Compartir a través de


Planear una solución de Servicios de conectividad empresarial en SharePoint Server

SE APLICA A:yes-img-132013 yes-img-162016 yes-img-192019 yes-img-seSubscription Edition no-img-sopSharePoint en Microsoft 365

Las soluciones de Servicios de conectividad empresarial de Microsoft integran datos externos profundamente en SharePoint Server y Office. Cada solución de Servicios de conectividad empresarial se integra de forma personalizada mediante Visual Studio. No existen configuraciones o plantillas de fábrica de Servicios de conectividad empresarial que se puedan usar.

Este artículo le guía a través de cinco preguntas que debe responder para poder diseñar su solución de Servicios de conectividad empresarial. Asegúrese de recoger toda esta información y de comunicarla a todos los participantes claves para que la revisen y la aprueben. Al hacerlo, ayudará a asegurarse de que todos los implicados tengan la misma comprensión de las necesidades del proyecto y de cómo funcionará la solución.

¿Dónde están los datos?

El primer paso para planear la solución de Servicios de conectividad empresarial es entender dónde se encuentran los datos externos que desea. Debe comprender esto desde tres perspectivas.

Deberá saber quién tiene la responsabilidad administrativa diaria sobre el origen de datos externo. Este es el grupo con el que tendrá que trabajar para ayudar a configurar la conectividad con los datos externos. Podrán indicarle cómo están disponibles los datos para el consumo externo, cómo se protegen, etc. Es posible que lo necesite para crear las credenciales en el sistema externo para utilizarlo. Esté preparado para responder a sus preguntas sobre la repercusión de la solución de Servicios de conectividad empresarial en los datos y el sistema externo.

Consideraciones relacionadas con la red

También debe tener en cuenta dónde está el origen de datos externos en relación con la red en la que estarán Servicios de conectividad empresarial y los usuarios. Para ayudarle a determinarlo, dibuje un diagrama de los tres componentes de la red y vea dónde que se encuentran. Por ejemplo, puede ver si todos están en la red interna y dentro del firewall. O bien, puede ver que la infraestructura y el origen de datos externos de Servicios de conectividad empresarial están separados por un firewall o una red de límite y que se encuentran en redes totalmente independientes. A continuación le presentamos algunas reglas básicas que puede usar como guía para el diseño:

  • Si el origen de datos externos se encuentra fuera de la red, como en Internet, Servicios de conectividad empresarial se comunicará con el origen de datos externos a través del firewall corporativo y deberá planear ese tráfico.

  • Observe dónde tendrán los usuarios acceso a la solución de Servicios de conectividad empresarial. Tenga en cuenta si es preciso cifrar las comunicaciones de datos entre el cliente y la solución de Servicios de conectividad empresarial y si la infraestructura de red subyacente puede admitir la carga adicional. Asegúrese también de que los exploradores y los clientes de Office admiten la funcionalidad que ofrece la solución.

¿Cómo se exponen los datos?

Las soluciones de Servicios de conectividad empresarial soluciones pueden conectarse a un origen de datos externos a través de OData, SQL Server, el servicio de Windows Communication Foundation (WCF) y los ensamblados .NET. Debe conocer (y puede averiguarlo desde los administradores del sistema externo) cómo se exponen los datos para el consumo externo. La forma en que se exponen los datos externos determina qué herramientas de desarrollo usará para crear el tipo de contenido externo. La siguiente tabla muestra qué herramientas utilizar basándose en el origen de datos externos.

¿Cómo se protegen los datos?

Servicios de conectividad empresarial controla todas las autenticaciones para las comunicaciones entre él mismo y el sistema externo. Básicamente, Servicios de conectividad empresarial presenta al sistema externo información que permite al sistema externo autenticar (determinar si es quien dice que es) la solicitud y, a continuación, autorizar el acceso a los datos del sistema externo. Servicios de conectividad empresarial admite muchos tipos de autenticación.

