Configurare il proxy di applicazioni Web per un ambiente ibrido

 

**Si applica a:**SharePoint Server 2013, SharePoint Server 2016

**Ultima modifica dell'argomento:**2017-06-22

Riepilogo: Informazioni su come configurare Windows Server 2012 R2 con Proxy dell'applicazione Web (WA-P) come dispositivo proxy inverso in un ambiente ibrido di SharePoint.

In questo articolo viene descritto il Proxy di applicazione Web e consente di impostare lo da utilizzare come proxy inverso per un ambiente ibrido di SharePoint Server.

Operazioni preliminari

Nota accessibilità: SharePoint Server supporta le funzionalità di accessibilità dei browser comuni che consentono di gestire le distribuzioni e accedere ai siti. Per ulteriori informazioni, vedere Accessibilità per SharePoint 2013.

Informazioni sul proxy dell'applicazione Web in un ambiente ibrido

Il proxy dell'applicazione Web è un servizio di accesso remoto di Windows Server 2012 R2 che pubblica applicazioni Web con cui gli utenti possono interagire da molti dispositivi. Include inoltre la funzionalità proxy per Active Directory Federation Services (ADFS), che consente agli amministratori di sistema di garantire l'accesso sicuro a un server ADFS. Utilizzando il proxy dell'applicazione Web, gli amministratori di sistema scelgono la modalità di autenticazione degli utenti in un'applicazione Web e possono determinare gli utenti autorizzati a utilizzarne una.

Negli ambienti ibridi di SharePoint Server i dati di richieste SharePoint Online di SharePoint Server, è possibile utilizzare Windows Server 2012 R2 con Proxy dell'applicazione Web come dispositivo proxy inverso per in modo sicuro inoltrano le richieste da Internet alla farm SharePoint Server locale.

Importante

Per utilizzare Proxy applicazione Web come dispositivo proxy inverso in un ambiente ibrido di SharePoint Server, è necessario inoltre distribuire ADFS in Windows Server 2012 R2.

Nota

Per installare e configurare la funzionalità proxy dell'applicazione Web, è necessario essere un amministratore locale nel computer in cui è installato Windows Server 2012 R2. Il server Windows Server 2012 R2 che esegue la funzionalità proxy dell'applicazione Web può essere membro di un dominio o di un gruppo di lavoro.

Passaggio 1: installare ADFS e la funzionalità proxy dell'applicazione Web

Per informazioni sull'installazione di ADFS in Windows Server 2012 R2, vedere Panoramica di Active Directory Federation Services.

Per informazioni sull'installazione la funzionalità Proxy dell'applicazione Web in Windows Server 2012 R2, vedere installare i ruoli Server e caratteristiche in un Server di base Server.

Passaggio 2: configurare il proxy dell'applicazione Web

In questa sezione viene descritto come configurare la funzionalità proxy dell'applicazione Web dopo l'installazione:

  1. Il proxy dell'applicazione Web confronta l'identificazione personale con il certificato di canale sicuro, che deve essere importato e installato nell'archivio certificati personale del computer locale nel server proxy dell'applicazione Web.

  2. Configurare il Proxy di applicazione Web con un'applicazione pubblicata in grado di accettare le richieste in ingresso dal tenant SharePoint Online.

Importazione del certificato SSL di canale sicuro

È necessario importare il certificato SSL di canale sicuro nell'archivio personale dell'account computer locale e quindi impostare le autorizzazioni per la chiave privata del certificato per concedere all'account del servizio proxy dell'applicazione Web (appproxysvc) il controllo completo.

Nota

L'account predefinito del servizio proxy dell'applicazione Web è il servizio di rete del computer locale.

Edit icon

Il percorso del certificato SSL di canale sicuro viene registrato nella riga 1 (Secure Channel SSL Certificate location and Filename) della tabella 4b: Secure Channel SSL Certificate.

Se il certificato contiene una chiave privata, sarà necessario fornire la password del certificato, registrata nella riga 4 (Secure Channel SSL Certificate password) della tabella 4b: Secure Channel SSL Certificate.

Per informazioni su come importare un certificato SSL, vedere importare un certificato.

Configurazione dell'applicazione pubblicata

Nota

I passaggi illustrati in questa sezione possono essere eseguiti solo utilizzando Windows PowerShell.

Per configurare un'applicazione pubblicata in modo che accetti e inoltri richieste dal tenant SharePoint Online, digitare il seguente comando Microsoft PowerShell.

