Componentes de arquitectura lógica

En este artículo:

  • Granjas de servidores

  • Proveedores de servicios compartidos

  • Grupos de aplicaciones de IIS

  • Aplicaciones web

  • Zonas

  • Directiva de una aplicación web

  • Bases de datos de contenido

  • Colecciones de sitios

  • Sitios

  • Colecciones de sitios con nombre de host

  • Mis sitios

Los componentes de un diseño de arquitectura lógica se pueden organizar de varias maneras. Cada uno de los componentes presenta distintas oportunidades para compartirlo y aislarlo. Antes de empezar el diseño de la arquitectura lógica:

  • Conozca cuáles son sus objetivos de uso compartido y aislamiento.

  • Evalúe las compensaciones de cada opción.

En cada una de las secciones de este artículo se describe un componente concreto de la arquitectura lógica y se tratan los siguientes aspectos que hay que tener en cuenta para dicho componente: capacidad, uso compartido y aislamiento, elementos configurables, administración y recomendaciones de planeación.

Para obtener información acerca de implementación de los componentes de la arquitectura lógica en un diseño de ejemplo, vea Modelo de arquitectura lógica: implementación corporativa.

Granjas de servidores

Técnicamente, las granjas de servidores no son un componente de la arquitectura lógica. No obstante, una granja de servidores representa el elemento de nivel superior de un diseño. Las granjas de servidores individuales proporcionan aislamiento físico.

Existen varios criterios que vienen determinados por la organización y pueden afectar al número de granjas de servidores que se requieren, entre otros:

  • Divisiones de responsabilidad operativas independientes.

  • Recursos de financiación dedicados.

  • Ubicaciones independientes de centros de datos.

  • Requisitos de la industria para el aislamiento físico entre sitios.

No obstante, puede satisfacer muchos requisitos de aislamiento en una única granja de servidores. Por ejemplo, puede usar distintos grupos de aplicaciones de Internet Information Services (IIS) con identidades de proceso diferentes para conseguir el aislamiento en el nivel de proceso. También puede usar aplicaciones web independientes para conseguir el aislamiento en el nivel de aplicación web.

Además de los requisitos de aislamiento que pueden requerir más de una granja de servidores, una organización puede implementar varias granjas de servidores para satisfacer objetivos de rendimiento y escala.

En Microsoft Office SharePoint Server 2007, hay otros factores que pueden favorecer la implementación de varias granjas de servidores. Por ejemplo, es posible que sea necesario usar varias granjas de servidores para cumplir los requisitos de licencia o para implementar un entorno de publicación. Para obtener más información, vea Planeación de granjas de servidores.

Proveedores de servicios compartidos

Un proveedor de servicios compartidos (SSP) proporciona un conjunto común de servicios y datos de servicio para una agrupación lógica de aplicaciones web y sus sitios asociados. Los servicios y datos de servicio son:

  • Servicios de personalización, incluido Mis sitios

  • Audiencias

  • Catálogo de datos profesionales

  • Excel Services

  • Office SharePoint Server Search

  • Informes de uso

Los SSP se asocian a aplicaciones web. Todos los sitios de una aplicación web los proporciona el SSP asignado a la aplicación web. Un SSP puede hospedar servicios para varias aplicaciones web.

Capacidad

Puede crear hasta 20 SSP por cada granja de servidores. Para obtener un rendimiento aceptable, se recomienda usar tres o menos SSP por granja.

Uso compartido y aislamiento

El uso de SSP independientes proporciona aislamiento de los procesos de los perfiles, el contenido y los resultados de la búsqueda. El aislamiento de los procesos se consigue de las siguientes formas:

  • Cada SSP reside en un grupo de aplicaciones de IIS independiente.

  • Cada SSP usa un conjunto único de cuentas de servicio para ejecutar los servicios proporcionados por el SSP, como la búsqueda, el rastreo de contenido y la importación de perfiles.

Los criterios más importantes para determinar el número de SSP de la arquitectura lógica son:

  • La necesidad de compartir el contenido y los datos de perfiles en los sitios que residen en aplicaciones web y grupos de aplicaciones de IIS independientes. Por ejemplo, puede compartir Mis sitios, sitios de grupo y contenido publicado en una intranet si reúne estos sitios en un solo SSP.

  • La necesidad de aislar el contenido y las audiencias de sitios específicos. Por ejemplo, si la granja de servidores hospeda aplicaciones para más de una clase de usuarios, el uso de SSP independientes puede facilitar el aislamiento entre estas clases.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Permisos de servicios compartidos

Puede delegar la administración de servicios compartidos en otros usuarios si concede permisos para uno o más servicios compartidos. Además, los usuarios deben tener permisos en el sitio web de administración de servicios compartidos para ver y administrar los servicios compartidos.

