Compartir a través de


Componentes de arquitectura lógica (Windows SharePoint Services)

En este artículo:

  • Granjas de servidores

  • Grupos de aplicaciones de IIS

  • Aplicaciones web

  • Zonas

  • Directiva de aplicaciones web

  • Bases de datos de contenido

  • Colecciones de sitios

  • Sitios

  • Colecciones de sitios con nombre de host

Los componentes de un diseño de arquitectura lógica se pueden organizar de varias maneras. Cada uno de los componentes presenta distintas oportunidades para compartirlo y aislarlo. Antes de comenzar el diseño de la arquitectura lógica:

  • Conozca cuáles son sus objetivos de uso compartido y aislamiento.

  • Evalúe las compensaciones de cada opción.

En cada una de las secciones de este artículo se describe un componente concreto de la arquitectura lógica y se tratan los siguientes aspectos que hay que tener en cuenta para dicho componente: capacidad, uso compartido y aislamiento, elementos configurables, administración y recomendaciones de planeación.

Granjas de servidores

Técnicamente, las granjas de servidores no son un componente de la arquitectura lógica. No obstante, una granja de servidores representa el elemento de nivel superior de un diseño. Las granjas de servidores individuales proporcionan aislamiento físico.

Existen varios criterios que vienen determinados por la organización y pueden afectar al número de granjas de servidores que se requieren, entre los que se incluyen:

  • Divisiones de responsabilidad operativas independientes.

  • Recursos de financiación dedicados.

  • Ubicaciones independientes de centros de datos.

  • Requisitos de la industria para el aislamiento físico entre sitios.

No obstante, puede satisfacer muchos requisitos de aislamiento en una única granja de servidores. Por ejemplo, puede usar distintos grupos de aplicaciones de Internet Information Services (IIS) con identidades de proceso diferentes para conseguir el aislamiento en el nivel de proceso. También puede usar aplicaciones web independientes para conseguir el aislamiento en el nivel de aplicación web.

Además de los requisitos de aislamiento que pueden requerir más de una granja de servidores, una organización puede implementar varias granjas de servidores para satisfacer objetivos de rendimiento y escala.

Grupos de aplicaciones

Un grupo de aplicaciones es una agrupación de una o más direcciones URL (o sitios web según se representan en IIS) a las que presta servicio un proceso de trabajo. Cada grupo de aplicaciones tiene su propio proceso de trabajo e identidad (cuenta de seguridad), lo cual impide que dos procesos puedan interactuar.

Capacidad

La sobrecarga de memoria de un grupo de aplicaciones es de 30 a 50 megabytes (MB) más la memoria de las aplicaciones que se ejecuten en el espacio de proceso del grupo de aplicaciones. El límite de la cantidad de grupos de aplicaciones está influido por la memoria disponible en el sistema. Es decir, la cantidad de grupos de aplicaciones viene dictada por los dos factores siguientes:

  • Memoria direccionable disponible.

  • Tamaño de la aplicación que se ejecuta en el grupo de aplicaciones.

La instrucción general para obtener un rendimiento aceptable es usar ocho grupos de aplicaciones o menos.

Uso compartido y aislamiento

Los grupos de aplicaciones de IIS permiten que varios sitios se ejecuten en el mismo servidor y que a la vez tengan sus propios procesos de trabajo e identidades. Esto puede ayudar a impedir una vulnerabilidad de seguridad en uno de los sitios que permita a un atacante incluir código malintencionado que pueda atacar sitios de distintos grupos de aplicaciones.

Elementos configurables

Use una identidad de grupo de aplicaciones independiente para cada grupo de aplicaciones.

Administración

La administración incluye el mantenimiento de identidades de grupo de aplicaciones independientes para cada grupo de aplicaciones.

Recomendaciones de planeación

En la práctica, considere la opción de usar un grupo de aplicaciones dedicado por cada uno de los motivos siguientes:

  • Para separar el contenido autenticado del contenido anónimo.

  • Para aislar las aplicaciones que almacenan las contraseñas e interactúan con aplicaciones comerciales externas.

  • Para aislar las aplicaciones con las que los usuarios tienen una gran libertad para crear y administrar sitios y colaborar en contenido.

Aplicaciones web

Una aplicación web es un sitio web de IIS creado y usado por Productos y tecnologías de SharePoint. Cada aplicación web está representada por un sitio web distinto en IIS. A cada aplicación web se le asigna un nombre de dominio único, que ayuda a evitar problemas de scripts entre sitios.

