Partilhar via


Planejar mapeamentos de acesso alternativos para o SharePoint Server

APLICA-SE A:yes-img-132013 yes-img-162016 yes-img-192019 yes-img-seSubscription Edition no-img-sopSharePoint no Microsoft 365

Os mapeamentos de acesso alternativo direcionam usuários às URLs durante sua interação com o SharePoint Server 2016 (durante a procura da página inicial de um site do SharePoint Server 2016, por exemplo). Os mapeamentos de acesso alternativos permitem ao SharePoint Server mapear pedidos Web para as aplicações Web e sites corretos e permitem que o SharePoint Server sirva o conteúdo correto de volta para o utilizador.

Como os recursos de mapeamento de acesso alternativo estão obsoletos, recomendamos que você use conjuntos de sites nomeados por host em mapeamentos de acesso alternativo.

Para informações adicionais sobre como planejar conjuntos de sites nomeados por host, consulte Arquitetura e implantação de conjunto de sites nomeados por host no SharePoint Server.

Os mapeamentos de acesso alternativo foram implementados porque existem cenários de implantação comum da Internet nos quais a URL de uma solicitação da Web recebida pelo Serviços de Informações da Internet (IIS) difere da URL digitada por um usuário. É mais provável que isso ocorra em cenários de implantação que incluam publicação de proxy reverso e balanceamento de carga.

Observação

[!OBSERVAçãO] Os mapeamentos de acesso alternativo devem ser configurados para balanceamento de carga, mesmo se, em geral, ele não se aplicar a conjuntos de sites de cabeçalho de host. A URL pública da zona padrão deve ser definida como uma URL de domínio apropriada para que todos os usuários vejam. A menos que você faça isso, os nomes de servidores Web ou seus endereços IP poderão ser exibidos nos parâmetros passados entre páginas no SharePoint Server 2016.

Sobre mapeamentos de acesso alternativo

Os mapeamentos de acesso alternativo permitem que um aplicativo Web que recebe uma solicitação para uma URL interna em uma das cinco zonas retorne páginas que contenham links para a URL pública para a zona. Você pode associar um aplicativo Web usando um conjunto de mapeamentos entre URLs internas e públicas. Interno refere-se ao URL de um pedido Web à medida que é recebido pelo SharePoint Server. Pública refere-se à URL pela qual o SharePoint formatará links que correspondam a solicitações correspondentes a uma das URLs internas nessa zona quando ela retornar uma resposta. O URL público é o URL base que o SharePoint Server utiliza nas páginas que devolve. Caso a URL interna tenha sido alterada por um dispositivo de proxy reverso, poderá diferir da URL pública.

Observação

[!OBSERVAçãO] Conjuntos de sites nomeados por host não podem usar mapeamentos de acesso alternativos. Os conjuntos de sites nomeados por host são automaticamente considerados na zona Padrão, e a URL da solicitação não deverá ser alterada entre o usuário e o servidor.

Várias URLs internas podem ser associadas a uma única URL pública. Os conjuntos de mapeamento podem conter até cinco zonas de autenticação. Mas cada zona só poderá ter uma única URL pública. Os conjuntos de mapeamento correspondem às seguintes zonas de autenticação:

  • Padrão

  • Intranet

  • Internet

  • Personalizado

  • Extranet

Publicação de proxy reverso

Um proxy reverso é um dispositivo posicionado entre usuários e seu servidor Web. Todas as solicitações do seu servidor Web são primeiro recebidas pelo dispositivo de proxy reverso e, caso essas solicitações passem pela filtragem de segurança do proxy, o proxy encaminhará as solicitações para seu servidor Web.

Integração de mapeamento de acesso alternativo com provedores de autenticação

Os mapeamentos de acesso alternativo permitem que você exponha um aplicativo Web em até cinco zonas diferentes, com um site do IIS diferente para cada zona.

Observação

[!OBSERVAçãO] Algumas pessoas erroneamente consideram isso como ter até cinco aplicativos Web diferentes compartilhando os mesmos bancos de dados de conteúdo. Na realidade, há apenas um aplicativo Web.

Não só essas zonas permitem que você use várias URLs para acessar o mesmo aplicativo Web, como também permitem que você use vários provedores de autenticação para acessar o mesmo aplicativo Web.

Ao estender um aplicativo Web para uma zona, você terá de usar a autenticação do Windows fornecida pelo IIS. Depois que o aplicativo Web tiver sido estendido para a zona, você poderá alterar a zona para que ela use um tipo de autenticação diferente.

Use o procedimento a seguir para alterar a configuração de autenticação de uma zona

Para alterar o tipo de autenticação de uma zona

  1. Em Ferramentas Administrativas, abra Administração Central.

  2. Na home page da Administração Central, clique em Gerenciamento de Aplicativos.

  3. Na página Gerenciamento de Aplicativos, na seção Segurança do Aplicativo, clique em Provedores de autenticação.

  4. Na página Provedores de Autenticação, selecione seu aplicativo Web, listado na caixa Aplicativo Web.

  5. Clique no nome da zona cuja configuração de autenticação você deseja alterar.

    Observação

    [!OBSERVAçãO] Você poderá selecionar somente entre as zonas com um site do IIS. Essas zonas obtiveram um site do IIS durante o procedimento "Estender um aplicativo Web existente".

