Planeación de asignaciones de acceso alternativas (Windows SharePoint Services)
En este artículo:
Acerca de las asignaciones de acceso alternativas
Publicación inversa de proxy
Integración de asignaciones de acceso alternativas con proveedores de autenticación
Integración de asignaciones de acceso alternativas con directivas de aplicación web
Asignación de acceso alternativa y asignación a recursos externos
Solución de problemas de asignaciones de acceso alternativas
Las asignaciones de acceso alternativas dirigen a los usuarios a las direcciones URL correctas durante su interacción con Windows SharePoint Services 3.0 (mientras buscan la página principal de un sitio web Windows SharePoint Services 3.0, por ejemplo). Las asignaciones de acceso alternativas permiten a Windows SharePoint Services 3.0 asignar solicitudes web a los sitios y aplicaciones web adecuados. Así mismo, permiten a Windows SharePoint Services 3.0 devolver el contenido correcto al usuario.
Las asignaciones de acceso alternativas se han implementado porque existen escenarios comunes de implementación de Internet en los cuales la dirección URL de una solicitud web recibida por Internet Information Services (IIS) no es la misma que la dirección URL que ha especificado un usuario final. Es más probable que esto ocurra en escenarios de implementación que incluyan la publicación inversa de proxy y el equilibrio de carga.
Nota
Deben configurarse asignaciones alternativas de acceso para el equilibrio de carga aunque, por lo general, no se aplica a colecciones de sitios de encabezado host. La dirección URL pública de la zona predeterminada se debe establecer en una dirección URL de dominio que puedan ver todos los usuarios. De lo contrario, los nombres de los servidores web o sus direcciones IP pueden mostrarse en parámetros que se pasan entre las páginas de Windows SharePoint Services 3.0.
Acerca de las asignaciones de acceso alternativas
Las asignaciones de acceso alternativas permiten a una aplicación web que recibe una solicitud de una dirección URL interna, en una de las cinco zonas de autenticación, devolver páginas que contienen vínculos a la dirección URL pública de la zona. Puede asociar una aplicación web con una colección de asignaciones entre direcciones URL internas y públicas. Una dirección URL interna se refiere a la dirección URL de una solicitud web tal como la recibe Windows SharePoint Services 3.0. La dirección URL pública se refiere a la dirección URL de un sitio web accesible de forma externa. La dirección URL pública es la dirección URL base que Windows SharePoint Services 3.0 usa en las páginas que devuelve. Si la dirección URL interna ha sido modificada por un dispositivo de proxy inverso, puede diferenciarse de la dirección URL pública.
Nota
Las colecciones de sitio con nombre de host no pueden usar asignaciones de acceso alternativas. De forma automática, se considera que dichas colecciones se encuentran en la zona predeterminada y la dirección URL de la solicitud no puede modificarse entre el usuario final y el servidor.
Es posible asignar varias direcciones URL internas con una sola dirección URL pública. Las colecciones de asignaciones pueden contener un máximo de cinco zonas de autenticación; sin embargo, cada zona sólo puede tener una sola dirección URL pública. Las colecciones de asignaciones corresponden a las zonas de autenticación siguientes:
Predeterminado
Intranet
Internet
Personalizado
Extranet
Publicación inversa de proxy
Un proxy inverso es un dispositivo que se coloca entre los usuarios finales y el servidor web. Todas las solicitudes enviadas al servidor web primero son recibidas por el dispositivo de proxy inverso y, si dichas solicitudes pasan el filtrado de seguridad de proxy, el proxy las reenviará al servidor web. Los proxy pueden llevar a cabo funciones avanzadas, como la recepción de una solicitud web por Internet mediante el protocolo de transferencia de hipertexto mediante nivel de socket seguro (HTTPS); sin embargo, reenvían la solicitud al servidor mediante HTTP. Esto se conoce como "terminación SSL". Los proxy inversos pueden reenviar la solicitud a un número de puerto diferente del puerto en el que se ha recibido la solicitud originalmente. Los proxy inversos también pueden modificar el campo del encabezado de host HTTP.
