Componentes de arquitetura lógica

Atualizado em: 2009-04-23

Neste artigo:

  • Farms de servidores

  • Provedores de Serviços Compartilhados

  • Pools de aplicativos do IIS

  • Aplicativos Web

  • Zonas

  • Política para aplicativos Web

  • Bancos de dados de conteúdo

  • Conjuntos de sites

  • Sites

  • Conjuntos de sites nomeados pelo host

  • Meus Sites

Existe uma variedade de formas de organizar os componentes em um design de arquitetura lógica. Cada um dos componentes apresenta diferentes oportunidades de compartilhamento e de isolamento. Antes de começar o seu design de arquitetura lógica:

  • Saiba quais são os seus objetivos de compartilhamento e de isolamento.

  • Avalie as condições de cada opção.

Cada seção deste artigo descreve um componente de arquitetura lógica em particular e discute as considerações a seguir para esse componente: capacidade, compartilhamento e isolamento, itens configuráveis, administração e recomendações de planejamento.

Para obter informações sobre como implementar componentes de arquitetura lógica em um design de exemplo, consulte Modelo de arquitetura lógica: implantação corporativa.

Farms de servidores

Tecnicamente, os farms de servidores não são componentes de uma arquitetura lógica. No entanto, um farm de servidores representa o elemento de nível superior de um design. Farms de servidores individuais oferecem isolamento físico.

Diversos critérios determinados por sua organização poderão afetar o número de farms de servidores necessários, incluindo:

  • Divisões operacionais de responsabilidade separadas.

  • Fontes de fundos dedicadas.

  • Locais de datacenter separados.

  • Requisitos de mercado para isolamento físico entre sites.

No entanto, você pode cumprir muitos requisitos de isolamento em um único farm de servidores. Por exemplo, você pode usar diferentes pools de aplicativos dos Serviços de Informações da Internet (IIS) com diferentes identidades de processo para obter isolamento no nível do processo. Você também pode usar aplicativos Web separados para obter isolamento no nível do aplicativo Web.

Além dos requisitos de isolamento que podem exigir mais de um farm de servidores, uma organização pode implementar vários farms de servidores para atender aos objetivos de desempenho e de escala.

No Microsoft Office SharePoint Server 2007 há outros fatores que podem justificar a implantação de vários farms de servidores. Por exemplo, eles podem ser necessários para satisfazer requisitos de licenciamento ou implementar um ambiente de publicação. Para obter mais informações, consulte Planejar farms de servidores.

Provedores de Serviços Compartilhados

Um SSP (Provedor de Serviços Compartilhados) fornece um conjunto comum de serviços e dados de serviço para um agrupamento lógico de aplicativos Web e seus sites associados. Os serviços e dados de serviço incluem:

  • Serviços de personalização, incluindo Meus Sites

  • Audiências

  • Catálogo de Dados Corporativos

  • Serviços do Excel

  • Pesquisa do Office SharePoint Server

  • Relatório de uso

Os SSPs são associados a aplicativos Web. Todos os sites em um aplicativo Web atendidos pelo SSP que é atribuído ao aplicativo Web. Um SSP pode hospedar serviços para vários aplicativos Web.

Capacidade

Você pode criar até 20 SSPs por farm. Para obter um desempenho aceitável, recomendamos o uso de três ou menos SSPs por farm.

Compartilhamento e isolamento

SSPs separados fornecem isolamento do processo de perfis, conteúdo e resultados da pesquisa. O isolamento do processo é realizado das seguintes formas:

  • Cada SSP reside em um pool de aplicativos do IIS separado.

  • Cada SSP usa um conjunto exclusivo de contas de serviço para executar os serviços fornecidos pelo SSP, como pesquisa, rastreamento de conteúdo e importação de perfil.

Os critérios mais importantes que determinam o número de SSPs em sua arquitetura lógica são:

  • A necessidade de compartilhar dados de conteúdo e de perfil entre sites que residem em pools de aplicativos do IIS e aplicativos Web separados. Por exemplo, você pode compartilhar Meus Sites, sites de equipe e de conteúdo publicado em uma intranet, colocando-os juntos em um SSP.

  • A necessidade de isolar conteúdo e públicos-alvo para sites específicos. Por exemplo, se o seu farm de servidores hospedar aplicativos para mais de uma classe de usuários, SSPs separados podem ajudar a criar o isolamento entre essas classes.

Itens configuráveis

A tabela a seguir lista os itens configuráveis que contribuem para o isolamento e o compartilhamento.

