Compartilhar via


Configurar Proxy de Aplicativo Web para um ambiente híbrido

APLICA-SE A:yes-img-132013 yes-img-162016 yes-img-192019 yes-img-seSubscription Edition yes-img-sopSharePoint no Microsoft 365

Este artigo descreve o Proxy de Aplicações Web e ajuda-o a configurá-lo para ser utilizado como um proxy inverso para um ambiente híbrido do SharePoint Server.

Antes de começar

Nota de acessibilidade: O SharePoint Server suporta as funcionalidades de acessibilidade de browsers comuns para o ajudar a administrar implementações e aceder a sites. Para saber mais, confira Accessibility for SharePoint 2013.

Sobre o Proxy de Aplicativo Web em um ambiente híbrido

O Proxy de Aplicações Web é um serviço de Acesso Remoto no Windows Server 2012 R2 que publica aplicações Web com as quais os utilizadores podem interagir a partir de muitos dispositivos. Ele também inclui funcionalidade de proxy para os Serviços de Federação do Active Directory (AD FS). Isso ajuda os administradores de sistema a fornecerem acesso seguro para um servidor AD FS. Ao utilizar o Proxy de Aplicativo Web, os administradores de sistema escolhem como os usuários se autenticam em um aplicativo Web e podem determinar quem está autorizado a utilizá-lo.

Em ambientes híbridos do SharePoint Server em que o SharePoint no Microsoft 365 pede dados do SharePoint Server, pode utilizar o Windows Server 2012 R2 com o Proxy de Aplicações Web como um dispositivo proxy inverso para reencaminhar pedidos da Internet de forma segura para o farm do SharePoint Server no local.

Importante

Para utilizar o Proxy de Aplicações Web como um dispositivo proxy inverso num ambiente híbrido do SharePoint Server, também tem de implementar o AD FS no Windows Server 2012 R2.

Observação

Para instalar e configurar a funcionalidade Proxy de Aplicações Web, tem de ser um administrador local no computador onde o Windows Server 2012 R2 está instalado. O servidor do Windows Server 2012 R2 que executa a funcionalidade Proxy de Aplicações Web pode ser membro de um domínio ou grupo de trabalho.

Etapa 1: Instalar o AD FS e o recurso Proxy do Aplicativo Web

Para obter informações sobre como instalar o AD FS no Windows Server 2012 R2, consulte Descrição Geral dos Serviços de Federação do Active Directory.

Para obter informações sobre como instalar a funcionalidade Proxy de Aplicações Web no Windows Server 2012 R2, consulte Instalar Funções de Servidor e Funcionalidades num Servidor Principal do Servidor.

Etapa 2: Configurar o Proxy de Aplicativo Web

Esta seção descreve como configurar o recurso de Proxy de Aplicativo Web depois de instalado.

  1. O Proxy de Aplicações Web corresponde ao thumbprint com o certificado de canal seguro, que tem de ser importado e instalado no arquivo de certificados Pessoal do computador local no servidor Proxy de Aplicações Web.

  2. Configure o Proxy de Aplicações Web com uma aplicação publicada que pode aceitar pedidos de entrada do seu inquilino do SharePoint no Microsoft 365.

Importar o certificado SSL de Canal Seguro

Tem de importar o certificado SSL do Canal Seguro para o arquivo Pessoal da conta de computador local e, em seguida, definir permissões na chave privada do certificado para permitir a conta de serviço do Controlo Total do Serviço de Proxy de Aplicações Web (appproxysvc).

Observação

A conta de serviço padrão do Serviço de Proxy de Aplicativo Web está em Serviço de Rede do computador local.

   
Ícone de edição A localização do certificado de canal seguro (SSL) é registrada na Linha 1 (localização e Nome de Arquivo do Certificado de Canal Seguro (SSL)) da Tabela 4b: Certificado de Canal Seguro (SSL).
Se o certificado contiver uma chave privada, você precisará fornecer a senha do certificado, que é registrada na Linha 4 (senha do Certificado de Canal Seguro (SSL)) da Tabela 4b: Certificado de Canal Seguro (SSL).

Para obter informações sobre como importar um certificado SSL, veja Importar um Certificado.

Configurar o aplicativo publicado

Observação

As etapas desta seção só podem ser realizadas utilizando o Windows PowerShell.

Para configurar uma aplicação publicada para aceitar e reencaminhar pedidos do seu inquilino do SharePoint no Microsoft 365, escreva o seguinte comando do Microsoft PowerShell.

Add-WebApplicationProxyApplication -ExternalPreauthentication ClientCertificate -ExternalUrl <external URL> -BackendServerUrl <bridging URL> -name <friendly name of the published application> -ExternalCertificateThumbprint <certificate thumbprint> -ClientCertificatePreauthenticationThumbprint <certificate thumbprint> -DisableTranslateUrlInRequestHeaders:$False -DisableTranslateUrlInResponseHeaders:$False

Onde:

  • <externalUrl> é o URL externo da aplicação Web. Este é o URL público para o qual o SharePoint no Microsoft 365 enviará pedidos de entrada para conteúdos e recursos do SharePoint Server.
   