Capacidad

Cada página de ASP.NET genera una biblioteca independiente de vínculos dinámicos (DLL) para cada aplicación web. Los archivos DLL independientes consumen memoria, lo que limita el número de aplicaciones web que se pueden ejecutar en un servidor. La indicación para un rendimiento aceptable consiste en implementar 99 aplicaciones web o menos.

Uso compartido y aislamiento

Las galerías y plantillas se registran en la base de datos de configuración de la granja de servidores. Puede especificar las aplicaciones web que pueden usarlas.

Cada aplicación web tiene un nombre de dominio único, lo cual impide que se realicen ataques de scripting entre sitios.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Zonas

En una aplicación web, puede crear hasta cinco zonas. Use las zonas para aplicar distintas condiciones de acceso y directivas para clases de usuarios de gran tamaño.

Directiva de aplicación web

Cree una directiva "Todas las zonas" para exigir la aplicación de una condición de directiva en todas las zonas de la aplicación web.

Administración

La administración continua de aplicaciones web no es significativa.

Recomendaciones de planeación

Por regla general, debe usar aplicaciones web dedicadas para:

  • Separar el contenido disponible para los usuarios anónimos del contenido disponible para los usuarios autenticados.

  • Aislar a los usuarios. Por ejemplo, puede asegurarse de que los asociados no tendrán acceso al contenido de la intranet si coloca los sitios de los asociados en una aplicación web independiente.

  • Aplicar los permisos. Una aplicación web dedicada ofrece la oportunidad de aplicar los permisos por directivas con la página Directiva de aplicación web en Administración central. Por ejemplo, puede crear una directiva para que deniegue de forma explícita el acceso de escritura para uno o más grupos de usuarios. Las directivas de una aplicación web se aplican independientemente de los permisos configurados en sitios o documentos individuales de la aplicación web.

  • Optimizar el rendimiento de la base de datos. Las aplicaciones consiguen un mejor rendimiento si se colocan en aplicaciones web con otras aplicaciones de características similares. Por ejemplo, las características de datos de Mis sitios incluyen normalmente una gran cantidad de sitios cuyo tamaño es pequeño. Por el contrario, los sitios de grupo contienen normalmente una cantidad más pequeña de sitios de tamaño muy grande. Si estos dos tipos de sitios se colocan en aplicaciones web independientes, las bases de datos resultantes se componen de datos con características similares, lo cual optimiza su rendimiento.

  • Optimizar la administración. La creación de aplicaciones web independientes da como resultado sitios y bases de datos independientes, por lo que puede implementar distintos límites para la Papelera de reciclaje, la expiración y el tamaño de cada uno de los sitios y negociar distintos contratos de nivel de servicio. Por ejemplo, puede dejar más tiempo para restaurar los sitios que no sean críticos para su negocio.

Zonas

Las zonas representan distintas rutas de acceso lógicas (direcciones URL) para obtener acceso a la misma aplicación web. En cada aplicación web, puede crear hasta cinco zonas con uno de los nombres de zona disponibles: Predeterminada, Intranet, Internet, Personalizada o Extranet. Cada zona está representada por un sitio web distinto en IIS.

La zona predeterminada es la que se crea al crear una aplicación web.

Capacidad

Puede crear hasta cinco zonas en una aplicación web. Una granja de servidores que hospede más de una aplicación web puede admitir solicitudes de usuario de más de cinco zonas de red distintas. Normalmente, las zonas se coordinan entre las diferentes aplicaciones web para que las zonas con el mismo nombre se configuren para los mismos usuarios.

Uso compartido y aislamiento

Las zonas proporcionan un método para dividir a los usuarios por:

  • **Tipo de autenticación   **Cada zona se puede configurar para usar un proveedor de autenticación distinto, lo cual permite compartir el mismo contenido entre compañías asociadas.

  • **Zona de red   **Cada zona se puede configurar para admitir usuarios que provengan de una zona de red distinta, como, por ejemplo, una extranet o Internet.

  • Permisos de directiva   Puede permitir o denegar de forma explícita el acceso de lectura o escritura a contenido por zona según una cuenta de usuario o una cuenta de grupo.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Proveedor de autenticación

Cada zona puede configurarse para usar un proveedor de autenticación distinto.