Item Descrição

Permissões de serviço compartilhado

Você pode delegar o gerenciamento de serviços compartilhados a outros, concedendo permissões a um ou mais serviços compartilhados. Os usuários também devem ter permissões para o site Administração de Serviços Compartilhados para exibir e gerenciar serviços compartilhados.

Locais confiáveis de Meu Site

Em organizações onde vários SSPs fornecem Meus Sites, esse recurso garante que os usuários criem um Meu Site no SSP destinado ao seu perfil. Esse recurso impede que os usuários criem vários Meus Sites em uma organização. Para obter mais informações, consulte a página sobre a coordenação de Meus Sites na organização em Criar a arquitetura de Meus Sites.

Administração

A configuração e o gerenciamento de SSPs podem ser delegados a administradores especializados no fornecimento de serviços compartilhados, como pesquisa e audiências.

Em um ambiente hospedado, os administradores podem configurar um SSP por cliente e permitir que os clientes gerenciem seus próprios serviços compartilhados.

Para obter mais informações sobre o planejamento para funções administrativas de SSPs, consulte Planejar funções de segurança (Office SharePoint Server).

Recomendações de planejamento

Configure os SSPs para aprimorar o compartilhamento de informações entre vários aplicativos Web ou para melhor isolar conteúdos em um único aplicativo Web.

Por exemplo, vários sites residentes em diferentes aplicativos Web e pools de aplicativos podem ser unificados em um SSP para fornecer compartilhamento de conteúdo e de perfil em uma intranet. Isso permite a personalização e a pesquisa em toda a empresa por meio de vários sites e aplicativos. Essa opção fornece um exemplo de isolamento do processo de balanceamento (implementando aplicativos e pools de aplicativos Web separados) com a necessidade da empresa de compartilhar informações e aproveitar dados de perfil entre os aplicativos.

Você também pode configurar os SSPs para aperfeiçoar seus objetivos gerais de isolamento. Por exemplo, usar um SSP dedicado para colaboração com parceiror garante que os usuários parceiros não possam acessar informações sigilosas no seu ambiente intranet. Você pode configurar o SSP para isolar ainda mais conteúdos entre conjuntos de sites das seguintes maneiras:

  • Limite os escopos de pesquisa aos conjuntos de sites individuais.

  • Use audiências para direcionar conteúdos para determinados grupos de usuários.

  • Use a ferramenta de linha de comando Stsadm para configurar o People Picker para que exiba somente os usuários membros do conjunto de sites.

Ao criar sua estratégia de SSP, considere as maneiras como você pode configurar os serviços individuais em um SSP para aprimorar suas metas gerais de compartilhamento ou isolamento de conteúdo.

Pools de aplicativos

Um pool de aplicativos é um agrupamento de uma ou mais URLs (ou sites, como são representados no IIS) atendidas por um processo de trabalho. Cada pool de aplicativos possui seu próprio processo de trabalho e identidade (conta de segurança), impedindo a interação entre dois processos.

Capacidade

A sobrecarga de memória de um pool de aplicativos é de 30 a 50 megabytes (MB) mais qualquer memória para os aplicativos que estejam sendo executados no espaço de processo do pool de aplicativos. O limite para o número de pools de aplicativos é influenciado pela memória disponível no sistema. Ou seja, o número de pools de aplicativos é ditado pelos dois fatores a seguir:

  • Memória endereçável disponível.

  • O tamanho do aplicativo executado no pool de aplicativos.

A diretriz geral para desempenho aceitável é usar oito ou menos pools de aplicativos.

Compartilhamento e isolamento

Os pools de aplicativos do IIS oferecem uma forma de vários sites serem executados no mesmo computador servidor e, ainda assim, terem seus próprios processos de trabalho e identidade. Isso pode ajudar a impedir a exploração de um site, que permite ao invasor a injeção de código malicioso para atacar sites em pools de aplicativos diferentes.

Itens configuráveis

Use uma identidade de pool de aplicativos separada para cada pool de aplicativos.

Administração

A administração inclui a manutenção de identidades de pool de aplicativos separadas para cada pool de aplicativos.

Recomendações de planejamento

Na prática, considere o uso de um pool de aplicativos dedicado para cada um dos motivos a seguir:

  • Separar conteúdo autenticado do conteúdo anônimo.

  • Isolar aplicativos que armazenam senhas e interagem com aplicativos de negócios externos, por exemplo, conexões do Catálogo de Dados Corporativos.

