Konfigurieren eines Webanwendungsproxys für eine Hybridumgebung

 

**Gilt für:**SharePoint Server 2013, SharePoint Server 2016

**Letztes Änderungsdatum des Themas:**2017-06-22

Zusammenfassung: Informationen zum Konfigurieren von Windows Server 2012 R2 mit Webanwendungsproxy (WA-P) als Reverseproxygerät in einer SharePoint-Hybridumgebung

In diesem Artikel erfahren Sie mehr über Webanwendungsproxy und wie es für die Verwendung als Reverseproxy für eine SharePoint Server-Hybridumgebung eingerichtet wird.

Bevor Sie beginnen

**Hinweis für Barrierefreiheit:**SharePoint Server unterstützt die Barrierefreiheitsfunktionen von üblichen Browsern für die Verwaltung von Bereitstellungen und den Zugriff auf Websites. Weitere Informationen hierzu finden Sie unter Barrierefreiheit für SharePoint 2013.

Webanwendungsproxy in einer Hybridumgebung

Webanwendungsproxy ist ein Remotezugriffsdienst in Windows Server 2012 R2 zum Veröffentlichen von Webanwendungen, mit denen Benutzern auf vielen Geräten interagieren können. Der Dienst bietet auch Proxyfunktionalität für Active Directory-Verbunddienste (AD FS). Er hilft Administratoren, einen sicheren Zugriff auf einen AD FS-Server bereitzustellen. Bei Verwenden von Webanwendungsproxy bestimmen Systemadministratoren, wie sich Benutzer bei einer Webanwendung authentifizieren und wer für deren Verwendung autorisiert ist.

In SharePoint Server-Hybridumgebungen, in denen SharePoint Online Daten von SharePoint Server anfordert, können Sie Windows Server 2012 R2 mit Webanwendungsproxy als Reverseproxygerät verwenden, um Anforderungen aus dem Internet an Ihre lokale SharePoint Server-Farm sicher weiterzuleiten.

Wichtig

Um Webanwendungsproxy als Reverseproxygerät in einer SharePoint Server-Hybridumgebung zu verwenden, müssen Sie auch AD FS in Windows Server 2012 R2 bereitstellen.

Hinweis

Zum Installieren und Konfigurieren des Webanwendungsproxy-Features müssen Sie lokaler Administrator auf dem Computer sein, auf dem Windows Server 2012 R2 installiert ist. Der Server mit Windows Server 2012 R2, auf dem Webanwendungsproxy ausgeführt wird, kann Mitglieder einer Domäne oder Arbeitsgruppe sein.

Schritt 1: Installieren von AD FS und des Webanwendungsproxy-Features

Informationen zum Installieren von AD FS in Windows Server 2012 R2 finden Sie unter Active Directory-Verbunddienste: Übersicht.

Informationen zum Installieren des Webanwendungsproxy-Features in Windows Server 2012 R2 finden Sie unter Installieren von Serverrollen und -features auf einem Server Core-Server.

Schritt 2: Konfigurieren des Webanwendungsproxys

In diesem Abschnitt wird erklärt, wie das Feature Webanwendungsproxy nach seiner Installation konfiguriert wird:

  1. Der Webanwendungsproxy gleicht den Fingerabdruck mit dem sicheren Kanalzertifikat ab, das auf den Server mit dem Webanwendungsproxy im persönlichen Zertifikatspeicher des Computerbenutzers importiert und dort installiert sein muss.

  2. Konfigurieren Sie den Webanwendungsproxy mit einer veröffentlichten Anwendung, die eingehende Anforderungen von Ihrem SharePoint Online-Mandanten akzeptieren kann.

Importieren des Secure Channel SSL-Zertifikats

Sie müssen das Secure Channel SSL-Zertifikat in den persönlichen Speicher des lokalen Computerkontos importieren und anschließend für den privaten Schlüssel des Zertifikats Berechtigungen festlegen, um dem Dienstkonto des Webanwendungsproxydiensts (appproxysvc) Vollzugriff zu gewähren.

Hinweis

Das Standarddienstkonto des Webanwendungsproxydiensts ist der lokale Computer Network Service.

Bearbeitungssymbol

Der Ort des Secure Channel SSL-Zertifikats wird in Zeile 1 (Ort und Dateiname des Secure Channel SSL-Zertifikats) von Tabelle 4b: Secure Channel SSL-Zertifikat gespeichert.

Wenn das Zertifikat einen privaten Schlüssel enthält, müssen Sie das Zertifikatkennwort bereitstellen, das in Zeile 4 (Kennwort des Secure Channel SSL-Zertifikats) von Tabelle 4b: Secure Channel SSL-Zertifikat enthalten ist.

Weitere Informationen zum Importieren eines SSL-Zertifikats finden Sie unter Importieren eines Zertifikats.

Konfigurieren der veröffentlichten Anwendung

Hinweis

Diese Schritte können nur mithilfe von Windows PowerShell ausgeführt werden.

Um eine veröffentliche Anwendung für das Akzeptieren und Weiterleiten von Anforderungen von Ihrem SharePoint Online-Mandanten zu konfigurieren, geben Sie den folgenden Microsoft PowerShell-Befehl ein.

Add-WebApplicationProxyApplication -ExternalPreauthentication ClientCertificate -ExternalUrl <external URL> -BackendServerUrl <bridging URL> -name <friendly name of the published application> -ExternalCertificateThumbprint <certificate thumbprint> -ClientCertificatePreauthenticationThumbprint <certificate thumbprint> -DisableTranslateUrlInRequestHeaders:$False -DisableTranslateUrlInResponseHeaders:$False

Dabei gilt Folgendes:

  • <externalUrl> ist die externe URL der Webanwendung. Dies ist die öffentliche URL, an die SharePoint Online eingehende Anfragen für SharePoint Server-Inhalt und -Ressourcen sendet.

