本文為機器翻譯文章。如需檢視英文版,請選取 [原文] 核取方塊。您也可以將滑鼠指標移到文字上,即可在快顯視窗顯示英文原文。
譯文
原文

設定從 Office 365 的連線至 SharePoint Server 2013

 

適用版本:SharePoint Online, SharePoint Server 2013

上次修改主題的時間:2016-12-16

摘要︰學習如何設定輸入的連線的 SharePoint 2013 混合式。

本文是藍圖設定 SharePoint 混合式解決方案的程序的一部分。請確定您是遵循程當您執行本文中的程序。

本文包含的 SharePoint 混合式環境部署程序,是有關整合SharePoint Server 2013與SharePoint Online的指引。請務必檢閱規劃從 Office 365 連線到 SharePoint Server 2013之前。

協助工具附註: SharePoint Server 2013 支援常用瀏覽器的協助工具功能,可協助您管理部署和存取網站。如需詳細資訊,請參閱<SharePoint 2013 的協助工具>。

如果您尚未完成此閱讀規劃從 Office 365 連線到 SharePoint Server 2013開始設定任何項目之前。這是重要的因為規劃文章可協助您做出重要決策和其記錄在SharePoint 混合式部署工作表、 作為工作表本文的其餘部分中所提及。接下來這會告知使用和您可以略過本文中的程序。

如果您已閱讀規劃文章,則應該已執行下列動作:

  • 決定針對混合式設定的網站集合策略。

  • 決定針對混合式使用現有 Web 應用程式,還是建立一個 Web 應用程式。

 

編輯圖示

這些決策會記錄在工作表的表 2 中。否則,請返回並閱讀規劃從 Office 365 連線到 SharePoint Server 2013,而且進行這些決策,才繼續進行。

預期的事項更加容易如果所有適用的資訊輸入SharePoint 混合式工作表再開始設定的任何項目。至少必須知道要使用本文的下列事項。

表:應該已記錄在 SharePoint 混合式工作表上的決策

決策 工作表上的位置

針對混合式使用現有 Web 應用程式還是建立 Web 應用程式?

表 2 的 [新或現有 Web 應用程式] 列

您將使用哪種網站集合策略?

表 2 的 [網站集合策略]列

什麼是外部 URL?

表 3 的 [外部 URL] 列

什麼是外部 URL 與之相關聯的反向 Proxy 裝置上網際網路對向端點的 IP 位址?

表 3 的 [外部端點的 IP 位址] 列

請確認已在工作表上輸入這些決策,再繼續。

若設定環境基礎結構,需要這兩種SharePoint Server 2013介面、 SharePoint 管理中心網站,等SharePoint Online的管理頁面。若要讓您無法擁有多個需要這些介面之間切換,我們已設定步驟組成下列階段:

請依本文中顯示的順序,完成每個設定步驟。

重要事項 重要事項:
建議您完整記錄您的部署策略,並在混合式環境設定程序期間維護詳細的工作記錄。在任何複雜的實作專案中,每項設計決策、伺服器設定、程序和輸出對疑難排解、支援和察覺都是非常重要的參考。

為了讓 Office 365 將要求傳送至反向 Proxy 裝置的外部端點,您需要具有下列事項:

  • 公用網域是向反向 Proxy 裝置的外部端點 URL 與之相關聯的網域註冊機構 (例如 GoDaddy.com) 登錄。

  • 與已發佈 SharePoint 網站 (這是外部 URL,例如 spexternal.adventureworks.com) 相關聯之公用網域 DNS 區域的 A 記錄。這可讓 Office 365 將要求傳送至針對混合式所設定的反向 Proxy 裝置上的外部端點。這個 A 記錄會將外部 URL 對應至反向 Proxy 裝置上網際網路對向端點的 IP 位址。如需詳細資訊,請參閱規劃從 Office 365 連線到 SharePoint Server 2013

如果您還沒有想要用於此用途的公用網域 (例如 adventureworks.com),則請立即取得一個,然後建立這個 A 記錄。如果您已在規劃階段期間完成這項作業,則需要建立此 A 記錄的公用網域名稱和 IP 位址應該記錄在工作表的表 3 中。

您必須完成將公用網域的主機名稱新增至Office 365新增網域至 Office 365文章中的步驟。

這個區段會告訴您如何輸入混合式方案中設定使用SharePoint Server 2013伺服器陣列。我們已將此] 區段中的步驟組成下列階段。為最可靠的結果,完成的程序中顯示的順序。