  • Isolar aplicativos com os quais os usuários têm grande liberdade de criar e administrar sites e colaborar no conteúdo.

Aplicativos Web

Um aplicativo Web é um site do IIS criado e usado pelos Produtos e Tecnologias do SharePoint. Cada aplicativo Web é representado por um site diferente no IIS. Você atribui a cada aplicativo Web um nome de domínio exclusivo, o que ajuda a evitar ataques de scripts intersite.

Capacidade

Cada página ASP.NET gera uma DLL (Biblioteca de vínculo dinâmico) separada para cada aplicativo Web. As DLLs separadas consomem memória, limitando o número de aplicativos Web que podem ser executados em um servidor. A diretriz para desempenho aceitável é implementar 99 ou menos aplicativos Web por SSP.

Compartilhamento e isolamento

Galerias e modelos são registrados no banco de dados de configuração para o farm de servidores. Você pode especificar que aplicativos Web poderão usá-los.

Cada aplicativo Web possui um nome de domínio exclusivo, o que ajuda a impedir ataques de script entre sites.

Itens configuráveis

A tabela a seguir lista os itens configuráveis que contribuem para o isolamento e o compartilhamento.

Item Descrição

Provedores de Serviços Compartilhados

Os SSPs são associados a aplicativos Web. Todos os sites de um aplicativo Web consomem serviços do mesmo SSP. Um SSP pode fornecer serviços para mais de um aplicativo Web, compartilhando assim dados de conteúdo e de perfil entre os aplicativos Web.

Zonas

Em um aplicativo Web, você pode criar até cinco zonas. Use zonas para impor condições de acesso e de política diferentes para classes grandes de usuários.

Política para aplicativos Web

Crie uma política "Todas as Zonas" para impor uma condição de política que se aplique a todas as zonas do aplicativo Web.

Administração

A administração contínua de aplicativos Web não é significativa.

Recomendações de planejamento

Em termos gerais, use os aplicativos Web para:

  • Conteúdo separado disponível a usuários anônimos a partir de conteúdo disponível para usuários autenticados.

  • Isole usuários. Por exemplo, você pode garantir que parceiros não tenham acesso ao conteúdo da intranet colocando sites de parceiros em um aplicativo Web separado.

  • Impor permissões. Um aplicativo Web dedicado oferece a oportunidade de impor permissões por políticas usando a página Política para aplicativos Web da Administração Central. Por exemplo, você pode criar uma política para negar explicitamente o acesso de gravação a um ou mais grupos de usuários. As políticas para um aplicativo Web são impostas independentemente das permissões configuradas em sites ou documentos individuais do aplicativo Web.

  • Otimize o desempenho do banco de dados. Os aplicativos obtêm um desempenho melhor se forem colocados em aplicativos Web com outros aplicativos de características de dados similares. Por exemplo, as características de dados de Meus Sites normalmente inclui um grande número de sites pequenos. Em contraste, os sites de equipe normalmente englobam um número menor de sites muito grandes. Ao colocar esses dois tipos diferentes de sites em aplicativos Web separados, os bancos de dados resultantes serão compostos de dados com características similares, otimizando seu desempenho.

  • Otimize a capacidade de gerenciamento. Como a criação de aplicativos Web separados resulta em sites e bancos de dados separados, você poderá implementar limites diferentes para a Lixeira, expiração e tamanho de cada site, e negociar contratos de nível de serviço diferentes. Por exemplo, você poderia dar mais tempo para restaurar sites que não sejam fundamentais para seus negócios.

Zonas

As zonas representam caminhos lógicos diferentes (URLs) de obtenção de acesso ao mesmo aplicativo Web. Em cada aplicativo Web, você pode criar até cinco zonas usando um dos nomes de zona disponíveis: Padrão, Intranet, Internet, Personalizado ou Extranet. Cada zona é representada por um site diferente no IIS.

A zona Padrão é aquela criada primeiro quando um aplicativo Web é criado.

Capacidade

Você pode criar até cinco zonas em um aplicativo Web. Normalmente, as zonas são coordenadas entre aplicativos Web para que zonas do mesmo nome sejam configuradas para os mesmos usuários.

Compartilhamento e isolamento

As zonas oferecem um método de particionamento de usuários por:

  • Tipo de autenticação Cada zona pode ser configurada para usar um provedor de autenticação diferente, permitindo que você compartilhe o mesmo conteúdo entre empresas parceiras.