Ícone de edição A URL externa está registrada na Linha 3 (URL Externa) da Tabela 3: Informações de Domínio Público na planilha SharePoint Híbrido.
  • <O URL> de bridging é o URL interno que configurou para a aplicação Web primária no farm do SharePoint Server no local. Este é o URL para o qual o Proxy de Aplicações Web irá reencaminhar pedidos de entrada do SharePoint no Microsoft 365.
   
Ícone de edição A URL de transição é registrada em um dos seguintes locais na planilha SharePoint Híbrido:
Se seu aplicativo Web principal for configurado com um conjunto de sites denominado de host, utilize o valor da Linha 1 (URL de aplicativo Web principal) da Tabela 5a: Aplicativo Web principal (conjunto de sites denominado de host).
Se a sua aplicação Web primária estiver configurada com uma coleção de sites baseada no caminho , utilize o valor na Linha 1 (URL da aplicação Web primária) da Tabela 5b: Aplicação Web primária (coleção de sites baseada no caminho sem AAM).
Se a sua aplicação Web primária estiver configurada com uma coleção de sites baseada no caminho com AAM , utilize o valor na Linha 5 (URL da aplicação Web primária) da Tabela 5c: Aplicação Web primária (coleção de sites baseada no caminho com AAM).
  • <nome amigável da aplicação> publicada é um nome que escolhe para identificar a aplicação publicada no Proxy de Aplicações Web.

  • <certificate thumbprint> é o thumbprint do certificado, como uma cadeia sem espaços, do certificado a utilizar para o endereço especificado pelo parâmetro ExternalUrl . Esse valor deve ser inserido duas vezes; uma para o parâmetro ExternalCertificateThumbprint e novamente para o parâmetro ClientCertificatePreauthenticationThumbprint.

   
Ícone de edição Esta é a impressão digital do certificado SSL de Canal Seguro. O local desse arquivo de certificado é registrado na Linha 1 (Local e nome de arquivo do Certificado SSL de Canal Seguro) da Tabela 4b: Certificado SSL de Canal Seguro.

Para obter informações adicionais sobre o cmdlet Add-WebApplicationProxyApplication , consulte Add-WebApplicationProxyApplication.

Valide o aplicativo publicado

Para validar o aplicativo publicado, utilize o cmdlet Get-WebApplicationProxyApplication. Introduza o seguinte comando do Microsoft PowerShell:

Get-WebApplicationProxyApplication |fl

O resultado deve assemelhar-se ao conteúdo da tabela a seguir.

   
ADFSRelyingPartyID
:<preenchido no tempo de execução>
ADFSRelyingPartyName
:<nome da entidade confiadora>
BackendServerAuthenticationMode
:ADFS
BackendServerAuthenticationSPN
: None
BackendServerCertificateValidation
: None
BackendServerUrl
: URL> de https://< bridging/
ClientCertificateAuthenticationBindingMode
: None
ClientCertificatePreauthenticationThumbprint :
: <thumbprint do certificado>
DisableTranslateUrlInRequestHeaders
: False
DisableTranslateUrlInResponseHeaders
: False
ExternalCertificateThumbprint
: <thumbprint do certificado>
ExternalPreauthentication
: PassThrough
ExternalUrl
: URL> https://< external/
ID
: 91CFE805-44FB-A8A6-41E9-6197448BEA72
InactiveTransactionsTimeoutSec
: 300
Nome
: <nome amigável da aplicação publicada>
UseOAuthAuthentication
: False
PSComputerName
:

Solução de problemas

O Proxy de Aplicações Web regista eventos e erros nos registos de eventos do Windows Server de Acesso Remoto e Aplicação. O registo desempenha um papel importante na resolução de problemas de conectividade e autenticação entre o SharePoint Server e o SharePoint no Microsoft 365. A identificação do componente que provoca uma falha de conexão pode ser uma tarefa desafiadora, e os logs do proxy reverso são o primeiro lugar onde você deve procurar pistas. A resolução de problemas pode envolver a comparação de eventos de registo a partir de registos de eventos do Proxy de Aplicações Web, registos ULS do SharePoint Server, registos de eventos do Windows Server e registos de Serviços de Informação Internet (IIS) em vários servidores.

Para obter mais informações sobre técnicas e ferramentas de resolução de problemas para ambientes híbridos do SharePoint Server, veja Resolução de problemas de ambientes híbridos.

Confira também

Conceitos

Híbrido para SharePoint Server

Configurar um dispositivo de proxy reverso para o SharePoint Server híbrido