Para el diseño de la solución de Servicios de conectividad empresarial debe saber qué mecanismos de autenticación requiere el sistema externo. De este modo, sabrá cómo configurar Servicios de conectividad empresarial para que presente la información de autenticación de la manera que requiere el sistema externo. Servicios de conectividad empresarial admite tres modelos de autenticación:

  • Autenticación basada en las credenciales En los modelos de autenticación basada en credenciales, las credenciales se pasan de Servicios de conectividad empresarial al sistema externo. Las credenciales son una combinación de un nombre de usuario y algún tipo de contraseña. Servicios de conectividad empresarial tiene muchas maneras de hacerlo, como pasar las credenciales del usuario que ha iniciado sesión, pasar las credenciales del servicio que realiza la solicitud o asignar las credenciales del usuario que ha iniciado sesión a un conjunto diferente de credenciales que reconoce el sistema externo.

  • Autenticación basada en notificaciones En algunos escenarios de autenticación, el sistema externo no aceptará credenciales directamente desde Servicios de conectividad empresarial. Sin embargo, el sistema externo las aceptará desde un servicio de autenticación de terceros en el que confía. El servicio de autenticación de terceros (un proveedor de tokens de seguridad), acepta una agrupación de información (conocida como aserciones) sobre el solicitante. Toda la agrupación se conoce como notificación y una notificación puede contener más información sobre el solicitante que solo el nombre de usuario y la contraseña. Por ejemplo, una solicitud puede contener metadatos sobre el solicitante, tales como la dirección de correo electrónico del solicitante o los grupos de seguridad a los que pertenece. El servicio de autenticación de terceros realiza la autenticación del solicitante según las aserciones de la solicitud y crea un token de seguridad para que el solicitante lo utilice. El solicitante (Servicios de conectividad empresarial) presentará el token de seguridad al sistema externo y este buscará para consultar en qué datos se ha autorizado el acceso al solicitante.

  • Autenticación personalizada Si el sistema externo con el que trabaja no admite la autenticación basada en credenciales o basada en notificaciones, tendrá que desarrollar, probar e implementar una solución personalizada que tome las credenciales que Business Connectivity Services puede producir y las convierta en un formato que el sistema externo aceptará. Puede implementar una solución de autenticación personalizada para orígenes de datos de OData que estén protegidos por OAuth o un módulo HTTP ASP.NET personalizado y que se encuentren localmente.

¿Cómo se consumirán los datos?

Como parte de la recopilación de requisitos, las partes interesadas de su negocio necesitan indicarle las funciones que necesita la solución y cómo interactuarán los usuarios con esta. Es posible que necesiten que los usuarios interactúen con los datos de SharePoint Server, a través de listas externas y elementos web externos y aplicaciones de Office. O bien, es posible que necesiten la solución para exponer datos a través de aplicaciones de Office y aplicaciones de SharePoint. Para obtener más información sobre las aplicaciones para Office y SharePoint, vea (OLD) Overview of apps for SharePoint 2016 (Información general sobre las aplicaciones para SharePoint 2016). O bien, puede que la solución necesite otra combinación de explorador, cliente y acceso de la aplicación a los datos externos.

El modo en que los usuarios acceden a los datos afecta al ámbito del tipo de contenido externo que usa Business Connectivity Services para acceder a los datos externos. Si su solución de Servicios de conectividad empresarial requiere una aplicación de aplicaciones para Office y SharePoint, el ámbito debe limitarse al tipo de contenido externo de esa aplicación. Si la solución servicios de conectividad empresarial no usará aplicaciones para Office y SharePoint para acceder a datos externos, el tipo de contenido externo debe tener como ámbito la aplicación de servicio de conectividad a datos profesionales.

Los tipos de contenido externo con ámbito delimitado por Servicios de conectividad empresarial se almacenan de manera central en el Repositorio de metadatos de BDC. Puede compartir estos tipos de contenido externos con varias aplicaciones web de Servicios de conectividad empresarial.

Los tipos de contenido externo con ámbito delimitado por aplicaciones para Office y SharePoint se almacenan como un archivo XML en la propia aplicación de aplicación para Office y SharePoint. Ninguna otra aplicación de aplicaciones para Office y SharePoint los puede usar.