Windows SharePoint Services 3.0 es compatible con muchos servidores de proxy inverso, pero en el siguiente ejemplo, la regla de publicación proviene del software del proxy inverso, Microsoft Internet Security and Acceleration (ISA) Server 2006. ISA Server 2006 incluye un asistente para la publicación que le ayudará a crear una regla de publicación para Windows SharePoint Services 3.0. Una vez que haya creado la regla, podrá modificarla cuando lo desee.
Nota
Algunos dispositivos de proxy inverso pueden modificar la ruta de acceso de una solicitud (la parte de la dirección URL que sucede al nombre de host y al número de puerto) de modo que la solicitud enviada por el usuario a https://www.contoso.com/sharepoint/default.aspx, por ejemplo, se reenvía al servidor web como http://sharepoint.perimeter.example.com/default.aspx.
Esto se denomina ruta de acceso asimétrica. Windows SharePoint Services 3.0 no admite este tipo de rutas de acceso. La ruta de acceso de la dirección URL entre la dirección URL pública y la dirección URL interna debe ser simétrica. En el ejemplo anterior, la parte "/sharepoint/default.aspx" de la dirección URL no puede ser modificada por el dispositivo de proxy inverso.
Configuración del servidor de proxy inverso
En las dos primeras ilustraciones del ejemplo, se muestra una regla de publicación modificada en la que la opción Reemviar el encabezado de host originalaparece desactivada para ayudar a demostrar la flexibilidad de la asignación de acceso alternativa. Si se ha seleccionado la opción Reenviar el encabezado de host original, el nombre de host público también servirá como nombre de host interno al configurar la asignación de acceso alternativa.
En las ilustraciones siguientes, se muestran las fichas Escucha y Nombre público en la hoja de propiedades de la regla. Estas propiedades definen la dirección URL que debe usarse para tener acceso a la aplicación web. En realidad, esta dirección URL es la dirección URL del servidor de proxy inverso, el cual reenvía la solicitud al servidor que ejecuta Windows SharePoint Services 3.0.
La dirección URL del usuario final esta formada por el protocolo público, el nombre de host público y el número de puerto público, tal como se muestra en la tabla siguiente.
Protocolo público | Nombre de host público | Número de puerto público | Dirección URL pública | |||
---|---|---|---|---|---|---|
HTTPS |
+ "://" + |
www.contoso.com |
+ ":" + |
443 |
= |
https://www.contoso.com |
En las ilustraciones siguientes, se muestran las fichas Para y Puente en la página de propiedades de la regla. Dichas propiedades definen la dirección URL que el servidor de proxy inverso usa para reenviar la solicitud al servidor que ejecuta Windows SharePoint Services 3.0.
La dirección URL del servidor que ejecuta Windows SharePoint Services 3.0 está formada por el protocolo interno, el nombre de host interno y el número de puerto interna, tal como se muestra en la tabla siguiente.
Protocolo interno | Nombre de host interno | Número de puerto interno | Dirección URL interna | |||
---|---|---|---|---|---|---|
HTTP |
+ "://" + |
sharepoint.perimeter.contoso.com |
+ ":" + |
80 |
= |
http://sharepoint.perimeter.contoso.com |
En este punto, el servidor proxy inverso se configura para recibir solicitudes web de usuarios finales en https://www.contoso.com y reenviarlas al servidor que ejecuta Windows SharePoint Services 3.0 en http://sharepoint.perimeter.contoso.com.
Configuración de la aplicación web de SharePoint
Una vez que haya configurado la regla de publicación del servidor proxy inverso, configure la aplicación web y las asignaciones de acceso alternativas de modo que coincidan con la regla de publicación. Para ello, amplíe la aplicación web existente para un sitio web IIS adicional específicamente para la regla de publicación de proxy inverso. También puede crear una aplicación web nueva para esta regla de publicación. Los valores que debe escribir son los mismos en cualquiera de los casos.