注意事項 附註:
本節的程序假設您已有想要用於混合式功能的現有 SharePoint Server 2013 伺服器陣列。

在混合式環境中,資料是在下列兩者之間進行交換:SharePoint Online 中的根網站集合與內部部署 SharePoint 伺服器陣列中針對混合式設定的特定 Web 應用程式。我們將它稱為「主要 Web 應用程式」。此 Web 應用程式是設定您網站集合策略的焦點。

在規劃階段期間,您應該已決定使用現有 Web 應用程式還是建立一個 Web 應用程式,以及要設定的網站集合策略。如果是這樣,則您的決策會列在工作表之表 2 的 [網站集合策略] 列。如果您尚未決定,請先檢閱規劃從 Office 365 連線到 SharePoint Server 2013 文章並進行這些決策,再繼續進行。

選擇下列其中一個網站集合策略進行設定:

如果您想要使用 SharePoint 混合式環境的主機命名型網站集合來設定網站集合策略,請依顯示的順序完成這些步驟:

  1. 確定 Web 應用程式和根網站集合存在。

  2. 確定 SSL 繫結存在於主要 Web 應用程式上。

  3. 建立主機命名型網站集合。

  4. 設定分割 DNS。

  5. 在內部部署 DNS 中建立 A 記錄。

如需網站集合策略決策的詳細資訊,請參閱規劃從 Office 365 連線到 SharePoint Server 2013選擇網站集合策略小節。

在設定成使用下列項目的 Web 應用程式中,必須建立稍後將建立的主機命名型網站集合:

  • 整合式 Windows 驗證 (含 NTLM)

  • https 通訊協定 (安全通訊端層)

您也需要路徑型網站集合作為此 Web 應用程式中的根網站集合。

 

編輯圖示

如果您已在規劃期間識別想要使用的 Web 應用程式,則該 Web 應用程式應該列在工作表之表 5a 的 [主要 Web 應用程式 URL] 列中。

如果 Web 應用程式和根網站集合不存在,則您需要建立它們。使用 管理中心 或 SharePoint 2013 管理命令介面 可執行此作業。如果它們已存在,則請移至確定 SSL 繫結存在於主要 Web 應用程式上

以下是如何使用 SharePoint 2013 管理命令介面 建立 Web 應用程式的範例。

New-SPWebApplication -Name 'Adventureworks Web app' -SecureSocketsLayer -port 443 -ApplicationPool AdventureworksAppPool -ApplicationPoolAccount (Get-SPManagedAccount 'adventureworks\abarr') -AuthenticationProvider (New-SPAuthenticationProvider -UseWindowsIntegratedAuthentication)

其中:

  • Web 應用程式的名稱是 Adventureworks Web app

  • Web 應用程式的連接埠號碼是 443。

     

    編輯圖示

    將選擇的連接埠號碼記錄在工作表之表 5a 的 [Web 應用程式的連接埠號碼] 列中。

  • 新的 Web 應用程式會使用名稱為 AdventureworksAppPool 的 Web 應用程式集區。

  • Web 應用程式會以受管理帳戶 adventureworks\abarr 身分執行。

  • Web 應用程式是使用 Windows 整合式驗證 (含 NTLM) 所建立。

以下是如何使用 SharePoint 2013 管理命令介面 建立根網站集合的範例。

New-SPSite 'https://sharepoint' -Name 'Portal' -Description 'Adventureworks Root site collection' -OwnerAlias 'adventureworks\abarr' -language 1033 -Template 'STS#0'

其中:

  • SharePoint 伺服器陣列的主機名稱是 "sharepoint"。

  • 主要系統管理員是 adventureworks\abarr

  • 網站範本使用英文 (1033)。

  • 範本 (STS#0) 是「小組網站」範本。

如需如何建立主機命名型網站集合的 Web 應用程式和根網站集合的詳細資訊,請參閱在 SharePoint 2013 中建立宣告式 Web 應用程式已指定主機的網站集合架構與部署 (SharePoint 2013)

因為此 Web 應用程式設定成使用 SSL,所以您必須確定 SSL 憑證繫結至主要 Web 應用程式。在實際執行環境中,此憑證應該由公用憑證授權單位 (CA) 所發出。在測試和開發環境中,這可以是自我簽署憑證。我們將它稱為「內部部署 SharePoint SSL 憑證」。