Ubicaciones de Mi sitio de confianza

En las organizaciones en que varios SSP proporcionan Mis sitios, esta característica garantiza que los usuarios creen Mi sitio en el SSP para establecer su perfil. Esta característica impide que los usuarios creen varios Mis sitios en la organización. Para obtener más información, vea la sección acerca de la coordinación de Mis sitios en la organización en Diseño de la arquitectura de Mis sitios.

Administración

La configuración y la administración de SSP se pueden delegar en los administradores especializados en proporcionar servicios compartidos, como la búsqueda y las audiencias.

En un entorno hospedado, los administradores pueden configurar un SSP por cada cliente y permitir a los clientes administrar sus propios servicios compartidos.

Para obtener más información acerca de la planeación de las funciones de administración de SSP, vea Planeación de funciones de seguridad (Office SharePoint Server).

Recomendaciones de planeación

Configure los SSP para mejorar el uso compartido de la información en varias aplicaciones web o para aislar aún más el contenido en una sola aplicación web.

Por ejemplo, varios sitios que residen en distintas aplicaciones web y grupos de aplicaciones se pueden unificar en un SSP para proporcionar un uso compartido del contenido y los perfiles en una intranet. Esto facilita la personalización y la búsqueda en toda la empresa en varios sitios y aplicaciones. Esta opción ofrece un ejemplo de equilibrio entre el aislamiento de los procesos (mediante la implementación de aplicaciones web y grupos de aplicaciones independientes) y las necesidades empresariales para compartir la información y aprovechar los datos de perfiles en las aplicaciones.

Además, puede configurar los SSP para mejorar los objetivos de aislamiento generales. Por ejemplo, el uso de un SSP dedicado para la colaboración de asociados garantiza que los usuarios asociados no puedan buscar o tener acceso a la información confidencial del entorno de la intranet. Puede configurar el SSP para aislar aún más el contenido entre las colecciones de sitios de las siguientes formas:

  • Limite los ámbitos de búsqueda a cada una de las colecciones de sitios.

  • Use audiencias para dirigir el contenido a ciertos grupos de usuarios.

  • Use la herramienta de línea de comandos Stsadm para configurar el selector de personas para mostrar sólo los usuarios que son miembros de la colección de sitios.

Al diseñar la estrategia de SSP, tenga en cuenta los métodos para configurar los servicios individuales en un SSP para mejorar el uso compartido del contenido en general o lograr los objetivos de aislamiento.

Grupos de aplicaciones

Un grupo de aplicaciones es una agrupación de una o más direcciones URL (o sitios web según se representan en IIS) a las que presta servicio un proceso de trabajo. Cada grupo de aplicaciones tiene su propio proceso de trabajo e identidad (cuenta de seguridad), lo cual impide que dos procesos puedan interactuar.

Capacidad

La sobrecarga de memoria de un grupo de aplicaciones es de 30 a 50 megabytes (MB) más la memoria de las aplicaciones que se ejecuten en el espacio de proceso del grupo de aplicaciones. El límite de la cantidad de grupos de aplicaciones está influido por la memoria disponible en el sistema. Es decir, la cantidad de grupos de aplicaciones viene dictada por los dos factores siguientes:

  • Memoria direccionable disponible.

  • Tamaño de la aplicación que se ejecuta en el grupo de aplicaciones.

La instrucción general para obtener un rendimiento aceptable es usar ocho grupos de aplicaciones o menos.

Uso compartido y aislamiento

Los grupos de aplicaciones de IIS permiten que varios sitios se ejecuten en el mismo servidor y que a la vez tengan sus propios procesos de trabajo e identidades. Esto puede ayudar a impedir una vulnerabilidad de seguridad en uno de los sitios que permita a un atacante incluir código malintencionado que pueda atacar sitios de distintos grupos de aplicaciones.

Elementos configurables

Use una identidad de grupo de aplicaciones independiente para cada grupo de aplicaciones.

Administración

La administración incluye el mantenimiento de identidades de grupo de aplicaciones independientes para cada grupo de aplicaciones.

Recomendaciones de planeación

En la práctica, considere la opción de usar un grupo de aplicaciones dedicado por cada uno de los motivos siguientes:

  • Para separar el contenido autenticado del contenido anónimo.

  • Para aislar las aplicaciones que almacenan contraseñas e interactúan con aplicaciones empresariales externas (por ejemplo, conexiones con el Catálogo de datos profesionales).

