Implementar Lync Web App en Lync Server 2013

 

Tema modificado por última vez: 18-07-2013

Lync Web App es un cliente web de Internet Information Services (IIS) que se instala con Lync Server 2013 y está habilitado de forma predeterminada. No es necesario realizar ningún paso adicional para habilitar Lync Web App en el servidor o implementar el cliente web para los usuarios. Siempre que un usuario hace clic en una dirección URL de reunión pero no tiene instalado el cliente de Lync 2013, se presenta al usuario la opción de unirse a la reunión con la última versión de Lync Web App.

Las características de voz, vídeo y uso compartido de Lync Web App requieren un control Microsoft ActiveX. Puede instalar el control ActiveX por adelantado o permitir que los usuarios lo instalen cuando se le solicite, lo que ocurre la primera vez que usan Lync Web App o la primera vez que acceden a una característica que requiere el control ActiveX.

Nota

En las implementaciones de Lync Server 2013 Edge Server, se requiere un proxy inverso HTTPS en la red perimetral para el acceso del cliente de Lync Web App. También debe publicar direcciones URL sencillas. Para obtener más información, consulte Configurar servidores proxy inversos para Lync Server 2013 y Planear direcciones URL sencillas en Lync Server 2013.

Habilitar la autenticación multifactor para Lync Web App

La versión de Lync Server 2013 de Lync Web App admite la autenticación multifactor. Además del nombre de usuario y la contraseña, puede requerir métodos de autenticación adicionales, como tarjetas inteligentes o PIN, para autenticar a los usuarios que se unen desde redes externas cuando inician sesión en reuniones de Lync. Puede habilitar la autenticación multifactor implementando el servidor de federación del Servicio de federación de Active Directory (AD FS) y habilitando la autenticación pasiva en Lync Server 2013. Después de configurar AD FS, los usuarios externos que intenten unirse a reuniones de Lync se presentan con una página web de autenticación multifactor de AD FS que contiene el desafío de nombre de usuario y contraseña junto con los métodos de autenticación adicionales que haya configurado.

Importante

A continuación, se incluyen algunas consideraciones importantes para planear la configuración de AD FS para la autenticación multifactor:

  • La autenticación multifactor de AD FS funciona si el usuario que participa en la reunión y el organizador están en la misma organización o si ambos provienen de una organización federada de AD FS. La autenticación multifactor de AD FS no funciona para usuarios federados de Lync porque la infraestructura web de Lync Server no lo admite en este momento.

  • Si usa equilibradores de carga de hardware, habilite la persistencia de cookies en los equilibradores de carga para que todas las solicitudes del cliente de Lync Web App las administre el mismo servidor front-end.

  • Cuando establezca una confianza de terceros de confianza entre los servidores de Lync Server y AD FS, asigne una vida de token que dure lo suficiente para abarcar la longitud máxima de sus reuniones de Lync. Por lo general, una duración de token de 240 minutos es suficiente.

  • Esta configuración no se aplica a los clientes móviles de Lync.

Para configurar la autenticación multifactor

  1. Instale un rol del servidor de federación de AD FS. Para obtener más información, consulta la Guía de implementación de Servicios de federación de Active Directory (AD FS) 2.0 enhttps://go.microsoft.com/fwlink/p/?linkid=267511

  2. Cree certificados para AD FS. Para obtener más información, vea la sección "Certificados del servidor de federación" del tema Planear e implementar AD FS para su uso con inicio de sesión único en https://go.microsoft.com/fwlink/p/?LinkId=285376.

  3. Desde la interfaz de línea de comandos Windows PowerShell, ejecute el siguiente comando:

    add-pssnapin Microsoft.Adfs.powershell
    
  4. Establezca una relación de usuario mediante la ejecución del siguiente comando:

    Add-ADFSRelyingPartyTrust -Name ContosoApp -MetadataURL https://lyncpool.contoso.com/passiveauth/federationmetadata/2007-06/federationmetadata.xml
    
  5. Defina las siguientes reglas de usuario de confianza:

     $IssuanceAuthorizationRules = '@RuleTemplate = "AllowAllAuthzRule" => issue(Type = "http://schemas.contoso.com/authorization/claims/permit", Value = "true");'
     $IssuanceTransformRules = '@RuleTemplate = "PassThroughClaims" @RuleName = "Sid" c:[Type == "http://schemas.contoso.com/ws/2008/06/identity/claims/primarysid"]=> issue(claim = c);'
    
     Set-ADFSRelyingPartyTrust -TargetName ContosoApp -IssuanceAuthorizationRules $IssuanceAuthorizationRules -IssuanceTransformRules $IssuanceTransformRules
    
     Set-CsWebServiceConfiguration -UseWsFedPassiveAuth $true -WsFedPassiveMetadataUri https://dc.contoso.com/federationmetadata/2007-06/federationmetadata.xml
    

Configuración de BranchCache

La característica BranchCache de Windows 7 y Windows Server 2008 R2 puede interferir con los componentes web de Lync Web App. Para evitar problemas para los usuarios de Lync Web App, asegúrese de que BranchCache no está habilitado.

Para obtener más información sobre cómo deshabilitar BranchCache, consulte la Guía de implementación de BranchCache, que está disponible en formato de Word en el Centro de descarga de Microsoft en https://go.microsoft.com/fwlink/p/?LinkId=268788 y en formato HTML en la Biblioteca técnica de Windows Server 2008 R2 en https://go.microsoft.com/fwlink/p/?LinkId=268789.

Comprobar la implementación de Lync Web App

Puede usar el cmdlet Test-CsUcwaConference para comprobar que un par de usuarios de prueba puedan participar de una conferencia con la API web de comunicaciones unificadas (UCWA). Para obtener más información sobre este cmdlet, consulte Test-CsUcwaConference en la documentación del Shell de administración de Lync Server.

Solución de problemas de instalación de complementos en Windows Server 2008 R2

Si se produce un error en la instalación del complemento en un equipo que ejecuta Windows Server 2008 R2, es posible que tenga que modificar la configuración de seguridad de Internet Explorer o la configuración de la clave del Registro DisableMSI.

Para modificar la configuración de seguridad en Internet Explorer

  1. Abra Internet Explorer.

  2. Haga clic en Herramientas , en Opciones de Internet y en Opciones avanzadas.

  3. Desplácese hacia abajo hasta la sección Seguridad.

  4. Desactive No guardar las páginas cifradas en el disco y haga clic en Aceptar.

    Nota

    Si se selecciona, esta configuración también provocará un error al intentar descargar datos adjuntos desde Lync Web App.

  5. Vuelva a unirse a la reunión. El complemento se debe descargar sin errores.

Para modificar la configuración del Registro DisableMSI

  1. Haga clic en Inicio y en Ejecutar .

  2. Para acceder al Editor del Registro, escriba regedit.

  3. Navegue hasta HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Installer.

  4. Modifique o agregue la clave del Registro DisableMSI de tipo REG_DWORD, y defínala en 0.

  5. Vuelva a unirse a la reunión.