  • Zona de rede Cada zona pode ser configurada para acomodar entradas de usuários de uma zona de rede diferente, como uma extranet ou a Internet.

  • Permissões de política Você pode permitir ou negar explicitamente o acesso de leitura ou gravação a conteúdo por zona com base em uma conta de usuário ou conta de grupo.

Itens configuráveis

A tabela a seguir lista os itens configuráveis que contribuem para o isolamento e o compartilhamento.

Item Descrição

Provedor de autenticação

Cada zona pode ser configurada para usar um provedor de autenticação diferente.

Secure Sockets Layer (SSL)

Ative ou desative SSL por zona.

URL com balanceamento de carga e mapeamento de acesso alternativo

Especifique o nome do domínio que os usuários digitarão para acessar conteúdo no aplicativo Web. Como alternativa, use o mapeamento de acesso alternativo para mapear URLs amigáveis ou apropriadas à zona para a URL padrão (nome e porta do servidor) em cada zona. O mapeamento de acesso alternativo oferece suporte a terminação SSL externa. A terminação SSL externa é quando um servidor proxy termina uma solicitação SSL e a encaminha a um servidor Web usando HTTP. Nesse caso, os mapeamentos de acesso alternativo podem ser configurados para retornarem essas solicitações usando SSL, mantendo a comunicação segura entre o cliente e o servidor proxy.

Política para aplicativos Web

Crie um conjunto exclusivo de políticas para cada zona do aplicativo Web. Se você tiver um grupo especial de usuários que exija exceções à sua política geral de segurança, considere o uso de uma zona separada para acomodá-los.

Administração

Se você usar o mapeamento de acesso alternativo, considere que todas as URLs públicas exigem entradas DNS para o mapeamento de URLs públicas ao endereço IP do balanceador de carga usado para o farm.

Recomendações de planejamento

Quando você cria zonas, várias decisões são críticas para o sucesso da implantação. Tais decisões incluem decisões de projeto e de configuração para as seguintes zonas:

  • A zona Padrão

  • Zonas para acesso externo

As seções a seguir descrevem algumas das recomendações de planejamento e requisitos para zonas.

Requisitos de configuração da zona Padrão

A zona que envolve a maior consideração é a zona Padrão. Os requisitos a seguir aplicam-se à forma como a zona Padrão é configurada:

  • A zona Padrão deve ser a zona mais segura. Isso acontece porque quando uma solicitação de usuário não puder se associada à zona, a autenticação e as políticas da zona Padrão serão aplicadas.

  • O componente de índice exige acesso ao conteúdo por meio de pelo menos uma zona para rastrear conteúdo. Por padrão, o componente de índice usa autenticação NTLM. O administrador do serviço de pesquisa pode configurar as regras de rastreamento para que usem autenticação básica ou um certificado de cliente ao rastrear determinado intervalo de URLs. Consequentemente, para rastrear conteúdo, pelo menos uma das zonas deve ser configurada para usar autenticação NTLM, autenticação básica ou certificados. Além disso, o rastreador pesquisará zonas na ordem a seguir até encontrar uma em que possa se autenticar: zona Padrão, zona Intranet, zona Internet, zona Personalizada e zona Extranet. No entanto, se o rastreador encontrar primeiro uma zona que esteja configurada para usar a autenticação Kerberos e que não esteja configurada para usar uma porta padrão (porta 80 ou 443), o rastreador não será autenticado e não tentará acessar a zona seguinte. Dessa forma, providencie para que a configuração de zonas que usam a autenticação Kerberos não impeça o componente de índice de rastrear o conteúdo. Para obter mais informações sobre os requisitos de autenticação relacionados a rastreamento de conteúdo, consulte Planejar métodos de autenticação (Office SharePoint Server).

  • Email administrativo é enviado com links a partir da zona Padrão. Isso inclui email para proprietários de sites que estejam se aproximando dos limites de cota. Consequentemente, os usuários que recebem emails e alertas administrativos devem ser capazes de acessar links por meio da zona Padrão. Isso é especialmente importante para proprietários de site.

  • Os conjuntos de sites com nome de host só estão disponíveis através da zona Padrão. Todos os usuários que devem acessar conjuntos de sites com nome de host devem ter acesso através da zona Padrão.

Configurando zonas para ambientes extranet

Em um ambiente de extranet, o design de zonas é fundamental por dois motivos:

  • As solicitações de usuário podem ser iniciadas a partir de várias redes diferentes, como a rede interna, a rede de uma empresa parceira ou a Internet.