Capa de sockets seguros (SSL)

Active o desactive SSL por zonas.

Dirección URL de carga equilibrada y asignación alternativa de acceso

Especifique el nombre de dominio que tendrán que escribir los usuarios para tener acceso al contenido de la aplicación web. Asimismo, puede usar la asignación alternativa de acceso para asignar direcciones URL fáciles de usar o adecuadas para zonas a la dirección URL predeterminada (nombre de servidor y puerto) de cada zona. La asignación alternativa de acceso es compatible con la terminación SSL. La terminación SSL se produce cuando un servidor proxy finaliza una solicitud SSL y, a continuación, la reenvía a un servidor web con HTTP. En este caso las asignaciones alternativas de acceso se pueden configurar para devolver estas solicitudes con SSL, con lo cual se mantiene la comunicación segura entre el cliente y el servidor proxy.

Directiva de aplicación web

Cree un conjunto de directivas único para cada zona de la aplicación web. Si tiene un grupo de usuarios especial que requiere excepciones a la directiva de seguridad global, considere la opción de usar una zona independiente para admitir a estos usuarios.

Administración

Si usa la asignación alternativa de acceso, tenga en cuenta que todas las direcciones URL públicas requieren entradas del Sistema de nombres de dominio (DNS) para poder asignarse a la dirección IP del equilibrio de carga usado para la granja de servidores.

Recomendaciones de planeación

Al diseñar zonas, debe tomar varias decisiones que son esenciales para que la implementación sea satisfactoria. Se trata de decisiones relativas al diseño y la configuración de las zonas siguientes:

  • Zona predeterminada

  • Zonas para acceso externo

En las siguientes secciones se describen algunos requisitos y recomendaciones de planeación para las zonas.

Requisitos de configuración de la zona predeterminada

La zona para la que hay que tener en cuenta más aspectos es la zona predeterminada. Los requisitos siguientes se aplican a cómo se configura la zona predeterminada:

  • La zona predeterminada debe ser la más segura. El motivo de esto es que cuando una solicitud de usuario no se puede asociar con una zona, se aplican la autenticación y las directivas de la zona predeterminada.

  • El componente de índice requiere acceso al contenido a través de, como mínimo, una zona para rastrear el contenido. De forma predeterminada, el componente de índice usa la autenticación NTLM. El administrador del servicio de búsqueda puede configurar reglas de rastreo que usen autenticación básica o un certificado de cliente al rastrear un intervalo determinado de direcciones URL. En consecuencia, para rastrear contenido, como mínimo una de las zonas debe estar configurada para usar autenticación NTLM, autenticación básica o certificados. Además, el rastreador sondeará las zonas en el orden siguiente hasta que encuentre una zona a través de la cual se pueda autenticar: zona predeterminada, zona de intranet, zona de Internet, zona personalizada, zona de extranet. No obstante, si el rastreador se encuentra con una zona configurada para usar autenticación Kerberos, no se autenticará y no intentará obtener acceso a la zona siguiente. Por tanto, asegúrese de que la configuración de las zonas que usen autenticación Kerberos no impida al componente de índice rastrear contenido. Para obtener más información acerca de los requisitos de autenticación relacionados con el rastreo de contenido, vea Planeación de métodos de autenticación (Windows SharePoint Services).

  • El correo electrónico administrativo se envía con vínculos de la zona predeterminada. Esto incluye correo electrónico a propietarios de sitios que se aproximan a los límites de cuota. Por tanto, los usuarios que reciben alertas y mensajes de correo electrónico administrativos deben poder tener acceso a vínculos a través de la zona predeterminada. Esto es especialmente importante para los propietarios de sitios.

  • Las colecciones de sitios con nombre de host sólo están disponibles por medio de la zona predeterminada. Todos los usuarios que vayan a tener acceso a colecciones de sitios con nombre de host deben tener acceso por medio de la zona predeterminada.

Configurar zonas para un entorno de extranet

En un entorno de extranet, el diseño de zonas es imprescindible por dos motivos:

  • Las solicitudes de usuario se pueden iniciar desde varias redes distintas como, por ejemplo, la red interna, una red de una compañía asociada o Internet.

  • Los usuarios consumen contenido en varias aplicaciones web. Por ejemplo, es posible que un entorno de intranet incluya sitios hospedados en aplicaciones web distintas. Además, es posible que los empleados tengan acceso al contenido de la intranet y al contenido de colaboración de asociados.