Use el procedimiento siguiente para ampliar una aplicación web existente.
Extensión de una aplicación web existente
En Herramientas administrativas, abra el sitio web de Administración central de SharePoint.
En la página principal de Administración central, haga clic en Administración de aplicaciones.
En la página Administración de aplicaciones, en la sección Administración de aplicaciones web de SharePoint, haga clic en Crear o extender una aplicación web.
En la página Crear o extender una aplicación web, haga clic en Extender una aplicación web existente.
En la página Extender aplicación web a otro sitio web de IIS, seleccione una aplicación web. Una vez que la haya seleccionado, especifique los valores para los campos del puerto, el encabezado de host y SSL, según las propiedades de la dirección URL interna definidas en el apartado "Configuración del servidor proxy inverso" anterior de este artículo. En el campo Dirección URL, especifique la dirección URL pública definida en "Configuración del servidor proxy inverso", tal como se muestra en la siguiente ilustración.
Seleccione una zona de asignación de acceso alternativa a la cual asignar esta ampliación de la aplicación web. Existe un máximo de cinco zonas disponibles para cada aplicación web. En este ejemplo, se usará la zona de Internet. Todas las zonas proporcionan la misma funcionalidad, aunque la zona predeterminada siempre se usará para determinadas características, como el envío de mensajes de correo electrónico administrativos a propietarios de colecciones de sitios.
Para crear un sitio web de IIS, haga clic en Aceptar.
Una vez que haya completado estos procedimientos, compruebe que la dirección URL pública se ha creado correctamente en asignaciones de acceso alternativas y, a continuación, agregue la dirección URL interna. A menos que la dirección URL interna sea la misma que la dirección URL pública, éste es un paso adicional que deberá llevar a cabo manualmente.
Use el procedimiento siguiente para ver la página Asignaciones de acceso alternativas.
Vista de la página Asignaciones de acceso alternativas
En Herramientas administrativas, abra Administración central.
En la página principal de Administración central, haga clic en Operaciones.
En la página Operaciones, en la sección Configuración global, haga clic en Asignaciones de acceso alternativas.
En la página Asignaciones de acceso alternativas, seleccione la aplicación web que debe publicarse a través del servidor proxy inverso.
En este punto, deberá ver las direcciones URL de asignación de acceso alternativa asignadas a la aplicación web, tal como se muestra en la siguiente ilustración.
La dirección URL pública de la regla de publicación de proxy inverso se ha asignado a la zona de Internet de la aplicación web. Use el procedimiento siguiente para agregar la dirección URL interna de la regla de publicación del proxy inverso a la zona de Internet de la aplicación web.
Adición de la dirección URL interna de la regla de publicación del proxy inverso a la zona de Internet de la aplicación web
En la página Asignaciones de acceso alternativas, haga clic en Agregar direcciones URL internas.
Especifique el nombre de la dirección URL interna y seleccione la misma zona que ha usado para la dirección URL pública. En este ejemplo, se usará la zona de Internet.
Haga clic en Guardar.
En este punto, deberá ver que la dirección URL adicional se asigna a la aplicación web (en la misma zona que la dirección URL pública de la regla de publicación del proxy inverso), tal como se muestra en la siguiente ilustración.
Cuando un usuario se desplaza a https://www.contoso.com, el servidor proxy inverso recibe la solicitud web y la reenvía a http://sharepoint.perimeter.contoso.com. A continuación, Windows SharePoint Services 3.0 recibe la solicitud web, ve que la dirección URL de la solicitud es http://sharepoint.perimeter.contoso.com, descubre que esta dirección URL está asignada a la aplicación web Contoso y devuelve el contenido de esa aplicación web. Además, puesto que la dirección URL http://sharepoint.perimeter.contoso.com está asignada a la zona de Internet, Windows SharePoint Services 3.0 generará vínculos en las páginas mediante el uso de la dirección URL pública de esa zona: https://www.contoso.com. De este modo, se garantiza que los usuarios finales irán a la dirección URL correcta al hacer clic en los vínculos de la página.