  • Os usuários consomem conteúdo de vários aplicativos Web. Por exemplo, um ambiente de intranet poderia incluir sites hospedados em vários aplicativos Web diferentes. Adicionalmente, os funcionários podem ter acesso ao conteúdo da intranet e ao conteúdo de colaboração de parceiro.

Em um ambiente de extranet, verifique se os seguintes princípios estão sendo observados:

  • Configurar zonas entre vários aplicativos Web para espelhar umas às outras. A configuração de autenticação e os usuários destinatários devem ser os mesmos. No entanto, as políticas associadas a zonas podem ser diferentes entre aplicativos Web. Por exemplo, verifique se a zona da Intranet é usada para os mesmos funcionários entre todos os aplicativos Web. Em outras palavras, não configure a zona da Intranet para funcionários internos em um aplicativo Web e para funcionários remotos em outro.

  • Configurar os mapeamentos de acesso alternativo de modo correto e preciso para cada zona e cada recurso.

Política para um aplicativo Web

Uma política para um aplicativo Web impõe permissões sobre todo o conteúdo de um aplicativo Web, permitindo que você defina políticas de segurança para usuários no nível do aplicativo Web. As permissões de uma política substituem todas as outras configurações de segurança definidas para sites e conteúdo.

Você pode configurar política baseada em usuários, ou grupos de usuários, mas não em grupos do SharePoint. Uma política pode ser definida para o aplicativo Web em geral ou somente para uma zona específica.

Capacidade

Não há restrições de capacidade que se aplicam a políticas para aplicativos Web.

Compartilhamento e isolamento

Uma política para um aplicativo Web oferece um método de configurar permissões baseado em usuários e a zona por onde eles acessam conteúdo.

Por exemplo, ao usar uma política, você pode:

  • Permitir que a equipe de Assistência técnica tenha acesso a todo o conteúdo.

  • Negar acesso de gravação a parceiros ou fornecedores.

  • Negar acesso aos dados protegidos para uma classe de usuários, independentemente de como os proprietários de sites configuram permissões.

  • Garantir que a conta de rastreamento tenha acesso para rastrear todo o conteúdo.

Itens configuráveis

A tabela a seguir lista os itens configuráveis que contribuem para o isolamento e o compartilhamento.

Item Descrição

Zona

Aplicar uma política a uma zona específica do aplicativo Web — por exemplo, a zona Intranet — ou a todas as zonas do aplicativo Web.

Usuários

Especificar usuários para os quais aplicar a política usando um dos itens a seguir:

  • Contas de usuário

  • Contas de Grupo

  • Endereços de Email

Permissões

Escolha as permissões que deseja conceder aos usuários:

  • Controle total

  • Leitura completa

  • Negar gravação

  • Negar todos

Essas permissões substituem qualquer permissão atribuída no aplicativo Web, incluindo permissões definidas para conjuntos de sites, sites, listas, documentos e assim por diante.

Administração

A administração em andamento de diretivas para aplicativos Web não é significativa.

Recomendações de planejamento

Considere o uso de diretivas para gerenciar grandes classes de usuários, ao invés de usuários individuais, já que as diretivas são gerenciadas centralmente.

Bancos de dados de conteúdo

Como padrão, todo conteúdo para um aplicativo Web é armazenado em um único banco de dados de conteúdo. Você pode dividir o conteúdo em vários bancos de dados no nível de conjunto de sites. Um banco de dados de conteúdo pode incluir um ou mais conjuntos. Um único conjunto não pode se estender a vários bancos de dados. O backup e a restauração de sites ocorrem no nível do banco de dados de conteúdo.

Capacidade

A diretriz para um desempenho aceitável é implementar no máximo 99 bancos de dados por aplicativo Web.

Compartilhamento e isolamento

O planejamento de bancos dados permite a otimização para eficiência (vários conjuntos de sites compartilhando um banco de dados) ou isolamento (um banco de dados por conjunto de sites).

Obtenha eficiência de dimensionamento gerenciando bancos de dados até o tamanho máximo do destino. Nesse caso, você configura as definições dos bancos de dados para adicionar conjuntos de sites aos bancos de dados existentes até que o número máximo de conjuntos de sites seja atingido. O número máximo de conjuntos de sites é obtido calculando o tamanho médio ou máximo dos conjuntos de sites dividido pelo tamanho máximo de destino do banco de dados. Essa abordagem funciona bem quando se espera um grande número de pequenos conjuntos de sites, como Meus Sites.