En un entorno de extranet, asegúrese de que se observan los siguientes principios de diseño:

  • Configure las zonas de varias aplicaciones web para que se reflejen mutuamente. La configuración de la autenticación y los usuarios a los que está dirigida deben coincidir. No obstante, las directivas asociadas con zonas pueden diferir entre distintas aplicaciones web. Por ejemplo, asegúrese que la zona de intranet se usa para los mismos empleados en todas las aplicaciones web. Es decir, no configure la zona de intranet para empleados internos en una aplicación web y para empleados remotos en otra.

  • Configurar las asignaciones de acceso alternativas precisa y correctamente para cada zona y cada recurso.

Directiva de una aplicación web

Una directiva de una aplicación web aplica los permisos en todo el contenido de dicha aplicación, lo que le permite configurar la directiva de seguridad para los usuarios en el nivel de la aplicación web. Los permisos de una directiva reemplazan todas las demás opciones de seguridad configuradas para los sitios y el contenido.

Puede configurar la directiva según usuarios o grupos de usuarios, pero no según grupos de SharePoint. Una directiva se puede definir para la aplicación web en general o sólo para una zona específica.

Capacidad

No hay ninguna restricción de capacidad que se aplique a directivas de aplicaciones web.

Uso compartido y aislamiento

Una directiva de una aplicación web proporciona un método para configurar permisos según los usuarios y la zona a través de la cual tienen acceso al contenido.

Por ejemplo, mediante una directiva, puede:

  • Permitir al personal del departamento de soporte técnico tener acceso a todo el contenido.

  • Denegar el acceso de escritura a asociados o proveedores.

  • Denegar el acceso a los datos seguros a una clase de usuarios, independientemente de la forma en que los propietarios de los sitios configuren los permisos.

  • Asegurarse de que la cuenta de rastreo tiene acceso para rastrear todo el contenido.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Zona

Aplicar una directiva a una zona concreta de la aplicación web (por ejemplo, la zona de intranet) o a todas las zonas de la aplicación web.

Usuarios

Especifique los usuarios a los que se debe aplicar la directiva mediante uno de los elementos siguientes:

  • Cuentas de usuario

  • Cuentas de grupo

  • Direcciones de correo electrónico

Permisos

Elija los permisos que desea aplicar para los usuarios:

  • Control total

  • Acceso completo de lectura

  • Denegar escritura

  • Denegar a todos

Estos permisos reemplazan los permisos asignados en la aplicación web, incluidos los permisos configurados para las colecciones de sitios, los sitios, las listas, los documentos, etc.

Administración

La administración continua de las directivas de aplicaciones web no es significativa.

Recomendaciones de planeación

Como las directivas se administran de forma centralizada, considere la posibilidad de usar directivas para administrar clases de usuarios de gran tamaño, en lugar de usuarios individuales.

Bases de datos de contenido

De forma predeterminada, todo el contenido de una aplicación web se almacena en una base de datos de contenido. Puede dividir el contenido en varias bases de datos de contenido en el nivel de la colección de sitios. Una base de datos de contenido puede incluir una o más colecciones de sitios. Una única colección de sitios no puede abarcar varias bases de datos. La copia de seguridad y restauración de los sitios se realiza en el nivel de la base de datos de contenido.

Capacidad

La instrucción para obtener un rendimiento aceptable es implementar 99 o menos bases de datos de contenido por aplicación web.

Uso compartido y aislamiento

La planeación de las bases de datos le permite optimizarlas por motivos de eficacia (varias colecciones de sitios que comparten una base de datos) o aislamiento (una base de datos por colección de sitios).

Para conseguir que la escala sea eficaz, administre las bases de datos en el tamaño de destino máximo. En este caso, las bases de datos se configuran para agregar colecciones de sitios nuevas a bases de datos existentes hasta que se alcance la cantidad máxima de colecciones de sitios. Esta cantidad máxima se calcula mediante una estimación del tamaño promedio o máximo de las colecciones de sitios dividido entre el tamaño objetivo máximo de la base de datos. Este enfoque funciona bien si espera tener una gran cantidad de colecciones de sitios pequeñas como, por ejemplo, Mis sitios.