  • Para aislar las aplicaciones con las que los usuarios tienen una gran libertad para crear y administrar sitios y colaborar en contenido.

Aplicaciones web

Una aplicación web es un sitio web de IIS creado y usado por Productos y tecnologías de SharePoint. Cada aplicación web está representada por un sitio web distinto en IIS. A cada aplicación web se le asigna un nombre de dominio único, que ayuda a evitar ataques XSS (scripting entre sitios).

Capacidad

Cada página ASP.NET genera una biblioteca de vínculos dinámicos (DLL) independiente para cada aplicación web. Las DLL independientes consumen memoria, lo que limita el número de aplicaciones web que se pueden ejecutar en un servidor. La recomendación para obtener un rendimiento aceptable es implementar 99 aplicaciones web o menos por cada SSP.

Uso compartido y aislamiento

Las galerías y plantillas se registran en la base de datos de configuración de la granja de servidores. Puede especificar las aplicaciones web que pueden usarlas.

Cada aplicación web tiene un nombre de dominio único, lo cual impide que se realicen ataques XSS (scripting entre sitios).

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Proveedores de servicios compartidos

Los SSP se asocian a aplicaciones web. Todos los sitios de una aplicación web consumen servicios del mismo SSP. Un SSP puede proporcionar servicios para más de una aplicación web, lo que permite el uso compartido de contenido y datos de perfiles entre distintas aplicaciones web.

Zonas

En una aplicación web, puede crear hasta cinco zonas. Use las zonas para aplicar distintas condiciones de acceso y directivas para clases de usuarios de gran tamaño.

Directiva de aplicación web

Cree una directiva "Todas las zonas" para exigir la aplicación de una condición de directiva en todas las zonas de la aplicación web.

Administración

La administración continua de aplicaciones web no es significativa.

Recomendaciones de planeación

Por regla general, debe usar aplicaciones web dedicadas para:

  • Separar el contenido disponible para los usuarios anónimos del contenido disponible para los usuarios autenticados.

  • Aislar a los usuarios. Por ejemplo, puede asegurarse de que los asociados no tendrán acceso al contenido de la intranet si coloca los sitios de los asociados en una aplicación web independiente.

  • Aplicar los permisos. Una aplicación web dedicada ofrece la oportunidad de aplicar los permisos por directivas con la página Directiva de aplicación web en Administración central. Por ejemplo, puede crear una directiva para que deniegue de forma explícita el acceso de escritura para uno o más grupos de usuarios. Las directivas de una aplicación web se aplican independientemente de los permisos configurados en sitios o documentos individuales de la aplicación web.

  • Optimizar el rendimiento de la base de datos. Las aplicaciones consiguen un mejor rendimiento si se colocan en aplicaciones web con otras aplicaciones de características similares. Por ejemplo, las características de datos de Mis sitios incluyen normalmente una gran cantidad de sitios cuyo tamaño es pequeño. Por el contrario, los sitios de grupo contienen normalmente una cantidad más pequeña de sitios de tamaño muy grande. Si estos dos tipos de sitios se colocan en aplicaciones web independientes, las bases de datos resultantes se componen de datos con características similares, lo cual optimiza su rendimiento.

  • Optimizar la administración. La creación de aplicaciones web independientes da como resultado sitios y bases de datos independientes, por lo que puede implementar distintos límites para la Papelera de reciclaje, la expiración y el tamaño de cada uno de los sitios y negociar distintos contratos de nivel de servicio. Por ejemplo, puede dejar más tiempo para restaurar los sitios que no sean críticos para su negocio.

Zonas

Las zonas representan distintas rutas de acceso lógicas (direcciones URL) para obtener acceso a la misma aplicación web. En cada aplicación web, puede crear hasta cinco zonas con uno de los nombres de zona disponibles: Predeterminada, Intranet, Internet, Personalizada o Extranet. Cada zona está representada por un sitio web distinto en IIS.

La zona predeterminada es la que se crea al crear una aplicación web.

Capacidad

Puede crear hasta cinco zonas en una aplicación web. Normalmente, las zonas se coordinan entre las diferentes aplicaciones web para que las zonas con el mismo nombre se configuren para los mismos usuarios.

Uso compartido y aislamiento

Las zonas proporcionan un método para dividir a los usuarios por:

  • **Tipo de autenticación   **Cada zona se puede configurar para usar un proveedor de autenticación distinto, lo cual permite compartir el mismo contenido entre compañías asociadas.

