Práticas recomendadas para ambientes de extranet (SharePoint Foundation 2010)
Aplica-se a: SharePoint Foundation 2010
Tópico modificado em: 2016-11-30
Este artigo descreve as recomendações de planejamento e design para ambientes de extranet baseados no SharePoint Foundation, nos quais os usuários fora da rede interna têm acesso aos sites. Este é um artigo de uma série de artigos de Práticas Recomendadas para o Microsoft SharePoint Foundation 2010.
1. Comece com as Topologias de Extranet para o modelo do Produtos do SharePoint 2010
As Topologias de Extranet do modelo do Produtos do SharePoint 2010 ilustram as topologias específicas de extranet que foram testadas com o Produtos do SharePoint 2010. Elas também fornecem uma comparação do Internet Security and Acceleration (ISA) Server, do Forefront Threat Management Gateway (TMG) e do Forefront Unified Access Gateway (UAG) quando usadas como um produto de firewall ou gateway com o Produtos do SharePoint 2010.
Topologias de Extranet do Produtos do SharePoint 2010
Clique na imagem para ampliar as Topologias de Extranet do modelo dos Produtos do SharePoint 2010
Baixe as Topologias de Extranet do modelo dos Produtos do SharePoint 2010 (https://go.microsoft.com/fwlink/?linkid=219527&clcid=0x416)
2. Escolha a licença de servidor apropriada
A licença ou combinação de licenças para servidores depende de diversos fatores. As empresas que usam o SharePoint Foundation 2010 têm que estar licenciadas corretamente para o Windows Server 2008.
3. Aproveite múltiplos mecanismos de autenticação
Não tente padronizar todos os usuários em um único mecanismo de autenticação. Use o mecanismo de autenticação que fornece a melhor experiência para cada público-alvo. Por exemplo, usar a autenticação baseada em declarações SAML para parceiros permite que esses usuários usem um conjunto de credenciais. Aproveite as vantagens da flexibilidade que o SharePoint Foundation fornece para configurar a autenticação, em vez de implantar um único mecanismo de autenticação para todos em uma organização.
Para obter um exemplo de um design que usa os múltiplos mecanismos de autenticação, consulte Amostra de design: sites de colaboração (SharePoint Foundation 2010).
4. Mantenha consistência na autenticação de usuários
Verifique se os usuários podem usar a mesma conta e credenciais para fazer logon em sites, independentemente de estarem dentro ou fora da rede interna. Isso é importante porque se os usuários se conectarem a sites por meio de dois provedores diferentes de autenticação, o SharePoint Foundation criara duas contas e perfis diferentes para cada usuário.
Se você usar a autenticação do Windows internamente, haverá pelo menos duas opções para garantir que os usuários possam fazer logon na mesma conta internamente e externamente:
Use a autenticação baseada em formulários no produto de firewall ou gateway para coletar as credenciais do Windows que são encaminhadas para o farm do SharePoint. Isso funciona em ambientes que usam a autenticação no modo clássico na qual não há suporte para a autenticação baseada em formulários para sites do SharePoint.
Usando o protocolo SSL para implementar somente uma URL que pode ser usada internamente e externamente. Em outras palavras, os funcionários usam a mesma zona configurada para o SSL, independentemente de onde estão localizados.
5. Configure as zonas de forma idêntica em aplicativos Web
Em um ambiente de extranet, o design das zonas é importante. Verifique se a configuração das zonas atende aos seguintes requisitos:
Configure zonas entre vários aplicativos Web de forma que elas sejam espelhos uma das outras. A configuração da autenticação, das zonas e dos usuários atribuídos às zonas devem ser idêntica. No entanto, as políticas associadas a zonas podem ser diferentes entre os aplicativos Web. Por exemplo, certifique-se de que a zona da Internet seja usada para os mesmos funcionários em todos os aplicativos Web. Em outras palavras, não configure a zona da intranet para funcionários internos em um aplicativo Web e para funcionários remotos em outro aplicativo Web.
Configure mapeamentos de acesso alternativos de maneira apropriada e precisa para cada zona e cada recurso. Mapeamentos de acesso alternativos são criados automaticamente na ocasião em que a zona é criada. Entretanto, o SharePoint Foundation pode ser configurado para rastrear conteúdo em recursos externos, como em um compartilhamento de arquivos. Você deve usar mapeamentos alternados de acesso para criar manualmente links de cada zona para esses recursos externos.
6. Aproveite as vantagens do servidor proxy reverso
Proteja seu ambiente das solicitações de usuário diretas usando um servidor proxy reverso, onde regras de inspeção de solicitações podem ser aplicadas a cada solicitação. Um proxy reverso pode impedir a divulgação de informações sobre a configuração de uma rede interna e pode ser usado para encerrar com segurança as sessões SSL de cliente para impedir a sobrecarga de SSL nos servidores Web.
O Forefront Unified Access Gateway (UAG) é um servidor proxy reverso que fornece muitos recursos quando você o combina com o SharePoint Foundation em ambientes de extranet. Para obter mais informações, consulte os seguintes recursos:
7. Configure o acesso e as configurações de firewall cruzado para dispositivos móveis
Uma zona de acesso de firewall cruzado é usada para gerar URLs externas para mensagens de alerta móvel. Ela também permite que os usuários cliquem no botão Enviar Link por Email na faixa de opções para enviar uma URL acessível externamente. Alguma configuração é necessária para garantir que os sites do SharePoint possam ser acessados por dispositivos móveis, como o Windows Phone 7, quando os dispositivos são usados fora do firewall corporativo.
Para obter mais informações, consulte os seguintes artigos:
8. Configure o People Picker para vários domínios
Como os ambientes de extranet podem se dividir em vários domínios, configure o People Picker para retornar usuários, grupos e declarações dos domínios desejados.
Para obter mais informações, consulte os seguintes recursos:
9. Defina as configurações do antivírus.
O SharePoint Foundation inclui um scanner antivírus que você pode configurar usando a Administração Central ou a ferramenta de linha de comando stsadm.
10. Configure o DNS para topologias back-to-back divididas
Se os servidores Web forem divididos entre a rede interna e a rede de perímetro, verifique se o DNS está configurado com os registros apropriados em cada zona de rede para o tráfego direto com os servidores Web desejados.
Para obter mais informações sobre como configurar o DNS, consulte "Zonas e URLs" em Amostra de design: sites de colaboração (SharePoint Foundation 2010).
A equipe de Publicação de Conteúdo do SharePoint Server 2010 agradece aos seguintes contribuidores deste artigo:
Ali Mazaheri, Microsoft Consulting Services
Bryan Porter, Microsoft Consulting Services
Steve Walker, Microsoft SharePoint Customer Engineering
Tajeshwar Singh, Microsoft Consulting Services