Para conseguir que el contenido quede aislado entre equipos o proyectos, limite una base de datos a una colección de sitios. Este enfoque le permite administrar de forma independiente el contenido de los equipos individuales. Por ejemplo, puede administrar de forma independiente la base de datos de cada equipo para las operaciones de copia de seguridad, recuperación y migración. Este enfoque ofrece la oportunidad de implementar distintos contratos de nivel de servicio para equipos o proyectos diferentes. También le permite administrar el contenido durante el ciclo de vida de un proyecto. Por ejemplo, puede archivar una base de datos cuando se complete un proyecto.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Servidor de base de datos

Especifique en qué equipo con SQL Server se crea una base de datos de contenido.

Servidor de búsqueda

Asociar un servidor de búsqueda con cada base de datos de contenido.

Configuración de capacidad

  • Cantidad máxima de sitios que pueden crearse en cada base de datos.

  • Cantidad de sitios que pueden crearse antes de que se genere un evento de advertencia.

Administración

Un plan de administración de bases de datos administrable equilibra el número de bases de datos con los recursos necesarios para administrarlas.

La administración de bases de datos incluye lo siguiente:

  • Creación de bases de datos nuevas para colecciones de sitios o sitios de grupo nuevos que requieren bases de datos dedicadas.

  • Supervisión de los tamaños de las bases de datos y creación de bases de datos nuevas cuando se aproximen a su tamaño máximo.

  • Copias de seguridad y restauración de bases de datos.

Recomendaciones de planeación

Elija uno de los dos enfoques siguientes:

  • Establecer tamaños de destino para las bases de datos de contenido con umbrales de advertencia de tamaño apropiados. Crear bases de datos nuevas cuando se alcancen los umbrales de advertencia de tamaño. Con este enfoque, las colecciones de sitios se agregan automáticamente a la base de datos o bases de datos disponibles, únicamente en función de los objetivos de tamaño.

  • Asociar colecciones de sitios con bases de datos de contenido específicas. Este enfoque permite colocar una o más colecciones de sitios en una base de datos dedicada que se puede administrar de forma independiente con respecto a otras bases de datos.

Si desea asociar colecciones de sitios con bases de datos de contenido específicas, puede usar los métodos siguientes para hacerlo:

  • Use la herramienta de línea de comandos Stsadm para crear una colección de sitios en una base de datos específica.

  • Para dedicar una base de datos a una colección de sitios, aplique la siguiente configuración de capacidad de base de datos en la página Administrar configuración de bases de datos de contenido del sitio web de Administración central de SharePoint:

    • Número de sitios antes de que se genere un evento de advertencia = 1

    • Número máximo de sitios que se puede crear en esta base de datos = 1

  • Agregue un grupo de colecciones de sitios a una base de datos dedicada llevando a cabo los siguientes pasos:

    1. En la aplicación web, cree la base de datos y, a continuación, en la página Administrar configuración de bases de datos de contenido, en Administración central, establezca el estado de la base de datos en Listo.

    2. Establezca el estado de todas las demás bases de datos en Sin conexión. Mientras las bases de datos de contenido están sin conexión, no se pueden crear nuevas colecciones de sitios. Sin embargo, las colecciones de sitios existentes de las bases de datos sin conexión siguen estando accesibles para operaciones de lectura y escritura.

    3. Cree las colecciones de sitios. Se agregan a la base de datos automáticamente.

    4. Vuelva a establecer el estado de todas las demás bases de datos en Listo.

Colecciones de sitios

Una colección de sitios es un conjunto de sitios web que tienen el mismo propietario y comparten la configuración de administración. Cada colección de sitios contiene un sitio web de nivel superior y puede contener uno o más subsitios.

Capacidad

La recomendación para obtener un rendimiento aceptable es implementar menos de 50.000 colecciones de sitios por aplicación web. El aumento de la escala mediante la distribución de colecciones de sitios en varios servidores de base de datos proporciona un rendimiento y una capacidad de almacenamiento mayores.

Uso compartido y aislamiento

Las colecciones de sitios presentan varias oportunidades de uso compartido y aislamiento que afectan a los permisos, la exploración y la implementación de características.

Los elementos siguientes pueden compartirse en una colección de sitios y no pueden compartirse entre distintas colecciones de sitios:

  • Páginas maestras

  • Diseños de página

  • Imágenes

  • Plantillas de sitio

Además, los permisos y la exploración se aíslan en el nivel de la colección de sitios de las siguientes maneras:

  • Los subsitios de una colección de sitios pueden heredar los permisos del sitio de nivel superior.