  • **Zona de red   **Cada zona se puede configurar para admitir usuarios que provengan de una zona de red distinta, como, por ejemplo, una extranet o Internet.

  • Permisos de directiva   Puede permitir o denegar de forma explícita el acceso de lectura o escritura a contenido por zona según una cuenta de usuario o una cuenta de grupo.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Proveedor de autenticación

Cada zona puede configurarse para usar un proveedor de autenticación distinto.

Capa de sockets seguros (SSL)

Active o desactive SSL por zonas.

Dirección URL con equilibrio de carga y asignación alternativa de acceso

Especifique el nombre de dominio que tendrán que escribir los usuarios para tener acceso al contenido de la aplicación web. Asimismo, puede usar la asignación alternativa de acceso para asignar direcciones URL fáciles de usar o adecuadas para zonas a la dirección URL predeterminada (nombre de servidor y puerto) de cada zona. La asignación alternativa de acceso es compatible con la terminación fuera de cuadro de SSL. La terminación fuera de cuadro de SSL se produce cuando un servidor proxy termina una solicitud SSL y, a continuación, la reenvía a un servidor web con HTTP. En este caso las asignaciones alternativas de acceso se pueden configurar para devolver estas solicitudes con SSL, con lo cual se mantiene la comunicación segura entre el cliente y el servidor proxy.

Directiva de aplicación web

Cree un conjunto de directivas único para cada zona de la aplicación web. Si tiene un grupo de usuarios especial que requiere excepciones a la directiva de seguridad global, considere la opción de usar una zona independiente para admitir a estos usuarios.

Administración

Si usa la asignación alternativa de acceso, tenga en cuenta que todas las direcciones URL públicas requieren entradas del Sistema de nombres de dominio (DNS) para poder asignarse a la dirección IP del equilibrador de carga usado para la granja de servidores.

Recomendaciones de planeación

Al diseñar zonas, debe tomar varias decisiones que son esenciales para que la implementación sea correcta. Se trata de decisiones relativas al diseño y la configuración de las zonas siguientes:

  • Zona predeterminada

  • Zonas para acceso externo

En las siguientes secciones se describen algunos requisitos y recomendaciones de planeación para las zonas.

Requisitos de configuración de la zona predeterminada

La zona para la que hay que tener en cuenta más aspectos es la zona predeterminada. Los requisitos siguientes se aplican a cómo se configura la zona predeterminada:

  • La zona predeterminada debe ser la más segura. El motivo de esto es que cuando una solicitud de usuario no se puede asociar con una zona, se aplican la autenticación y las directivas de la zona predeterminada.

  • El componente de índice requiere acceso al contenido a través de, como mínimo, una zona para rastrear el contenido. De forma predeterminada, el componente de índice usa la autenticación NTLM. El administrador del servicio de búsqueda puede configurar reglas de rastreo que usen autenticación básica o un certificado de cliente al rastrear un intervalo determinado de direcciones URL. En consecuencia, para rastrear contenido, como mínimo una de las zonas debe estar configurada para usar autenticación NTLM, autenticación básica o certificados. Además, el rastreador sondeará las zonas en el orden siguiente hasta que encuentre una zona a través de la cual se pueda autenticar: zona predeterminada, zona de intranet, zona de Internet, zona personalizada y zona de extranet. No obstante, si el rastreador se encuentra primero con una zona configurada para usar autenticación Kerberos y no está configurado para usar un puerto estándar (ya sea el puerto 80 o el 443), no se autenticará y no intentará obtener acceso a la siguiente zona. Por tanto, asegúrese de que la configuración de las zonas que usen autenticación Kerberos no impida al componente de índice rastrear contenido. Para obtener más información acerca de los requisitos de autenticación relacionados con el rastreo de contenido, vea Planeación de métodos de autenticación (Office SharePoint Server).

  • El correo electrónico administrativo se envía con vínculos de la zona predeterminada. Esto incluye correo electrónico a propietarios de sitios que se aproximan a los límites de cuota. Por tanto, los usuarios que reciben alertas y mensajes de correo electrónico administrativos deben poder tener acceso a vínculos a través de la zona predeterminada. Esto es especialmente importante para los propietarios de sitios.

  • Las colecciones de sitios con nombre de host sólo están disponibles por medio de la zona predeterminada. Todos los usuarios que vayan a tener acceso a colecciones de sitios con nombre de host deben tener acceso por medio de la zona predeterminada.

Configuración de zonas para un entorno de extranet

En un entorno de extranet, el diseño de zonas es imprescindible por dos motivos:

  • Las solicitudes de usuario se pueden iniciar desde varias redes distintas como, por ejemplo, la red interna, una red de una compañía asociada o Internet.