Los objetos de configuración de conexión solo se pueden usar con orígenes de datos OData. Contienen información de conexión, como la dirección de servicio del servicio que expone los datos externos, el tipo de autenticación que se va a usar, la URL accesible desde Internet y los nombres de todos los certificados necesarios. Los objetos de configuración de conexión son objetos independientes de los tipos de contenido externo. Cuando una solución de Servicios de conectividad empresarial necesita conectar con un sistema externo, usa la información de uno de estos objetos. Por lo general, se opta por definir la información de conexión independientemente del tipo de contenido externo cuando el desarrollador de este tipo de contenido no conoce la información de conexión necesaria o no tiene acceso a ella, mientras desarrolla el tipo de contenido externo. Pueden usar objetos de configuración de conexión tanto los tipos de contenido externo del ámbito de la aplicación como del ámbito de servicio. Son varias las soluciones de Servicios de conectividad empresarial que pueden usar los objetos de configuración de conexión. Todas las soluciones deben disponer de permisos para usar los objetos de configuración de conexión.

¿Cómo asignará permisos a la solución?

En cada solución de Servicios de conectividad empresarial, tiene que planear quién tendrá permisos y en qué objetos. De esta forma, podrá restringir y conceder acceso a la solución a los usuarios adecuados de la forma correcta. Tendrá que trabajar con el administrador del sistema externo y los administradores de la granja de servidores de SharePoint Server, los administradores de colecciones de sitios y los administradores de sitio para configurar los permisos. Pero, en el nivel más básico, esto es lo que necesita tener en cuenta durante la planeación.

Hay tres roles fundamentales que participan en cada solución de Servicios de conectividad empresarial:

  • Roles administrativos Estos roles son los responsables de administrar permisos en el sistema externo, crear y administrar la aplicación de Servicio de conectividad a datos empresariales, importar modelos de conectividad a datos empresariales (BDC) en el Repositorio de metadatos de BDC y administrar permisos en el repositorio de metadatos de BDC y de todos los objetos de este. Si aplicaciones para SharePoint usan Servicios de conectividad empresarial, los administradores de granjas de servidores de SharePoint Server también participarán en la publicación de la aplicación y en la creación y administración de los objetos de conexión. En general, estas tareas las realizan personas que son administradores de granjas de servidores de SharePoint Server, administradores del sistema externo y cualquier persona que delegue los derechos administrativos.

  • Roles de desarrollador o diseñador Estos roles son responsables de crear los tipos de contenido externo, los modelos de BDC y las aplicaciones para SharePoint que usan Servicios de conectividad empresarial. Son los responsables principalmente de comprender todas las necesidades empresariales de la solución.

  • Roles de usuario Las personas con estos roles, utilizan y manipulan los datos externos de la solución Servicios de conectividad empresarial. Puede haber varios roles de usuario en la solución, cada uno con diferentes niveles de permisos. Por ejemplo, en el caso del sistema de vales de soporte que utiliza Servicios de conectividad empresarial para integrar información externa en la solución, a los técnicos del Departamento de soporte técnico de primer nivel se les concedería solo la capacidad de leer e iniciar flujos de trabajo en un vale, mientras que a los técnicos del segundo y tercer nivel tendrían capacidad para actualizar vales.

También hay cuatro aspectos principales de cada solución de Servicios de conectividad empresarial para la que administrará los permisos:

  • Sistema externo Cada sistema externo tendrá un método para realizar la autenticación y la autorización. (Para obtener más información, consulte ¿Cómo se protegen los datos? anteriormente en este artículo). Debe trabajar con el administrador del sistema externo para identificar cómo conceder acceso a los usuarios de la solución según el principio de privilegios mínimos. En general, asignará un grupo de usuarios del lado servicios de conectividad empresarial a una sola cuenta en el lado del sistema externo y usará la única cuenta del sistema externo para restringir el acceso. Otra forma es realizar una asignación de 1:1 entre cada cuenta de cada sistema. En cualquier caso, a menos que el sistema externo pueda aceptar directamente las credenciales con las que el usuario se autentica en SharePoint Server, deberá usar el Servicio de almacenamiento seguro. Para obtener información más detallada sobre los modelos de autenticación compatibles con Servicios de conectividad empresarial, vea Introducción a la seguridad de Servicios de conectividad empresarial (SharePoint 2010).

  • Infraestructura central de Servicios de conectividad empresarial En Administración central, también se administra la asignación de permisos para el Repositorio de metadatos de BDC. En el Repositorio de metadatos de BDC se administran modelos, sistemas externos y tipos de contenido externo de BDC. Debe asignar permisos de ejecución en un tipo de contenido externo para todos los usuarios que vayan a usar la solución Servicios de conectividad empresarial. En las tablas siguientes se proporciona una asignación detallada de las capacidades, los permisos y objetos.