  • Las colecciones de sitios no pueden heredar los permisos de otras colecciones de sitios.

  • No hay exploración integrada de una colección de sitios a otra.

Por último, la búsqueda de Windows SharePoint Services 3.0 proporciona resultados de búsqueda sólo dentro de una colección de sitios única. La búsqueda de Windows SharePoint Services 3.0 no incluye resultados en varias colecciones de sitios.

Es importante tener en cuenta que aunque los permisos se aplican en sitios individuales, los sitios son vulnerables a ataques de scripting entre sitios provenientes de otros sitios del dominio.

Elementos configurables

En la tabla siguiente se muestran los elementos configurables de Administración central que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Administrador de colección de sitios

Puede especificar un usuario como administrador de la colección de sitios primaria y un usuario como administrador de la colección de sitios secundaria. En Administración central, no puede especificar más de una cuenta para estas funciones ni especificar una cuenta de grupo para ellas.

Plantilla de cuota

Puede aplicar una plantilla de cuota para limitar los recursos que se usan para una colección de sitios. Se proporcionan las plantillas siguientes:

  • Sitio personal (100 MB)

  • Sitios de grupo (2.000 MB)

En la tabla siguiente se muestran los elementos configurables de una colección de sitios que contribuyen al aislamiento y al uso compartido.

Elemento Descripción

Administradores de colección de sitios

Puede especificar varias cuentas de usuario como administradores de la colección de sitios. No puede agregar cuentas de grupo.

Nivel de permisos

Agregue cuentas de usuario y de grupo a las colecciones de sitios y especifique los niveles de permisos para cada una de ellas.

Administración

La creación de colecciones de sitios no requiere entradas DNS y se puede automatizar o delegar a los usuarios fácilmente. Puede crear colecciones de sitios para los sitios de grupo de forma centralizada o permitir que los usuarios creen sus propias colecciones de sitios con Administración de sitios sin intervención del administrador. La asignación de una colección de sitios a una única base de datos permite realizar operaciones de copia de seguridad y recuperación en el nivel de la colección de sitios.

Recomendaciones de planeación

Las colecciones de sitios actúan de puente entre la arquitectura lógica y la arquitectura de información. Al diseñar las colecciones de sitios, tenga en cuenta las dos tareas de diseño siguientes:

  • Diseñar direcciones URL de forma coherente en la organización.

  • Crear divisiones lógicas del contenido.

A menos que use colecciones de sitios con nombre de host, cada aplicación web debe tener una única colección de sitios de nivel raíz. Esto proporciona una sola ruta de acceso mediante dirección URL a los sitios que se encuentran ubicados en la aplicación web. Se trata de un requisito si implementa varias zonas en una aplicación web.

Muchas organizaciones tienen previsto implementar varias colecciones de sitios en una aplicación web para su uso por parte de equipos o divisiones distintas de la organización. Entre los objetivos de diseño comunes se incluyen los siguientes:

  • Mantener una colección de sitios distinta e independiente para cada equipo.

  • Crear una dirección URL única para cada equipo.

Para alcanzar estos objetivos, puede usar rutas de acceso administradas para incorporar varias colecciones de sitios de nivel superior en una aplicación web. Al definir rutas de acceso administradas, puede especificar qué rutas del espacio de nombres URL de una aplicación web se usan para colecciones de sitios. Puede especificar que existen una o varias colecciones de sitios en una ruta de acceso distintiva situada por debajo del sitio raíz. Sin rutas de acceso administradas, todos los sitios creados por debajo de la colección de sitios raíz forman parte de la colección de sitios raíz.

Puede crear los dos tipos siguientes de rutas de acceso administradas:

  • Inclusión explícita   Una colección de sitios con la dirección URL explícita que asigne. Una inclusión explícita se aplica a una sola colección de sitios. Puede asociar cada una de estas colecciones de sitios con una base de datos de contenido distinta si desea administrar el crecimiento y ofrecer la oportunidad de realizar operaciones de copia de seguridad y restauración de los sitios por separado. Una dirección URL de ejemplo para una colección de sitios creada con este método es http://fabrikam/hr. El límite de colecciones de sitios creadas con una inclusión explícita es de aproximadamente 100 colecciones de sitios. Si la organización requiere más colecciones de sitios, use una inclusión de caracteres comodín en su lugar.