Obtenha o isolamento de conteúdos entre equipes ou projetos limitando o banco de dados a um único conjunto de sites. Essa abordagem permite que você gerencie o conteúdo de equipes individuais de forma independente. Por exemplo, você pode gerenciar o banco de dados de cada equipe de forma independente para backup, recuperação e migração. Essa abordagem fornece a oportunidade de implementar diferentes acordos de nível de serviço para diferentes equipes ou projetos. Essa abordagem também permite que você gerencie o conteúdo durante o ciclo de vida de um projeto. Por exemplo, você pode arquivar um banco de dados quando um projeto tiver sido concluído.

Itens configuráveis

A tabela a seguir lista os itens configuráveis que contribuem para o isolamento e o compartilhamento.

Item Descrição

Servidor de banco de dados

Especificar em qual computador com SQL Server deve ser criado um banco de dados de conteúdo.

Configurações de capacidade

  • Número máximo de sites que podem ser criados em cada banco de dados.

  • Número de sites que podem ser criados antes de um aviso de evento ser gerado.

Administração

Um plano de administração de banco de dados gerenciável equilibra o número de bancos de dados com os recursos exigidos para gerenciar os bancos de dados.

A administração de bancos de dados inclui:

  • Criação de novos bancos de dados para novos sites ou conjuntos de sites de equipes que exigem bancos de dados dedicados.

  • Monitoração dos tamanhos dos bancos de dados e criação de novos bancos de dados quando os destinos de tamanho se aproximam.

  • Backup e restauração de bancos de dados.

Recomendações de planejamento

Escolha uma destas duas abordagens:

  • Estabeleça tamanhos de destino para os bancos de dados de conteúdo com avisos de limite máximo apropriados. Crie novos bancos de dados quando os limites máximos de tamanho forem atingidos. Com essa abordagem, os conjuntos de sites são adicionados automaticamente ao banco de dados ou bancos de dados disponíveis, somente com base nos destinos de tamanho.

  • Associe conjuntos de sites a bancos de dados de conteúdo específico. Essa abordagem permite que você posicione um ou mais conjuntos de sites em um banco de dados dedicado que pode ser gerenciado independentemente de outros bancos de dados.

Se desejar associar conjuntos de sites a bancos de dados de conteúdo específico, pode usar um destes métodos:

  • Use a ferramenta de linha de comando Stsadm para criar um conjunto de sites em um banco de dados específico.

  • Dedique um banco de dados a um único conjunto de sites aplicando as seguintes configurações de capacidade de banco de dados na página Gerenciar Configurações do Banco de Dados de Conteúdo no site da Administração Central do SharePoint:

    • Número de sites até a geração de um evento de aviso = 1

    • Número máximo de sites que podem ser criados neste banco de dados = 1

  • Adicione um grupo de conjuntos de sites a um banco de dados dedicado executando as seguintes etapas:

    1. Crie um banco de dados no aplicativo Web e, em seguida, na página Gerenciar Configurações do Banco de Dados de Conteúdo, na Administração Central, defina o status do banco de dados para Pronto.

    2. Defina o status de todos os outros bancos de dados como Off-line. Enquanto os bancos de dados de conteúdo estiverem off-line, não podem ser criados novos conjuntos de sites. Entretanto, aqueles já existentes em bancos de dados off-line continuam acessíveis para operações de leitura e gravação.

    3. Crie os conjuntos de sites. Eles são automaticamente adicionados ao banco de dados.

    4. Defina o status de todos os outros bancos de dados como Pronto.

Conjuntos de sites

Um conjunto de sites é um grupo de sites que têm o mesmo proprietário e compartilham as configurações de administração. Cada conjunto de sites contém um site de nível superior e pode conter um ou mais subsites.

Capacidade

A diretriz recomendável para um desempenho aceitável é implementar menos de 50.000 conjuntos de sites por aplicativo Web. O dimensionamento pela distribuição de conjuntos de sites por vários servidores de banco de dados oferece capacidade de armazenamento e taxa de transferência adicionais.

Compartilhamento e isolamento

Os conjuntos de sites oferecem diversas oportunidades de compartilhamento e isolamento que afetam permissões, navegação e implantação de recursos.

Os itens a seguir podem ser compartilhados em um conjunto de sites, mas não podem ser compartilhados entre conjuntos de sites:

  • Páginas mestras

  • Layouts de página

  • Imagens

  • Modelos de site

Além disso, as permissões e a navegação são isoladas no nível do conjunto de sites das seguintes maneiras:

  • Os subsites em um conjunto de sites podem herdar permissões do site de nível superior.