  • Los usuarios consumen contenido en varias aplicaciones web. Por ejemplo, es posible que un entorno de intranet incluya sitios hospedados en aplicaciones web distintas. Además, es posible que los empleados tengan acceso al contenido de la intranet y al contenido de colaboración de asociados.

En un entorno de extranet, asegúrese de que se observan los siguientes principios de diseño:

  • Configure las zonas de varias aplicaciones web para que se reflejen mutuamente. La configuración de la autenticación y los usuarios a los que está dirigida deben coincidir. No obstante, las directivas asociadas con zonas pueden diferir entre distintas aplicaciones web. Por ejemplo, asegúrese de que la zona de intranet se usa para los mismos empleados en todas las aplicaciones web. Es decir, no configure la zona de intranet para empleados internos en una aplicación web y para empleados remotos en otra.

  • Configure las asignaciones de acceso alternativas precisa y correctamente para cada zona y cada recurso.

Directiva de una aplicación web

Una directiva de una aplicación web aplica los permisos en todo el contenido de dicha aplicación, lo que le permite configurar la directiva de seguridad para los usuarios en el nivel de la aplicación web. Los permisos de una directiva reemplazan todas las demás opciones de seguridad configuradas para los sitios y el contenido.

Puede configurar la directiva según usuarios o grupos de usuarios, pero no según grupos de SharePoint. Una directiva se puede definir para la aplicación web en general o sólo para una zona específica.

Capacidad

No hay ninguna restricción de capacidad que se aplique a directivas de aplicaciones web.

Uso compartido y aislamiento

Una directiva de una aplicación web proporciona un método para configurar permisos según los usuarios y la zona a través de la cual tienen acceso al contenido.

Por ejemplo, mediante una directiva, puede:

  • Permitir al personal del departamento de soporte técnico tener acceso a todo el contenido.

  • Denegar el acceso de escritura a asociados o proveedores.

  • Denegar el acceso a los datos seguros a una clase de usuarios, independientemente de la forma en que los propietarios de los sitios configuren los permisos.

  • Asegurarse de que la cuenta de rastreo tiene acceso para rastrear todo el contenido.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Zona

Aplique una directiva a una zona concreta de la aplicación web (por ejemplo, la zona de intranet) o a todas las zonas de la aplicación web.

Usuarios

Especifique los usuarios a los que se debe aplicar la directiva mediante uno de los elementos siguientes:

  • Cuentas de usuario

  • Cuentas de grupo

  • Direcciones de correo electrónico

Permisos

Elija los permisos que desea aplicar para los usuarios:

  • Control total

  • Acceso completo de lectura

  • Denegar escritura

  • Denegar a todos

Estos permisos reemplazan los permisos asignados en la aplicación web, incluidos los permisos configurados para las colecciones de sitios, los sitios, las listas, los documentos, etc.

Administración

La administración continua de las directivas de aplicaciones web no es significativa.

Recomendaciones de planeación

Como las directivas se administran de forma centralizada, considere la posibilidad de usarlas para administrar clases de usuarios de gran tamaño, en lugar de usuarios individuales.

Bases de datos de contenido

De forma predeterminada, todo el contenido de una aplicación web se almacena en una base de datos de contenido. Puede dividir el contenido en varias bases de datos de contenido en el nivel de la colección de sitios. Una base de datos de contenido puede incluir una o más colecciones de sitios. Una única colección de sitios no puede abarcar varias bases de datos. La copia de seguridad y restauración de los sitios se realiza en el nivel de la base de datos de contenido.

Capacidad

La instrucción para obtener un rendimiento aceptable es implementar 99 bases de datos de contenido o menos por aplicación web.

Uso compartido y aislamiento

La planeación de las bases de datos permite optimizarlas para que sean eficaces (varias colecciones de sitios que comparten una base de datos) o estén aisladas (una base de datos por colección de sitios).

Para conseguir que la escala sea eficaz, administre las bases de datos en el tamaño de destino máximo. En este caso, las bases de datos se configuran para agregar colecciones de sitios nuevas a bases de datos existentes hasta que se alcance la cantidad máxima de colecciones de sitios. Esta cantidad máxima se calcula mediante una estimación del tamaño promedio o máximo de las colecciones de sitios dividido entre el tamaño objetivo máximo de la base de datos. Este enfoque funciona bien si espera tener una gran cantidad de colecciones de sitios pequeñas como, por ejemplo, Mis sitios.