    Bearbeitungssymbol

    Die externe URL ist in Zeile 3 (Externe URL) von Tabelle 3: Infos zur öffentlichen Domäne im SharePoint-Hybridarbeitsblatt gespeichert.

  • <bridging URL> ist die interne URL, die Sie für die primäre Webanwendung in Ihrer lokalen SharePoint Server-Farm konfiguriert haben. Dies ist die URL, an die Webanwendungsproxy eingehende Anfragen von SharePoint Online weiterleitet.

    Bearbeitungssymbol

    Die Überbrückungs-URL ist an einem der folgenden Orte im SharePoint-Hybridarbeitsblatt gespeichert:

    • Wenn Ihre primäre Webanwendung mit einer Websitesammlung mit Hostname konfiguriert ist, verwenden Sie den Wert aus Zeile 1 (URL der primären Webanwendung) von Tabelle 5a: Primäre Webanwendung (Websitesammlung mit Hostname).

    • Wenn Ihre primäre Webanwendung mit einer pfadbasierten Websitesammlung konfiguriert ist, verwenden Sie den Wert in Zeile 1 (URL der primären Webanwendung) von Tabelle 5b: Primäre Webanwendung (pfadbasierte Websitesammlung ohne AAM).

    • Wenn Ihre primäre Webanwendung mit einer pfadbasierten Websitesammlung mit AAM konfiguriert ist, verwenden Sie den Wert in Zeile 5 (URL der primären Webanwendung) von Tabelle 5c: Primäre Webanwendung (pfadbasierte Websitesammlung ohne AAM).

  • <friendly name of the published application> ist ein Name, den Sie zum Bestimmen der veröffentlichten Anwendung im Webanwendungsproxy gewählt haben.

  • <certificate thumbprint> ist der Zertifikatfingerabdruck (als Zeichenfolge, ohne Leerzeichen) des Zertifikats, der für die vom Parameter ExternalUrl angegebene Adresse verwendet wird. Dieser Wert muss zweimal eingegeben werden: einmal für den Parameter ExternalCertificateThumbprint und ein zweites Mal für den Parameter ClientCertificatePreauthenticationThumbprint.

    Bearbeitungssymbol

    Dies ist der Fingerabdruck des Secure Channel SSL-Zertifikats. Der Ort dieses Zertifikats ist in Zeile 1 (Ort und Dateiname des Secure Channel SSL-Zertifikats) von Tabelle 4b: Secure Channel SSL-Zertifikat gespeichert.

Weitere Informationen zum Cmdlet Add-WebApplicationProxyApplication finden Sie unter Add-WebApplicationProxyApplication.

Überprüfen der veröffentlichten Anwendung

Überprüfen Sie die veröffentlichte Anwendung mit dem Cmdlet Get-WebApplicationProxyApplication. Geben Sie den folgenden Microsoft PowerShell-Befehl ein.

Get-WebApplicationProxyApplication |fl

Die Ausgabe sollte wie der Inhalt der folgenden Tabelle aussehen.

ADFSRelyingPartyID

:<Wird zur Laufzeit ausgefüllt>

ADFSRelyingPartyName

:<Name der vertrauenden Seite>

BackendServerAuthenticationMode

:ADFS

BackendServerAuthenticationSPN

: None

BackendServerCertificateValidation

: None

BackendServerUrl

: https://<Überbrückungs-URL>/

ClientCertificateAuthenticationBindingMode

: None

ClientCertificatePreauthenticationThumbprint :

: <Zertifikatfingerabdruck>

DisableTranslateUrlInRequestHeaders

: False

DisableTranslateUrlInResponseHeaders

: False

ExternalCertificateThumbprint

: <Zertifikatfingerabdruck>

ExternalPreauthentication

: PassThrough

ExternalUrl

: https://<externe URL>/

ID

: 91CFE805-44FB-A8A6-41E9-6197448BEA72

InactiveTransactionsTimeoutSec

: 300

Name

: <Anzeigename der veröffentlichten Anwendung>

UseOAuthAuthentication

: False

PSComputerName

:

Problembehandlung

Webanwendungsproxy speichert Ereignisse und Fehler in den Windows Server-Ereignisprotokollen von Anwendung und Remotezugriff. Das Aufzeichnen ist insbesondere für die Problembehandlung bei Problemen mit der Konnektivität und der Authentifizierung zwischen SharePoint Server und SharePoint Online wichtig. Das Ermitteln der Komponente, die einen Verbindungsfehler verursacht, kann mühselig sein, und die Reverseproxyprotokolle sind die ersten Dokumente, in denen Sie nach Hinweisen suchen sollten. Die Problembehandlung kann einen Vergleich der Protokollereignisse in den Webanwendungsproxy-Ereignisprotokollen, SharePoint Server-ULS-Protokollen, Windows Server-Ereignisprotokollen und Internetinformationsdienste (IIS)-Protokollen auf mehreren Servern umfassen.

Weitere Informationen zur Vorgehensweise bei der Problembehandlung für SharePoint Server-Hybridumgebungen finden Sie unter Problembehandlung bei Hybridumgebungen.

See also

Hybridlösung für SharePoint Server
Konfigurieren eines Reverseproxygeräts für SharePoint Server-Hybridbereitstellung