  • Os conjuntos de sites não podem herdar permissões de outros conjuntos de sites.

  • Não há navegação interna de um conjunto de sites para outro.

Finalmente, o Office SharePoint Server 2007 agrega resultados da pesquisa em conjuntos de sites com base nas permissões de um usuário, independentemente do número de conjuntos de sites ou bancos de dados (dependendo dos escopos de pesquisa).

É importante observar que, apesar de as permissões serem aplicadas em sites individuais, os sites continuam vulneráveis a ataques de scripts intersite de outros sites do domínio.

Itens configuráveis

A tabela a seguir lista itens configuráveis em Administração Central que contribuem para o isolamento e compartilhamento.

Item Descrição

Administrador do conjunto de sites

Você pode especificar um usuário para ser o administrador primário do conjunto de sites e um usuário para ser o administrador secundário. Em Administração Central, não é possível inserir mais de uma conta ou uma conta de grupo para essas funções.

Modelo de cota

Você pode aplicar um modelo de cota para limitar os recursos usados em um conjunto de sites. Os seguintes modelos são fornecidos:

  • Site Pessoal (100 MB)

  • Sites de Equipe (2.000 MB)

A tabela a seguir lista itens configuráveis em um conjunto de sites que contribuem para o isolamento e compartilhamento.

Item Descrição

Administradores do conjunto de sites

Você pode especificar várias contas de usuário como administradoras de conjuntos de sites. Não é possível adicionar contas de grupo.

Nível de permissão

Adicione contas de grupo e de usuário para conjuntos de sites e especifique os níveis de permissão para cada uma.

Administração

A criação de conjuntos de sites não exige entradas DNS e pode ser facilmente automatizada ou delegada aos usuários. Você pode criar conjuntos de sites para os seus sites de equipe centralmente ou permitir que os usuários criem seus próprios conjuntos de sites usando o Gerenciamento de Site Pessoal. A atribuição de um conjunto de sites a um único banco de dados oferece a capacidade de executar o backup e a recuperação no nível do conjunto de sites.

Recomendações de planejamento

Arquitetura lógica de ponte de conjuntos de sites e arquitetura de informação. Ao criar seus conjuntos de sites, considere estas duas tarefas de planejamento:

  • Criar URLs consistentes em sua organização.

  • Criar divisões lógicas de conteúdo.

A menos que esteja usando um conjunto de sites com nome de host, cada aplicativo Web deve ter um único conjunto de sites de nível raiz. Isso fornece um único caminho de URL para os sites que residem no aplicativo Web. Isso também é necessário se você estiver implementando várias zonas em um aplicativo Web.

Muitas organizações planejam implementar vários conjuntos de sites em um aplicativo Web para serem usados por diferentes equipes ou divisões na organização. As metas comuns de planejamento incluem:

  • Manter um conjunto de sites separado e independente para cada equipe.

  • Criar uma URL exclusiva para cada equipe.

Para atingir essas metas, você pode usar caminhos gerenciados para incorporar vários conjuntos de site de nível superior em um aplicativo Web. A definição de caminhos gerenciados permite que você especifique quais caminhos no namespace da URL de um aplicativo Web são usados para conjuntos de sites. Você pode especificar que um ou mais conjunto de sites existem em um caminho distinto abaixo do site raiz. Sem caminhos gerenciados, todos os sites criados abaixo do conjunto de sites raiz fazem parte do conjunto de sites raiz.

Você pode criar os dois tipos de caminhos de gerenciamento a seguir:

  • Inclusão explícita   Um conjunto de sites com a URL explícita que você atribui. Uma inclusão explícita é aplicada somente a um conjunto de sites. Você pode associar cada um desses conjuntos de sites a um banco de dados de conteúdo diferente, caso deseje gerenciar o crescimento e oferecer a oportunidade de fazer backup e restaurar esses sites separadamente. Um exemplo de URL para um conjunto de sites criado usando esse método é http://fabrikam/hr. O limite de conjuntos de sites criados com uma inclusão explícita é de aproximadamente 100 conjuntos de sites. Se a sua organização exigir um número maior de conjuntos de sites, use uma inclusão de curingas.

