da equipe de help desk a permissão Controle Total de forma que eles tenham acesso administrativo completo a todos os sites atuais e futuros no aplicativo Web.

Como as políticas estão ligadas aos aplicativos Web e às suas zonas, você pode garantir que a política aplicada a uma zona não afete as outras zonas. Isso poderá ser útil se você tiver conteúdo exposto na rede corporativa e na Internet. Por exemplo, suponha que você tenha recebido permissão Controle Total na conta de equipe de help desk na zona de um aplicativo Web atribuída à rede corporativa. Se outra pessoa tentasse usar essa conta para acessar o site pela Internet, a política de Controle Total não se aplicaria porque reconheceria que a URL está em uma zona diferente. Dessa forma, a conta não obteria automaticamente um acesso administrativo ao site.

Mapeamento de acesso alternativo e mapeamento de recurso externo

O SharePoint Server permite estender a funcionalidade de mapeamento de acesso alternativo para o conteúdo que não está hospedado no farm do SharePoint Server. Para configurar essa funcionalidade, navegue até a página Mapeamentos de Acesso Alternativo e clique em Mapear para Recurso Externo. Será solicitado que você crie uma entrada para um recurso externo, que poderia ser outro aplicativo Web. Depois de ter um recurso externo, você poderá atribuir URLs e zonas diferentes a ele da mesma maneira como o faria para aplicativos Web. Esse recurso não é usado no SharePoint Server, mas produtos de terceiros que se baseiam no SharePoint Server podem usá-lo.

Por exemplo, a tecnologia de pesquisa no SharePoint Server pode rastrear conteúdo externo para o farm, como compartilhamentos de arquivos e sites. Se esse conteúdo estiver disponível em URLs diferentes em redes diferentes, você poderia querer pesquisar para retornar resultados usando as URLs apropriadas para a rede atual do usuário. Usando a tecnologia de mapeamento de recurso externo do mapeamento de acesso alternativo, a pesquisa pode remapear as URLs externas em seus resultados para corresponder a zona do usuário.

Confira também

Conceitos

Configurar mapeamentos de acesso alternativos para o SharePoint Server