    Repositorio de metadatos de BDC Esta base de datos de SQL Server almacena las definiciones de modelo, los tipos de contenido externo y las definiciones de sistema externo.

    Tabla: asignación de permisos en el repositorio de metadatos de BDC

Para permitir que un usuario o grupo pueda... Dales los permisos siguientes... En...
Establezca permisos en cualquier objeto contenido en el repositorio de metadatos de BDC a través de la propagación SetPermissions El repositorio de metadatos de BDC

El modelo Un modelo es un archivo XML que contiene conjuntos de descripciones de uno o varios tipos de contenido externo, los sistemas externos relacionados y la información específica del entorno, como las propiedades de autenticación.

Tabla: asignación de permisos en el modelo

Para permitir que un usuario o grupo pueda... Dales los permisos siguientes... En...
Crear nuevos modelos Editar El repositorio de metadatos de BDC
Editar un modelo Editar El modelo
Establecer permisos en un modelo SetPermissions El modelo
Importar un modelo profesionales Editar El repositorio de metadatos de BDC
Exportar un modelo Editar El modelo y todos los sistemas externos del modelo

El sistema externo del almacén de metadatos de BDC Un sistema externo es la definición de metadatos de un origen de datos compatible que se puede modelar, como una base de datos, un servicio web o un ensamblado de conectividad de .NET.

Tabla: asignación de permisos en el sistema externo del repositorio de metadatos de BDC

Para permitir que un usuario o grupo pueda... Dales los permisos siguientes... En...
Crear un sistema externo Editar El repositorio de metadatos de BDC
Editar un sistema externo Editar El objeto del sistema externo
Establecer permisos en el sistema externo SetPermissions El objeto del sistema externo

Tipo de contenido externo Un tipo de contenido externo es una colección reutilizable de metadatos que define un conjunto de datos de uno o más sistemas externos, las operaciones disponibles en esos datos y la información de conectividad relacionada con esos datos.

Tabla: asignación de permisos en el tipo de contenido externo

Para permitir que un usuario o grupo ... Dales los permisos siguientes... En...
Crear nuevos tipos de contenido externo Editar El objeto del sistema externo
Ejecutar operaciones en un tipo de contenido externo Ejecutar El tipo de contenido externo (instancias de método de la operación)
Crear listas de los tipos de contenido externos Seleccionable en clientes El tipo de contenido externo
Establecer permisos en un tipo de contenido externo SetPermissions El tipo de contenido externo

El método Un método de conectividad a datos profesionales es una definición XML de cómo los servicios de conectividad empresarial pueden interactuar con un origen de datos externo.

Tabla: asignación de permisos en el método

Para permitir que un usuario o grupo ... Dales los permisos siguientes... En...
Editar un método Editar El método
Establecer permisos en un método SetPermissions El método

La instancia de método   La instancia de método describe, para un método determinado, cómo se utiliza un método con un conjunto específico de valores predeterminados.

Tabla: asignación de permisos en la instancia de método

Para permitir que un usuario o grupo pueda... Dales los permisos siguientes... En...
Editar una instancia de método Editar La instancia de método
Editar una instancia de método Ejecutar La instancia de método
Establecer permisos en una instancia de método SetPermissions La instancia de método
  • El entorno de desarrollo Al desarrollar una solución de Servicios de conectividad empresarial, incluido el tipo de contenido externo y cualquier aplicación para SharePoint y objetos de configuración de conexión, se recomienda usar un entorno de desarrollo independiente del entorno de producción. En el entorno de desarrollo, puede conceder a los desarrolladores niveles de permisos mayores de los que les concedería normalmente en el entorno de producción.

  • El entorno del usuario Se obtendrá acceso a todos los datos externos a través de listas externas, columnas de datos externos, elementos web de datos empresariales, aplicaciones para SharePoint u Office. Para las aplicaciones para SharePoint, puede optar por permitir que aplicación para Office y SharePoint haga cumplir los permisos. En este caso, si los usuarios tienen acceso a aplicación para Office y SharePoint, podrán obtener acceso a todos los datos externos que se exponen en aplicación para Office y SharePoint. Tendrá que trabajar con los administradores de colecciones de sitios y sitios para planear e implementar permisos para los datos externos de la solución.

Vea también

Conceptos

Información general sobre Servicios de conectividad empresarial en SharePoint Server