  • Inclusão de curingas Um caminho adicionado à URL. Esse caminho indica que todos os sites especificados diretamente depois do nome do caminho são conjuntos de sites exclusivos. Essa opção é geralmente usada para suporte ao Gerenciamento de Site Pessoal, como Meus Sites ou sites criados para colaboração de parceiros. Exemplos de URLs para conjuntos de sites criados usando este método são HTTP://partnerweb/sites/Project1 e http://partnerweb/sites/Project2. Nesses exemplos, "http://partnerweb" representa o conjunto de sites raiz e "/sites" representa a inclusão de curinga.

Para obter mais informações sobre como criar URLs e usar caminhos gerenciados, consulte o texto sobre zonas e URLs no seguinte artigo sobre planejamento: Modelo de arquitetura lógica: implantação corporativa.

Sites

Um site é uma ou mais páginas da Web relacionadas que estão hospedadas em um conjunto de sites.

Capacidade

A diretriz para um desempenho aceitável é implementar menos de 250.000 sites por conjunto de sites. Você pode criar um número total bastante grande de sites aninhando os subsites. Por exemplo, 100 sites, cada um com 1000 subsites, são 100.000 sites. O número máximo recomendável de sites e subsites é de 125 sites com 2.000 subsites cada, para um total de 250.000 sites.

Compartilhamento e isolamento

Os sites incluem navegadores internos de um subsite para outro em um conjunto de sites. Não há navegação interna de um conjunto de sites para outro.

Como nos conjuntos de sites, sites separados são vulneráveis a ataques de scripts intersite de outros sites do domínio.

Elementos configuráveis

Você pode adicionar contas de grupo ou de usuário ao grupo Proprietários de cada site, no próprio site.

Administração

Você pode usar o Microsoft Office SharePoint Designer 2007 para fazer backup e restaurar sites individuais. Para obter mais informações sobre administração de sites, consulte os seguintes artigos:

Recomendações de planejamento

Para obter informações sobre o planejamento de sites, consulte os seguintes artigos:

Conjuntos de sites com nome de host

Os conjuntos de sites com nome de host são uma opção se você desejar criar vários conjuntos de sites no nível de raiz em um aplicativo Web. Por exemplo, os administradores para organizações de hospedagem usam conjuntos de sites com nome de host para criar vários sites com nome de domínio.

Não há modo especial, como modo de cabeçalho de host, que é exigido para criar conjuntos de sites com nome de host. Os conjuntos de sites com nome de host são criados com a ferramenta de linha de comando Stsadm.

Os conjuntos de sites com nome de host oferecem mais controle sobre URLs. No entanto, há vantagens e desvantagens. As advertências a seguir são aplicáveis aos conjuntos de sites com nome de host:

  • Os conjuntos de sites com nome de host estão disponíveis apenas na zona Padrão. As contas de usuário que são configuradas para autenticação em outras zonas não podem acessar os conjuntos de sites com nome de host.

  • O recurso de mapeamento de acesso alternativo não funciona em conjuntos de sites com nome de host. O recurso de mapeamento de acesso alternativo oferece suporte para terminação SSL, permitindo cenários de acesso remoto de funcionários e parceiros que usam SSL (HTTPS).

Capacidade

Você pode criar até 100.000 conjuntos de sites com nome de host em um único site do IIS.

Compartilhamento e isolamento

Os nomes de domínio independentes que resultam de conjuntos de sites com nome de host ajudam a prevenir ataques de scripts intersite entre dois sites.

Administração

As tarefas administrativas para conjuntos de sites com nome de host incluem:

  • Adicionar conjuntos de sites com nome de host usando a ferramenta de linha de comando Stsadm.

  • Cada conjunto de sites com nome de host exige uma entrada DNS separada.

Recomendações de planejamento

Para obter informações sobre como criar conjuntos de sites com nome de host usando ferramentas de linha de comando Stsadm e usar conjuntos de sites com nome de host em um ambiente de hospedagem, consulte White paper: Create shared hosting solutions on Windows SharePoint Services.

Meus Sites

No Office SharePoint Server 2007, Meus Sites são sites especiais do SharePoint personalizados para cada usuário. Os Meus Sites são habilitados por padrão e cada usuário de uma organização tem um Meu Site exclusivo. Para obter informações sobre capacidade, compartilhamento, isolamento e administração, consulte "Sites", acima, neste artigo.

Para obter informações sobre planejamento de Meus Sites, consulte os seguintes recursos:

Baixar este manual

Este tópico está incluído no seguinte manual baixável para facilitar a leitura e a impressão:

Consulte a lista completa de manuais disponíveis na página de download de conteúdo do Office SharePoint Server 2007.