Para conseguir que el contenido quede aislado entre grupos o proyectos, limite una base de datos a una colección de sitios. Este enfoque le permite administrar de forma independiente el contenido de los grupos individuales. Por ejemplo, puede administrar de forma independiente la base de datos de cada grupo para las operaciones de copia de seguridad, recuperación y migración. Este enfoque ofrece la oportunidad de implementar distintos contratos de nivel de servicio para grupos o proyectos diferentes. También le permite administrar el contenido durante el ciclo de vida de un proyecto. Por ejemplo, puede archivar una base de datos cuando se complete un proyecto.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Servidor de base de datos

Especifique en qué equipo con SQL Server se crea una base de datos de contenido.

Configuración de capacidad

  • Cantidad máxima de sitios que pueden crearse en cada base de datos.

  • Cantidad de sitios que pueden crearse antes de que se genere un evento de advertencia.

Administración

Un plan de administración de bases de datos administrable equilibra el número de bases de datos con los recursos necesarios para administrarlas.

La administración de bases de datos incluye lo siguiente:

  • Creación de bases de datos nuevas para colecciones de sitios o sitios de grupo nuevos que requieren bases de datos dedicadas.

  • Supervisión de los tamaños de las bases de datos y creación de bases de datos nuevas cuando se aproximen a su tamaño máximo.

  • Copias de seguridad y restauración de bases de datos.

Recomendaciones de planeación

Elija uno de los dos enfoques siguientes:

  • Establecer tamaños de destino para las bases de datos de contenido con umbrales de advertencia de tamaño apropiados. Crear bases de datos nuevas cuando se alcancen los umbrales de advertencia de tamaño. Con este enfoque, las colecciones de sitios se agregan automáticamente a la base de datos o bases de datos disponibles, únicamente en función de los objetivos de tamaño.

  • Asociar colecciones de sitios con bases de datos de contenido específicas. Este enfoque permite colocar una o más colecciones de sitios en una base de datos dedicada que se puede administrar de forma independiente con respecto a otras bases de datos.

Si desea asociar colecciones de sitios con bases de datos de contenido específicas, puede usar los métodos siguientes para hacerlo:

  • Use la herramienta de línea de comandos Stsadm para crear una colección de sitios en una base de datos específica.

  • Para dedicar una base de datos a una colección de sitios, aplique la siguiente configuración de capacidad de base de datos en la página Administrar configuración de bases de datos de contenido del sitio web de Administración central de SharePoint:

    • Número de sitios antes de que se genere un evento de advertencia = 1

    • Número máximo de sitios que se puede crear en esta base de datos = 1

  • Para agregar un grupo de colecciones de sitios a una base de datos dedicada, realice los siguientes pasos:

    1. En la aplicación web, cree la base de datos y, a continuación, en la página Administrar configuración de bases de datos de contenido, en Administración central, establezca el estado de la base de datos en Listo.

    2. Establezca el estado de todas las demás bases de datos en Sin conexión. Mientras las bases de datos de contenido están sin conexión, no se pueden crear nuevas colecciones de sitios. Sin embargo, las colecciones de sitios existentes de las bases de datos sin conexión siguen estando accesibles para operaciones de lectura y escritura.

    3. Cree las colecciones de sitios. Se agregan a la base de datos automáticamente.

    4. Vuelva a establecer el estado de todas las demás bases de datos en Listo.

Colecciones de sitios

Una colección de sitios es un conjunto de sitios web que tienen el mismo propietario y comparten la configuración de administración. Cada colección de sitios contiene un sitio web de nivel superior y puede contener uno o más subsitios.

Capacidad

La instrucción recomendada para obtener un rendimiento aceptable es implementar menos de 50.000 colecciones de sitios por aplicación web. La ampliación de la escala mediante la distribución de colecciones de sitios en varios servidores de bases de datos proporciona un rendimiento y una capacidad de almacenamiento mayores.

Uso compartido y aislamiento

Las colecciones de sitios presentan varias oportunidades de uso compartido y aislamiento que afectan a los permisos, la navegación y la implementación de características.

Los elementos siguientes pueden compartirse en una colección de sitios y no pueden compartirse entre distintas colecciones de sitios:

  • Páginas maestras

  • Diseños de página

  • Imágenes

  • Plantillas de sitio

Además, los permisos y la navegación se aíslan en el nivel de la colección de sitios de las siguientes maneras:

  • Los subsitios de una colección de sitios pueden heredar los permisos del sitio de nivel superior.

  • Las colecciones de sitios no pueden heredar los permisos de otras colecciones de sitios.