  • Inclusión de caracteres comodín     ruta de acceso que se agrega a la dirección URL. Esta ruta de acceso indica que todos los sitios que se especifican directamente después del nombre de la ruta de acceso son colecciones de sitios únicas. Esta opción suele usarse para admitir Administración de sitios sin intervención del administrador, como los sitios creados para la colaboración de asociado. Ejemplos de direcciones URL de colecciones de sitios creadas mediante este método son http://partnerweb/Sites/Project1 y http://partnerweb/Sites/Project2. En estos ejemplos, "http://partnerweb" representa la colección de sitios de nivel de raíz y "/sites" representa la inclusión de caracteres comodín.

Sitios

Un sitio es una o más páginas web relacionadas que se hospedan en una colección de sitios.

Capacidad

La instrucción para obtener un rendimiento aceptable es implementar menos de 250.000 sitios por colección de sitios. Puede crear un número total de sitios web muy grande si anida los subsitios. Por ejemplo, 100 sitios, cada uno de ellos con 1.000 subsitios, suman un total de 100.000 sitios web. El número máximo recomendado de sitios y subsitios es de 125 sitios con 2.000 subsitios cada uno, para sumar un total de 250.000 sitios.

Uso compartido y aislamiento

Los sitios incluyen exploración integrada de un subsitio a otro dentro de una colección de sitios. No hay exploración integrada de una colección de sitios a otra.

Al igual que con las colecciones de sitios, los sitios independientes son vulnerables a ataques de scripting entre sitios provenientes de otros sitios del dominio.

Elementos configurables

Desde dentro de cada sitio, puede agregar cuentas de grupo o de usuario al grupo de propietarios del sitio.

Administración

Puede usar Microsoft Office SharePoint Designer 2007 para realizar operaciones de copia de seguridad y restauración en sitios individuales. Para obtener más información acerca de la administración de sitios, vea los artículos siguientes:

Recomendaciones de planeación

Para obtener información acerca cómo planear sitios, vea el artículo siguiente: Planeación de la publicación y estructura de sitios web (Windows SharePoint Services).

Colecciones de sitios con nombre de host

Las colecciones de sitios con nombre de host son una opción si desea crear varias colecciones de sitios de nivel raíz en una aplicación web. Por ejemplo, los administradores de las organizaciones de host usan colecciones de sitios con nombre de host para crear varios sitios con nombre de dominio.

No hay ningún modo especial, como un modo de encabezado de host, que resulte necesario para crear colecciones de sitios con nombre de host. Estas colecciones se crean con la herramienta de línea de comandos Stsadm.

Las colecciones de sitios con nombre de host le ofrecen un mayor control sobre las direcciones URL. No obstante, hay ciertas concesiones. Las advertencias siguientes se aplican a las colecciones de sitios con nombre de host:

  • Las colecciones de sitios con nombre de host sólo están disponibles a través de la zona predeterminada. Las cuentas de usuario configuradas para autenticarse a través de otras zonas no pueden tener acceso a las colecciones de sitios con nombre de host.

  • La característica de asignación alternativa de acceso no funciona con colecciones de sitios con nombre de host. Esta característica es compatible con la terminación SSL, que permite usar SSL (HTTPS) en los escenarios de acceso de empleados remotos y acceso de asociados.

Capacidad

Puede crear un máximo de 100.000 colecciones de sitios con nombre de host en un único sitio web de IIS.

Uso compartido y aislamiento

Los nombres de dominio independientes resultantes de las colecciones de sitios con nombre de host ayudan a impedir los ataques de scripting entre dos sitios.

Administración

Entre las tareas administrativas para las colecciones de sitios con nombre de host se incluyen las siguientes:

  • Las colecciones de sitios con nombre de host se agregan con la herramienta de línea de comandos Stsadm.

  • Cada colección de sitios con nombre de host requiere una entrada DNS independiente.

Recomendaciones de planeación

Para obtener información sobre la creación de colecciones de sitios con nombre de host mediante la herramienta de línea de comandos Stsadm y el uso de colecciones de sitios con nombre de host en un entorno de host, vea Notas del producto: creación de soluciones de host compartidas en Windows SharePoint Services.

Descarga de este libro

Este tema se incluye en el siguiente libro descargable para facilitar la lectura y la impresión:

Vea la lista completa de libros disponibles en la página de libros descargables para Windows SharePoint Services.