Los equilibradores de carga funcionan de forma similar, especialmente si sobrescriben la dirección URL original del usuario final con la dirección URL del servidor web individual para cuya solicitud se está equilibrando la carga. Para representar estas direcciones URL sobrescritas, basta con agregar las asignaciones de acceso alternativas de las direcciones URL de cad servidor web individual, como direcciones URL internas, y asociarlas con la misma zona que la dirección URL pública del usuario final. Si conservan la dirección URL original, bastará con convertir la dirección URL original en pública.
Integración de asignaciones de acceso alternativas con proveedores de autenticación
Las asignaciones de acceso alternativas permiten exponer una aplicación web en cinco zonas diferentes como máximo, con un sitio web de ISS diferente que respalda a cada zona.
Nota
Algunas personas interpretan esto incorrectamente como si se tuviera un máximo de cinco aplicaciones web diferentes que comparten las mismas bases de datos de contenido. En realidad, sólo existe una aplicación web.
No sólo permiten usar estas zonas varias direcciones URL para tener acceso a la misma aplicación web, sino que también permiten usar varios proveedores de autenticación para tener acceso a la misma aplicación web.
Al ampliar una aplicación web hasta una zona, deberá usar la autenticación de Windows proporcionada por los IIS. Una vez que haya ampliado la aplicación web hasta una zona, podrá modificar la zona para usar otro tipo de autenticación.
Use el procedimiento siguiente para modificar la configuración de la autenticación de una zona.
Modificación de la configuración de la autenticación de una zona
En Herramientas administrativas, abra Administración central.
En la página principal de Administración central, haga clic en Administración de aplicaciones.
En la página Administración de aplicaciones, en la sección Seguridad de aplicaciones, haga clic en Proveedores de autenticación.
En la página Proveedores de autenticación, seleccione la aplicación web que aparece en el cuadro Aplicación web.
Haga clic en el nombre de la zona cuya configuración de autenticación desea modificar.
Nota
Sólo podrá seleccionar entre las zonas que tengan un sitio web de ISS de respaldo. A estas zonas se les asignó un sitio web de IIS durante el procedimiento de ampliación de una aplicación web existente.
En la sección Tipo de autenticación de la página Editar autenticación, seleccione el tipo de autenticación que desea usar para esta zona:
Windows
Formularios
Inicio de sesión web único
Modifique las demás opciones de configuración de la autenticación que desee cambiar y haga clic en Guardar.
En este punto, también puede cambiar las opciones de configuración de la autenticación. Puede configurar opciones de autenticación completamente independientes para diferentes zonas con acceso al mismo contenido. Por ejemplo, podría configurar parte del contenido de modo que sea accesible de forma anónima mientras que para tener acceso al resto del contenido sea necesario el uso de credenciales. Podría configurar una zona para que tuviera habilitado el acceso anónimo y el resto de formas de autenticación deshabilitadas; de este modo, se garantiza que sólo se podrá tener acceso al contenido anónimo. Al mismo tiempo, otra zona puede tener el acceso anónimo deshabilitado con la autenticación NTLM habilitada; de este modo, se garantiza que sólo se permitirá el acceso autenticado. Además, puede hacer que diferentes tipos de cuenta tengan acceso al mismo contenido: puede configurarse una zona para usar cuentas de Windows Active Directory mientras que otra zona puede estar configurada para usar cuentas que no sean de Active Directory con autenticación basada en formularios de ASP.NET.
Integración de asignaciones de acceso alternativas con directivas de aplicación web
Las directivas de aplicación web permiten a los administradores conceder o denegar acceso a cuentas y grupos de seguridad para todos los sitios expuestos a través de una zona. Esto puede resultar útil para una serie de escenarios.