  • No hay navegación integrada de una colección de sitios a otra.

Finalmente, Office SharePoint Server 2007 agrega los resultados de la búsqueda a las colecciones de sitios en función de los permisos de un usuario independientemente del número de colecciones de sitios o bases de datos (según los ámbitos de búsqueda).

Es importante tener en cuenta que aunque los permisos se aplican en sitios individuales, los sitios son vulnerables a ataques XSS (scripting entre sitios) provenientes de otros sitios del dominio.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables de Administración central que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Administrador de la colección de sitios

Puede especificar un usuario como administrador principal de la colección de sitios y un usuario como administrador secundario. En Administración central, no puede especificar más de una cuenta para estas funciones ni especificar una cuenta de grupo para ellas.

Plantilla de cuota

Puede aplicar una plantilla de cuota para limitar los recursos que se usan para una colección de sitios. Se proporcionan las plantillas siguientes:

  • Sitio personal (100 MB)

  • Sitios de grupo (2.000 MB)

En la tabla siguiente se muestran los elementos configurables de una colección de sitios que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Administradores de la colección de sitios

Puede especificar varias cuentas de usuario como administradores de la colección de sitios. No puede agregar cuentas de grupo.

Nivel de permisos

Agregue cuentas de usuario y de grupo a las colecciones de sitios y especifique los niveles de permisos para cada una de ellas.

Administración

La creación de colecciones de sitios no requiere entradas DNS y se puede automatizar o delegar a los usuarios fácilmente. Puede crear colecciones de sitios para los sitios de grupo de forma centralizada o permitir que los usuarios creen sus propias colecciones de sitios con Administración de sitios sin intervención del administrador. La asignación de una colección de sitios a una única base de datos permite realizar operaciones de copia de seguridad y recuperación en el nivel de la colección de sitios.

Recomendaciones de planeación

Las colecciones de sitios actúan de puente entre la arquitectura lógica y la arquitectura de información. Al diseñar las colecciones de sitios, tenga en cuenta las dos tareas de diseño siguientes:

  • Diseñar direcciones URL de forma coherente en la organización.

  • Crear divisiones lógicas del contenido.

A menos que use colecciones de sitios con nombre de host, cada aplicación web debe tener una única colección de sitios de nivel raíz. Esto proporciona una sola ruta de acceso mediante dirección URL a los sitios que se encuentran ubicados en la aplicación web. Se trata de un requisito si implementa varias zonas en una aplicación web.

Muchas organizaciones tienen previsto implementar varias colecciones de sitios en una aplicación web para su uso por parte de grupos o divisiones distintas de la organización. Entre los objetivos de diseño comunes se incluyen los siguientes:

  • Mantener una colección de sitios distinta e independiente para cada grupo.

  • Crear una dirección URL única para cada grupo.

Para alcanzar estos objetivos, puede usar rutas de acceso administradas para incorporar varias colecciones de sitios de nivel superior en una aplicación web. Al definir rutas de acceso administradas, puede especificar qué rutas del espacio de nombres URL de una aplicación web se usan para colecciones de sitios. Puede especificar que existen una o varias colecciones de sitios en una ruta de acceso distintiva situada por debajo del sitio raíz. Sin rutas de acceso administradas, todos los sitios creados por debajo de la colección de sitios raíz forman parte de la colección de sitios raíz.

Puede crear los dos tipos siguientes de rutas de acceso administradas:

  • Inclusión explícita   Se trata de una colección de sitios con la dirección URL explícita que asigne. Una inclusión explícita se aplica a una sola colección de sitios. Puede asociar cada una de estas colecciones de sitios con una base de datos de contenido distinta si desea administrar el crecimiento y ofrecer la oportunidad de realizar operaciones de copia de seguridad y restauración de los sitios por separado. Una dirección URL de ejemplo para una colección de sitios creada con este método es http://fabrikam/hr. El límite de colecciones de sitios creadas con una inclusión explícita es de aproximadamente 100 colecciones de sitios. Si la organización requiere más colecciones de sitios, use una inclusión de caracteres comodín en su lugar.

  • Inclusión de caracteres comodín   Se agrega una ruta de acceso a la dirección URL. Esta ruta de acceso indica que todos los sitios especificados directamente después del nombre de la ruta de acceso son colecciones de sitios únicas. Esta opción se suele usar para admitir la administración de sitios sin intervención del administrador, como Mis sitios o los sitios creados para la colaboración de los asociados. Las direcciones URL de ejemplo de las colecciones de sitios creadas mediante este método son http://partnerweb/sites/project1 y http://partnerweb/sites/project2. En estos ejemplos, "http://partnerweb" representa la colección de sitios del nivel raíz y "/sites" representa la inclusión de caracteres comodín.