Add-WebApplicationProxyApplication -ExternalPreauthentication ClientCertificate -ExternalUrl <external URL> -BackendServerUrl <bridging URL> -name <friendly name of the published application> -ExternalCertificateThumbprint <certificate thumbprint> -ClientCertificatePreauthenticationThumbprint <certificate thumbprint> -DisableTranslateUrlInRequestHeaders:$False -DisableTranslateUrlInResponseHeaders:$False

Dove:

  • <externalUrl> è l'URL esterno per l'applicazione web. Questo è l'URL pubblico a cui SharePoint Online invierà le richieste in ingresso per SharePoint Server contenuto e le risorse.

    Edit icon

    L'URL esterno è registrato nella riga 3 (External URL) della tabella 3, Public Domain Info, del foglio di lavoro per ambienti ibridi di SharePoint.

  • <bridging URL> è l'URL interno è configurato per l'applicazione web principale nella farm locale SharePoint Server. Questo è l'URL a cui Proxy dell'applicazione Web verrà inoltrare le richieste in ingresso da SharePoint Online.

    Edit icon

    L'URL bridging è registrato in una delle seguenti posizioni del foglio di lavoro per ambienti ibridi di SharePoint:

    • Se l'applicazione Web principale è configurata con una raccolta siti con nome host, utilizzare il valore presente nella riga 1 (Primary web application URL) della tabella 5a, Primary web application (host-named site collection).

    • Se l'applicazione Web principale è configurata con una raccolta siti basata su percorso, utilizzare il valore presente nella riga 1 (Primary web application URL) della tabella 5b, Primary web application (path-based site collection without AAM).

    • Se l'applicazione Web principale è configurata con una raccolta siti basata su percorso con mapping di accesso alternativo, utilizzare il valore presente nella riga 5 (Primary web application URL) della tabella 5c, Primary web application (path-based site collection with AAM).

  • <friendly name of the published application> è il nome scelto per identificare nel proxy dell'applicazione Web l'applicazione pubblicata.

  • <certificate thumbprint> è l'identificazione personale del certificato in un formato stringa senza spazi da utilizzare per l'indirizzo specificato dal parametro ExternalUrl. Questo valore deve essere immesso due volte, una per il parametro ExternalCertificateThumbprint e un'altra per il parametro ClientCertificatePreauthenticationThumbprint.

    Edit icon

    Questa è l'identificazione personale del certificato SSL di canale sicuro. Il percorso di questo file di certificato viene registrato nella riga 1 (Secure Channel SSL Certificate location and Filename) della tabella 4b: Secure Channel SSL Certificate.

Per ulteriori informazioni sul cmdlet Add-WebApplicationProxyApplication , vedere Add-WebApplicationProxyApplication.

Convalida dell'applicazione pubblicata

Per convalidare l'applicazione pubblicata, utilizzare il cmdlet Get-WebApplicationProxyApplication. Digitare il seguente comando di Microsoft PowerShell:

Get-WebApplicationProxyApplication |fl

L'output dovrebbe essere simile al contenuto riportato nella seguente tabella.

ADFSRelyingPartyID

:<populated at run time>

ADFSRelyingPartyName

:<nome relying party>

BackendServerAuthenticationMode

:ADFS

BackendServerAuthenticationSPN

: None

BackendServerCertificateValidation

: None

BackendServerUrl

: https://<URL bridging>/

ClientCertificateAuthenticationBindingMode

: None

ClientCertificatePreauthenticationThumbprint :

: <identificazione digitale certificato>

DisableTranslateUrlInRequestHeaders

: False

DisableTranslateUrlInResponseHeaders

: False

ExternalCertificateThumbprint

: <identificazione digitale certificato>

ExternalPreauthentication

: PassThrough

ExternalUrl

: https://<URL esterno>/

ID

: 91CFE805-44FB-A8A6-41E9-6197448BEA72

InactiveTransactionsTimeoutSec

: 300

Name

: <friendly name of the published application>

UseOAuthAuthentication

: False

PSComputerName

:

Risoluzione dei problemi

Proxy applicazione Web i registri eventi ed errori nei registri eventi Windows Server applicazione e l'accesso remoto. La registrazione è fondamentale nella risoluzione dei problemi di connettività e l'autenticazione tra SharePoint Server e SharePoint Online. Che identifica il componente che causa un errore di connessione può essere complessa e i registri di proxy inverso sono il primo posto in che cui prestare attenzione indicazioni. Risoluzione dei problemi possono riguardare confronto tra gli eventi nei registri di Proxy dell'applicazione Web i registri eventi, i registri ULS SharePoint Server, i registri eventi Windows Server, e Internet Information Services (IIS) i registri in più server.

Per ulteriori informazioni sulle tecniche e sugli strumenti per gli ambienti ibridi SharePoint Server, vedere Risoluzione dei problemi di ambienti ibridi.

See also

Ambiente ibrido per SharePoint Server
Configurare un dispositivo proxy inverso per un ambiente ibrido di SharePoint Server