Por ejemplo, el rastreador de búsqueda de Windows SharePoint Services 3.0 debe pasar por la misma infraestructura de autorización que todos los demás: sólo puede rastrear contenido al que puede tener acceso. Sin embargo, los usuarios aún desean rastrear contenido restringido de modo que los usuarios autorizados puedan encontrar dicho contenido en los resultados de la búsqueda. El servicio de búsqueda usa una directiva de acceso completo de lectura en las aplicaciones web para proporcionar a su rastreador permiso para leer todo el contenido de dicha aplicación web. De este modo, el rastreador puede rastrear e indizar todo el contenido existente y futuro, incluso el contenido para el cual el administrador del sitio no ha otorgado acceso de forma explícita.
Otro ejemplo sería personal del departamento de soporte que necesita acceso administrativo a los sitios de Windows SharePoint Services 3.0 de modo que puedan asistir a los usuarios. Para ello, puede crear una directiva de aplicación web que otorgue a las cuentas de personal del departamento de soporte el permiso de control total de modo que tengan acceso administrativo total a todos los sitios actuales y futuros de la aplicación web.
Puesto que las directivas están asociadas tanto a las aplicaciones web como a sus zonas, puede asegurarse de que la directiva que ha aplicado a una zona no afecta a otras zonas. Esto puede resultar útil si tiene contenido expuesto en la red corporativa y en Internet. Por ejemplo, suponga que ha concedido a una cuenta de personal del departamento de soporte el permiso de control total de una zona de aplicación web que se ha asignado a la red corporativa. Si alguien intentase usar dicha cuenta para tener acceso al sitio en Internet, dicha directivo de control total no se aplicaría, ya que reconocería que la dirección URL se encuentra en otra zona. Por tanto, no se concedería acceso administrativo de forma automática a la cuenta para el sitio.
Asignación de acceso alternativa y asignación a recursos externos
Windows SharePoint Services 3.0 permite ampliar la funcionalidad de asignación de acceso alternativa para contenido no hospedado en la granja Windows SharePoint Services 3.0. Para configurar esta funcionalidad, desplácese hasta la página Asignaciones de acceso alternativas y haga clic en Asignar a recurso externo. A continuación, se le solicitará que cree una entrada para un recurso externo, que puede considerar como otra aplicación web. Una vez que tenga el recurso externo, podrá asignarle diferentes direcciones URL y zonas del mismo modo que se hace para las aplicaciones web. Esta característica no se usa en Windows SharePoint Services 3.0; sin embargo los productos de terceros que se crean a partir de Windows SharePoint Services 3.0 pueden hacer uso de ésta.
Por ejemplo, la tecnología de búsqueda de Office SharePoint Server 2007 puede rastrear contenido externo a la granja, como por ejemplo recursos compartidos de archivos y sitios web. Si dicho contenido se encuentra disponible en diferentes direcciones URL de diferentes redes, es recomendable que realice una búsqueda para obtener resultados mediante las direcciones URL adecuadas de la red actual del usuario. Al usar la tecnología de asignación de recursos externos de la asignación de acceso alternativa, la búsqueda puede reasignar direcciones URL externas en los resultados de búsqueda de modo que coincidan con la zona del usuario.
Solución de problemas de asignaciones de acceso alternativas
Use las directrices siguientes para evitar los seis errores más frecuentes que cometen los administradores en relación con las asignaciones de acceso alternativas.
Error 1: Asumir que no necesita configurar asignaciones de acceso alternativas a menos que esté implementando SharePoint de una forma poco habitual
La causa más frecuente de los problemas relacionados con las asignaciones de acceso alternativas es que los administradores no se dan cuenta de que tienen que configurarlas. Es comprensible, porque las asignaciones de acceso alternativas son un requisito nuevo en Windows SharePoint Services 3.0. Todos los administradores de Windows SharePoint Services 3.0 tienen que asegurarse de que las asignaciones de acceso alternativas están correctamente configuradas, incluso en implementaciones sencillas.