提示 提示:
這一般是與稍後安裝於反向 Proxy 裝置的憑證不同的憑證。如需這些憑證的詳細資訊,請參閱規劃從 Office 365 連線到 SharePoint Server 2013需要的 SSL 憑證為何?一節。

憑證繫結至 web 應用程式之後,您將能看到此Internet Information Services (IIS)中的 [伺服器憑證] 對話方塊中 [ Issued To ] 欄位中的主機名稱。如需詳細資訊,請參閱如何設定 SSL 在 IIS 7.0 上

Web 應用程式和根網站集合就緒之後,下一步是在主要 Web 應用程式內建立主機命名型網站集合。此網站集合的公用 URL 必須與外部端點 URL 相同。

注意事項 附註:
主機命名型網站集合必須使用 SharePoint 2013 管理命令介面 所建立。您無法使用 管理中心 來建立這類型的網站集合。

以下是如何使用 SharePoint 2013 管理命令介面 建立主機命名型網站集合的範例。

New-SPSite 'https://spexternal.adventureworks.com' -HostHeaderWebApplication 'https://sharepoint' -Name 'https://spexternal.adventureworks.com' -Description 'Site collection for hybrid' -OwnerAlias 'adventureworks\abarr' -language 1033 -Template 'STS#0'

其中:

  • https://spexternal.adventureworks.com 是主機命名型網站集合的 URL。此 URL 必須與外部 URL 相同。

  • https://sharepoint 是在其中建立網站集合的 Web 應用程式。

如需詳細資訊,請參閱已指定主機的網站集合架構與部署 (SharePoint 2013)

您必須設定分割 DNS。這是用來協助確定內部部署用戶端電腦將伺服器名稱解析為內部 IP 位址的一般設定,即使公用 DNS 解決方案將相同的服務名稱解析為完全不同的公用 IP 位址也是一樣。這會將使用者重新導向至使用標準 SharePoint 安全性加強機制進行驗證的端點,但是可以透過設定成使用憑證驗證的反向 Proxy 導向來自 Office 365 的查詢。

如需關於如何使用分割 DNS 之混合式拓撲,請參閱SharePoint 2013 混合式搜尋功能的架構設計建議。如需如何設定分割 DNS 資訊,請參閱 <無效的 split-brain DNS 組態可防止順暢 SSO 登入經驗

反向 Proxy 裝置必須可以解析主機命名型網站集合的內部 URL。在想要的內部部署 DNS 命名空間中建立 A 記錄,即可執行此作業。這不需要與反向 Proxy 裝置位於相同的命名空間中。不過,反向 Proxy 裝置必須可以解析此命名空間。此 A 記錄會將外部 URL 的主機名稱對應至內部部署 SharePoint 伺服器陣列的 IP 位址。以下是 A 記錄範例,其中外部 URL 為 https://spexternal.adventureworks.com 且 SharePoint 伺服器陣列之網路負載平衡器的 IP 位址為 10.0.0.13。

此圖說明 A 記錄的範例

 

編輯圖示

外部 URL 會記錄在工作表之表 3 的 [外部 URL] 列中。

您已針對混合式使用主機命名型網站集合,來完成設定網站集合策略。現在,請跳到指派 UPN 網域尾碼

如果您想要使用 SharePoint 混合式環境的路徑型 Web 應用程式來設定網站集合策略,而不需要建立備用存取對應 (AAM),請依顯示的順序完成這些步驟:

  1. 確定 Web 應用程式存在。

  2. 確定 SSL 繫結存在於主要 Web 應用程式上。

  3. 設定分割 DNS。

  4. 在內部部署 DNS 中建立 A 記錄。

注意事項 附註:
在沒有 AAM 的情況下設定網站集合策略時,主要 Web 應用程式的公用 URL 必須與外部 URL 相同。

如需詳細資訊,請參閱規劃從 Office 365 連線到 SharePoint Server 2013選擇網站集合策略小節。

您可以使用現有 Web 應用程式作為主要 Web 應用程式,也可以建立主要 Web 應用程式。您應該已在規劃期間進行此決策,並將其記錄在工作表之表 2 的 [新或現有 Web 應用程式] 列中。如果您尚未進行此決策,請在繼續之前參閱規劃從 Office 365 連線到 SharePoint Server 2013並進行決策。請記住,如果在沒有 AAM 的情況下設定網站集合策略,則主要 Web 應用程式的公用 URL 必須與外部 URL 相同。