Para obtener más información acerca del diseño de las direcciones URL y el uso de las rutas administradas, vea la sección en que se describen las zonas y las direcciones URL en el siguiente artículo acerca de la planeación: Modelo de arquitectura lógica: implementación corporativa.

Sitios

Un sitio es una o más páginas web relacionadas que se hospedan en una colección de sitios.

Capacidad

La instrucción para obtener un rendimiento aceptable es implementar menos de 250.000 sitios por colección de sitios. Puede crear un número total de sitios web muy grande si anida los subsitios. Por ejemplo, 100 sitios, cada uno de ellos con 1.000 subsitios, suman un total de 100.000 sitios web. El número máximo recomendado de sitios y subsitios es de 125 sitios con 2.000 subsitios cada uno, para sumar un total de 250.000 sitios.

Uso compartido y aislamiento

Los sitios incluyen navegación integrada de un subsitio a otro dentro de una colección de sitios. No hay navegación integrada de una colección de sitios a otra.

Al igual que con las colecciones de sitios, los sitios independientes son vulnerables a ataques XSS (scripting entre sitios) provenientes de otros sitios del dominio.

Elementos configurables

Desde dentro de cada sitio, puede agregar cuentas de grupo o de usuario al grupo de propietarios del sitio.

Administración

Puede usar Microsoft Office SharePoint Designer 2007 para realizar operaciones de copia de seguridad y restauración en sitios individuales. Para obtener más información acerca de la administración de sitios, vea los artículos siguientes:

Recomendaciones de planeación

Para obtener información acerca de la planeación de sitios, vea los siguientes artículos:

Colecciones de sitios con nombre de host

Las colecciones de sitios con nombre de host son una opción si desea crear varias colecciones de sitios de nivel raíz en una aplicación web. Por ejemplo, los administradores de las organizaciones de hospedaje usan colecciones de sitios con nombre de host para crear varios sitios con nombre de dominio.

No hay ningún modo especial, como un modo de encabezado de host, que resulte necesario para crear colecciones de sitios con nombre de host. Estas colecciones se crean con la herramienta de línea de comandos Stsadm.

Las colecciones de sitios con nombre de host le ofrecen un mayor control sobre las direcciones URL. No obstante, hay ciertas concesiones. Las advertencias siguientes se aplican a las colecciones de sitios con nombre de host:

  • Las colecciones de sitios con nombre de host sólo están disponibles a través de la zona predeterminada. Las cuentas de usuario configuradas para autenticarse a través de otras zonas no pueden tener acceso a las colecciones de sitios con nombre de host.

  • La característica de asignación alternativa de acceso no funciona con colecciones de sitios con nombre de host. Esta característica es compatible con la terminación fuera de cuadro de SSL, que permite usar SSL (HTTPS) en los escenarios de acceso de empleados remotos y acceso de asociados.

Capacidad

Puede crear un máximo de 100.000 colecciones de sitios con nombre de host en un único sitio web de IIS.

Uso compartido y aislamiento

Los nombres de dominio independientes resultantes de las colecciones de sitios con nombre de host ayudan a impedir los ataques de scripting entre dos sitios.

Administración

Entre las tareas administrativas para las colecciones de sitios con nombre de host se incluyen las siguientes:

  • Las colecciones de sitios con nombre de host se agregan con la herramienta de línea de comandos Stsadm.

  • Cada colección de sitios con nombre de host requiere una entrada DNS independiente.

Recomendaciones de planeación

Para obtener información acerca de la creación de colecciones de sitios con nombre de host con la herramienta de línea de comandos Stsadm y acerca del uso de colecciones de sitios con nombre de host en un entorno de hospedaje, vea White paper: Create shared hosting solutions on Windows SharePoint Services.

Mis sitios

En Office SharePoint Server 2007, Mis sitios son sitios de SharePoint especiales personalizados para cada usuario. La característica Mis sitios se habilita de forma predeterminada y todos los usuarios de la organización tienen un Mi sitio único. Para obtener información acerca de la capacidad, el uso compartido y el aislamiento, vea la sección acerca de los sitios anteriormente en este artículo.

Para obtener información acerca de la planeación de Mis sitios, vea los siguientes recursos:

Descarga de este libro

En este tema se incluye el siguiente libro descargable para facilitar la lectura y la impresión:

Vea la lista completa de libros disponibles en la página que muestra el contenido descargable para Office SharePoint Server 2007.