Las asignaciones de acceso alternativas podrían no estar correctamente configuradas si tiene alguno de los siguientes problemas.
En el sitio se ven imágenes rotas.
Si recibe mensajes de error de DAS o mensajes de error que indican que no se encuentra un servidor si va a un sitio sin especificar un nombre de archivo (como http://nombre_equipo/nombre_sitio), pero puede obtener acceso al sitio si va directamente a un archivo concreto del sitio (como http://nombre_equipo/nombre_sitio/default.aspx), las asignaciones de acceso alternativas podrían ser la causa del problema.
Se le redirige a http://nombre_equipo al desplazarse a su sitio. Si Windows SharePoint Services 3.0 recibe una solicitud de una dirección URL desconocida (o una dirección URL que no se ha configurado para asignaciones alternativas de acceso), y ha instalado Actualización de infraestructura para Windows SharePoint Services 3.0, Windows SharePoint Services 3.0 intenta determinar la aplicación web correcta y, a continuación, responde a la solicitud con la misma dirección URL base de los vínculos de la página que devuelve. Si la solicitud procede de una dirección URL que no se está configurada para asignaciones alternativas de acceso y ha instalado Actualización de infraestructura para Windows SharePoint Services 3.0, Windows SharePoint Services 3.0 también crea un error crítico en el registro de eventos de Windows, así como en los registros de ULS de Windows SharePoint Services, para notificar al administrador de Windows SharePoint Services que configure las asignaciones alternativas de acceso para la dirección URL no reconocida.
Nota
La instalación de Actualización de infraestructura para Windows SharePoint Services 3.0 en una granja de servidores de Windows SharePoint Services 3.0 que use asignaciones alternativas de acceso con un servidor proxy inverso o un equilibrador de carga de red, como en una implementación de extranet, puede hacer que algunas direcciones URL públicas dejen de responder. Microsoft es consciente de este problema y está intentando encontrar una solución. Antes de instalar Actualización de infraestructura para Windows SharePoint Services 3.0, si tiene esta configuración, use un entorno de prueba para comprobar que las direcciones URL públicas siguen estando disponibles después de instalar la actualización.
Para que Windows SharePoint Services 3.0 proporcione una API robusta y estable que pueda funcionar en varios equipos, incluso en equipos en los que no se esté ejecutando el servicio de la aplicación web, la resolución de las direcciones URL de los sitios no puede depender de archivos hosts, DAS ni enlaces a IIS. En lugar de ello, cuando Windows SharePoint Services 3.0 recibe una solicitud, usa únicamente las asignaciones de acceso alternativas para llevar a cabo la resolución de las direcciones URL. Si bien es necesario asegurarse de que los archivos host, DAS y los enlaces a IIS están configurados correctamente para garantizar que las solicitudes web llegan al servidor de Windows SharePoint Services 3.0, también es necesario configurar las direcciones URL para las asignaciones de acceso alternativas, como se muestra en los ejemplos siguientes.
Nombre de dominio completo (FQDN)
Si usa una dirección URL de FQDN para llegar a la aplicación web, debe configurar ese nombre de dominio en DAS. También tiene que configurar una dirección URL igual para las asignaciones de acceso alternativas. Si los usuarios finales van a usar esta dirección URL para llegar al sitio, haga que sea una dirección URL pública. Si se trata de una dirección URL que un servidor proxy inverso usará para reenviar solicitudes al sitio, haga que sea una dirección URL interna.
Nota
Si la dirección URL es interna, asegúrese de que ha configurado la dirección URL del usuario final como dirección URL pública en la misma zona.