在規劃期間,如果您已決定將現有 Web 應用程式用作主要 Web 應用程式,則其 URL 應該記錄在工作表之表 5b 的 [主要 Web 應用程式 URL] 列中。如果是這樣,則請跳到確定 SSL 繫結存在於主要 Web 應用程式上。否則,若要建立 Web 應用程式以用作主要 Web 應用程式,請使用在 SharePoint 2013 中建立宣告式 Web 應用程式中的程序。

您一般應該使用預設設定。不過,下列是必要的組態設定。

必要的組態設定

位置 說明

在 [IIS 網站] 區段的 [連接埠] 方塊中

輸入想要此 Web 應用程式使用的連接埠號碼。例如,443。

 

編輯圖示

將此連接埠號碼記錄在工作表之表 5b 的 [Web 應用程式的連接埠號碼] 列中。

在 [安全性設定] 區段中

確定 [允許匿名] 設定為 [否]。

在 [安全性設定] 區段中

確定 [使用安全通訊端階層 (SSL)] 設定為 [是]。您必須將 SSL 憑證繫結至 Web 應用程式 (我們將在下一節深入討論)。

 

編輯圖示

https 記錄在工作表之表 5b 的 [Web 應用程式的通訊協定] 列中。

在 [宣告驗證類型] 區段中

選取 [啟用 Windows 驗證] 核取方塊,並選取 [整合式 Windows 驗證] 核取方塊,然後在下拉式功能表中選取 [NTLM]。

在 [公用 URL] 區段的 [URL] 方塊中。

輸入外部 URL。例如,https://spexternal.adventureworks.com。

重要事項 重要事項:
SharePoint 預設會將連接埠號碼附加至它為此欄位建議的預設 URL。將 URL 取代為外部 URL 時,請不要附加連接埠號碼。

 

編輯圖示

此 URL 會記錄在工作表之表 3 的 [外部 URL] 列中。

若要讓您在稍後的程序中更輕鬆地進行,建議您執行下列動作。

 

編輯圖示

從 管理中心 之 [建立新的 Web 應用程式] 頁面的 [公用 URL] 區段中取得 URL,並將其記錄在工作表之表 5b 的 [主要 Web 應用程式 URL] 列中。

您必須確定 SSL 憑證繫結至主要 Web 應用程式。在實際執行環境中,此憑證應該由公用憑證授權單位 (CA) 所發出。在測試和開發環境中,這可以是自我簽署憑證。我們將它稱為「內部部署 SharePoint SSL 憑證」。

提示 提示:
這一般是與稍後安裝於反向 Proxy 裝置的憑證不同的憑證,但是您也可以使用安全通道 SSL 憑證 (如果想要)。如需這些憑證的詳細資訊,請參閱規劃從 Office 365 連線到 SharePoint Server 2013需要的 SSL 憑證為何?一節。

Web 應用程式的主機名稱必須是在 SSL 憑證的 [ Subject ] 欄位。憑證繫結至 web 應用程式之後,您可看到此Issued To欄位在Internet Information Services (IIS)中伺服器的憑證] 對話方塊中的主機名稱。如需詳細資訊,請參閱如何設定 SSL 在 IIS 7.0 上

您必須設定分割 DNS。這是用來協助確定內部部署用戶端電腦將伺服器名稱解析為內部 IP 位址的一般設定,即使公用 DNS 解決方案將相同的服務名稱解析為完全不同的公用 IP 位址也是一樣。這會將使用者重新導向至使用標準 SharePoint 安全性加強機制進行驗證的端點,但是可以透過設定成使用憑證驗證的反向 Proxy 導向來自 Office 365 的查詢。

如需關於如何將使用分割 DNS 的混合式拓撲中,查看SharePoint 2013 混合式搜尋功能的架構設計建議。如需如何設定分割 DNS 資訊,請參閱 <無效的 split-brain DNS 組態可防止順暢 SSO 登入經驗