  6. Na página Editar Autenticação, na seção Tipos de Autenticação por Declarações, selecione o tipo de autenticação que você deseja usar para esta zona:

    • Autenticação do Windows (valor padrão)

    • Autenticação básica

    • Autenticação baseada em formulários (FBA)

    • Provedor de Identidade confiável

  7. Altere qualquer outra configuração de autenticação que você queira alterar e clique em Salvar.

Neste momento, pode alterar as definições de configuração de autenticação para qualquer outra zona. É possível definir configurações completamente independentes para diferentes zonas que acessem o mesmo conteúdo. Por exemplo, pode configurar alguns conteúdos para estarem disponíveis anonimamente, enquanto outros conteúdos necessitam de credenciais. Pode configurar uma zona para ter o acesso anónimo ativado e todas as outras formas de autenticação desativadas, garantindo que apenas o conteúdo anónimo estará disponível. Ao mesmo tempo, outra zona pode ter o acesso anónimo desativado enquanto a autenticação NTLM está ativada, garantindo que apenas o acesso autenticado será ativado. Além disso, pode ter diferentes tipos de contas para aceder ao mesmo conteúdo: uma zona pode ser configurada para utilizar contas do Active Directory no Windows, enquanto outra zona pode ser configurada para utilizar contas que não sejam do Active Directory que utilizam ASP.NET autenticação baseada em formulários.

Integração do mapeamento de acesso alternativo com políticas de aplicativo Web

As políticas de aplicativo Web permitem que administradores concedam ou neguem acesso a contas e grupos de segurança para todos os sites expostos em uma zona. Isso pode ser útil para vários cenários.

Por exemplo, o crawler de pesquisa do SharePoint Server tem de passar pela mesma infraestrutura de autorização que qualquer outro utilizador: só pode pesquisar conteúdos aos quais tenha acesso. Mas os usuários ainda vão querer que a pesquisa rastreie conteúdo de forma que usuários autorizados possam encontrar esse conteúdo nos resultados da pesquisa. O serviço de pesquisa usa uma política Leitura Total nos aplicativos Web para oferecer a seu rastreador permissão para ler todo o conteúdo desse aplicativo Web. Dessa forma, ele poderá rastrear e indexar todo conteúdo existente e futuro, mesmo o conteúdo para o qual o administrador do site não tenha recebido acesso explicitamente.

Outro exemplo seria o suporte técnico que precisa de acesso administrativo aos sites do SharePoint Server para que possam ajudar os utilizadores. Para fazer isso, você pode criar uma política de aplicativo Web que conceda às contas da equipe de help desk a permissão Controle Total de forma que eles tenham acesso administrativo completo a todos os sites atuais e futuros no aplicativo Web.

Como as políticas estão ligadas aos aplicativos Web e às suas zonas, você pode garantir que a política aplicada a uma zona não afete as outras zonas. Isso poderá ser útil se você tiver conteúdo exposto na rede corporativa e na Internet. Por exemplo, suponha que você tenha recebido permissão Controle Total na conta de equipe de help desk na zona de um aplicativo Web atribuída à rede corporativa. Se outra pessoa tentasse usar essa conta para acessar o site pela Internet, a política de Controle Total não se aplicaria porque reconheceria que a URL está em uma zona diferente. Dessa forma, a conta não obteria automaticamente um acesso administrativo ao site.

Mapeamento de acesso alternativo e mapeamento de recurso externo

O SharePoint Server permite-lhe expandir a funcionalidade de mapeamento de acesso alternativa a conteúdos que não estão alojados no farm do SharePoint Server. Para configurar essa funcionalidade, navegue até a página Mapeamentos de Acesso Alternativo e clique em Mapear para Recurso Externo. Será solicitado que você crie uma entrada para um recurso externo, que poderia ser outro aplicativo Web. Depois de ter um recurso externo, você poderá atribuir URLs e zonas diferentes a ele da mesma maneira como o faria para aplicativos Web. Esta funcionalidade não é utilizada no SharePoint Server, mas os produtos de terceiros que são incorporados no SharePoint Server podem utilizá-la.

Por exemplo, a tecnologia de pesquisa no SharePoint Server pode pesquisar conteúdos externos ao farm, como partilhas de ficheiros e sites. Se esse conteúdo estiver disponível em URLs diferentes em redes diferentes, você poderia querer pesquisar para retornar resultados usando as URLs apropriadas para a rede atual do usuário. Usando a tecnologia de mapeamento de recurso externo do mapeamento de acesso alternativo, a pesquisa pode remapear as URLs externas em seus resultados para corresponder a zona do usuário.

Confira também

Conceitos

Configurar mapeamentos de acesso alternativos para o SharePoint Server