Localhost
Localhost es un nombre de host especial que le permite escribir https://localhost en el explorador y llegar al sitio web hospedado en el equipo local. Sin embargo, dado que localhost está disponible teniendo acceso al archivo host del equipo, Windows SharePoint Services 3.0 no lo puede aprovechar automáticamente. Si requiere que https://localhost sea una dirección URL válida para Windows SharePoint Services 3.0, tiene que escribir https://localhost como asignación de acceso alternativa.
Direcciones IP
Si en su entorno no hay resolución de nombres DAS o de host y sólo usa direcciones URL con direcciones IP, de todas formas tiene que escribir las direcciones URL como asignaciones de acceso alternativas.
Error 2: Asumir que puede usar la característica de traducción de vínculos de servidor proxy inverso en lugar de las asignaciones de acceso alternativas
Aunque algunos administradores comprenden que las asignaciones de acceso alternativas arreglarán los vínculos de las páginas y garantizarán que se lleva a los usuarios a la dirección URL pública correcta, podrían asumir que, puesto que la característica de traducción de vínculos del servidor proxy inverso realiza una función parecida, las asignaciones de acceso alternativas podrían no ser necesarias. Hay varias razones por las que esto puede ser una suposición falsa.:
En pruebas de compatibilidad, ninguna característica de traducción de vínculos de ningún servidor proxy inverso, incluido ISA Server 2006, es suficiente para hacer que todos los vínculos de Windows SharePoint Services 3.0 usen la dirección URL pública. Windows SharePoint Services 3.0 incrusta sus direcciones URL en muchos lugares y con diversas codificaciones. Los servidores proxy inversos no son en la actualidad suficientemente avanzados para buscar y resolver todas las direcciones URL.
Hay funciones de Windows SharePoint Services 3.0 que no pasan por las reglas de publicación de servidor proxy inverso, por ejemplo las alertas de correo electrónico. Únicamente usando las asignaciones de acceso alternativas podrá garantizar que los vínculos de las alertas de correo electrónico usan las direcciones URL correctas para los usuarios.
Importante
Si expone Administración central mediante una regla de publicación, asegúrese de que la característica de traducción de vínculos está deshabilitada para la regla. Si la traducción de vínculos no está deshabilitada, puede afectar a su capacidad para configurar la asignación de acceso alternativa.
Error 3: Tratar de volver a usar la misma dirección URL en la asignación de acceso alternativa o no alinear las direcciones URL a la misma zona
Los usuarios suelen cometer este error cuando configuran Windows SharePoint Services 3.0 para que exponga una aplicación web en su red interna y en Internet. Por ejemplo, si ha configurado una aplicación web en la red corporativa con "https://sharepoint" como dirección URL de la zona predeterminada y desea exponerla en Internet como https://www.contoso.com, podría configurar el servidor proxy inverso para que reenvíe las solicitudes a https://sharepoint y, a continuación, agregar https://www.contoso.com como una dirección URL pública a la zona de Internet. Esto es un error. Si bien el acceso al sitio desde la red corporativa seguirá funcionando de la forma habitual, podría suceder que el acceso desde Internet no funciona bien y hay varios vínculos a https://sharepoint. La razón es que las dos direcciones URL se han usados en zonas distintas de asignación de acceso alternativa y, por lo tanto, no están asociadas la una a la otra.
Una dirección URL sólo se puede usar una vez en las asignaciones de acceso alternativas y, en el ejemplo anterior, la dirección https://sharepoint ya se estaba usando en la red corporativa. Para reenviar las solicitudes de Internet a la misma aplicación web, use otra dirección URL interna para la regla de publicación de proxy inverso, por ejemplo http://sharepoint.perimeter.contoso.com. Puede dejar https://sharepoint en las asignaciones de acceso alternativas y agregar de todas formas https://www.contoso.com como dirección URL pública en la zona de Internet. Debe agregar http://sharepoint.perimeter.contoso.com como una dirección URL interna adicional en la misma zona que la dirección URL pública https://www.contoso.com, la zona de Internet. Utilizando las dos en la misma zona, Windows SharePoint Services 3.0 puede generar los vínculos correctos mediante la dirección URL pública de esa zona.
Nota
Es recomendable extender una aplicación web a un nuevo sitio web de IIS por cada zona que desee usar, lo que proporciona un sitio web de IIS de apoyo. No es recomendable usar el mismo sitio web de IIS para varias zonas, a menos que Microsoft indique expresamente lo contrario.
Error 4: Asumir que las actualizaciones realizadas en las asignaciones de acceso alternativas actualizan automáticamente los enlaces a IIS
Una vez que una aplicación web se ha extendido a una zona, Windows SharePoint Services 3.0 no intentará modificar sus enlaces a IIS. Si modifica estos enlaces en IIS agregando un enlace al encabezado del host, cambiando un número de puerto o agregando un puerto SSL, Windows SharePoint Services 3.0 no tendrá constancia de los cambios y no actualizará las direcciones URL de las asignaciones de acceso alternativas. De la misma forma, una actualización en la dirección URL de la asignación de acceso alternativa para agregar una dirección URL SSL no actualizará automáticamente los enlaces a IIS para que sean iguales.
Si tiene que hacer un cambio en los enlaces a IIS, quite la aplicación web de la zona mediante el vínculo Quitar SharePoint del sitio web de IIS de la página Administración de aplicaciones.
Nota
Esta acción sólo quita un sitio web de IIS y su zona de la aplicación web. No elimina la aplicación web en sí ni el contenido de la base de datos de la aplicación.
A continuación, puede volver a extender la aplicación web a su zona, usando los enlaces actualizados. Puede hacer lo mismo si desea agregar un puerto SSL. No es recomendable usar el mismo sitio web de IIS en las asignaciones de host HTTP y SSL. En lugar de ello, extienda un HTTP dedicado y un sitio web SSL dedicado, cada uno asignado a sus propias direcciones URL y zona de asignación de acceso alternativa.
Error 5: Olvidarse de configurar el entorno para que la búsqueda pueda rastrear los sitios
Si ha configurado las asignaciones de acceso alternativas y la red de forma que los usuarios finales puedan llegar a los sitios, también debe configurar las asignaciones de acceso alternativas y la red para la búsqueda de Windows SharePoint Services 3.0. El servicio de búsqueda de Windows SharePoint Services 3.0 va a las aplicaciones web para rastrear su contenido y debe poder tener acceso a las direcciones URL públicas. Asegúrese de que el equipo en que se ejecuta el servicio de indización de la búsqueda puede obtener acceso a las direcciones URL públicas. Esto es especialmente importante en los equipos que usan la autenticación NTLM. Si es necesario, configure el proxy de la cuenta del servicio de búsqueda de Windows SharePoint Services 3.0 para que use los servidores proxy. Para hacerlo, puede iniciar sesión en el equipo con dicha cuenta y modificar la configuración de la conexión LAN en Internet Explorer.
Use el siguiente procedimiento para modificar la configuración de la conexión LAN en Internet Explorer.
Modifique la configuración de la conexión LAN en Internet Explorer
En el Panel de control, abra Opciones de Internet.
En la ficha Conexiones de la página de propiedades de Opciones de Internet, haga clic en Configuración de LAN.
Modifique la configuración de la conexión LAN en el cuadro de diálogo Configuración de la red de área local (LAN) y, a continuación, haga clic en Aceptar.
Error 6: Cometer errores tipográficos
Asegúrese de que las direcciones URL de las asignaciones de acceso alternativas se escriben correctamente. Si usa un servidor proxy inverso, compruebe que las direcciones URL de las asignaciones de acceso alternativas coinciden con las de la regla de publicación.
Descarga de este libro
Este tema se incluye en el siguiente libro descargable para facilitar la lectura y la impresión:
Vea la lista completa de libros disponibles en la página de libros descargables para Windows SharePoint Services.
Vea también
Conceptos
Configuración de asignaciones de acceso alternativas (Windows SharePoint Services)