反向 Proxy 裝置必須可以解析主機命名型網站集合的內部 URL。在想要的內部部署 DNS 命名空間中建立 A 記錄,即可執行此作業。這不需要與反向 Proxy 裝置位於相同的命名空間中。不過,反向 Proxy 裝置必須可以解析此命名空間。此 A 記錄會將外部 URL 的主機名稱對應至內部部署 SharePoint 伺服器陣列的 IP 位址。以下是 A 記錄範例,其中外部 URL 為 https://spexternal.adventureworks.com 且 SharePoint 伺服器陣列之網路負載平衡器的 IP 位址為 10.0.0.13。

此圖說明 A 記錄的範例

 

編輯圖示

外部 URL 會記錄在工作表之表 3 的 [外部 URL] 列中。

您已針對混合式使用路徑型網站集合 (沒有 AAM),完成設定網站集合策略。現在,請跳到指派 UPN 網域尾碼

如果您想要針對網站集合策略搭配使用路徑型 Web 應用程式與備用存取對應 (AAM),請依顯示的順序完成這些步驟:

  1. 確定主要 Web 應用程式確實存在。

  2. 擴充主要 Web 應用程式以及設定 AAM。

  3. 確定 SSL 繫結存在於主要 Web 應用程式上 (如果需要)。

  4. 設定 AAM。

  5. 建立 CNAME 記錄。

  6. (選用) 設定 2014 年 5 月 CU

如果您已設定不同名稱對應類型,則請移至指派 UPN 網域尾碼

下列影片示範網站集合策略如何與路徑型 Web 應用程式 (具有 AAM) 搭配運作。

影片:了解 URL 和主機名稱

視訊 (播放按鈕) 圖示

您可以使用現有 Web 應用程式作為主要 Web 應用程式,也可以建立主要 Web 應用程式。如果您尚未進行此決策,請在繼續之前參閱規劃從 Office 365 連線到 SharePoint Server 2013並進行決策。

在規劃期間,如果您已決定將現有 Web 應用程式用作主要 Web 應用程式,則其 URL 應該記錄在工作表之表 5c 的 [主要 Web 應用程式 URL] 列中。如果是這樣,則請跳到擴充主要 Web 應用程式。否則,若要建立 Web 應用程式以用作主要 Web 應用程式,請使用在 SharePoint 2013 中建立宣告式 Web 應用程式中的程序。當您設定此網站集合策略時,此 Web 應用程式的初始設定不會影響 SharePoint 混合式設定。原因是稍後擴充 Web 應用程式時,會套用混合式所需的設定。因此,建立 Web 應用程式時,可以使用任何想要的設定。

 

編輯圖示

若要讓您在稍後的程序中更輕鬆地進行,建議您在建立 Web 應用程式時記錄此資訊:

  • 從 管理中心 之 [建立新的 Web 應用程式] 頁面的 [公用 URL] 區段中取得 URL,並將其記錄在工作表之表 5c 的 [主要 Web 應用程式 URL] 列中。

本節說明如何擴充 Web 應用程式。擴充 Web 應用程式時,會建立已指派外部 URL 的新 IIS 網站,以作為公用 URL。

完成本節中的程序時,您會有兩個 IIS 網站。這兩者都是連線到相同的內容資料庫。原始 IIS 網站不會變更,而且內部使用者可以繼續存取。擴充的 Web 應用程式會使用不同的區域 (例如網際網路區域),並設定成使用外部 URL 作為公用 URL。這個擴充的 Web 應用程式僅用於服務 SharePoint 混合式要求。

重要事項 重要事項:
確定在想要用作 SharePoint 混合式解決方案之主要 Web 應用程式的特定 Web 應用程式上執行這些程序。必須擴充的這個 Web 應用程式 URL 會記錄在工作表之表 5c 的 [主要 Web 應用程式 URL] 列中。

若要擴充 Web 應用程式,請使用在 SharePoint 2013 中擴充宣告式 Web 應用程式中的程序。一般而言,您應該使用預設設定。但是需要下列組態設定。

必要的組態設定

位置 說明

在 [IIS 網站] 區段的 [連接埠] 方塊中

確定值設定為下列其中一項的適當連接埠號碼:

  • 如果您決定設定加密 HTTPS 連線的主要 Web 應用程式,請使用連接埠 443,或設定反向 Proxy 裝置之網路管理員所指定的 SSL 連接埠。所有從反向 Proxy 裝置到 Web 應用程式之網站集合的輸入服務連線必須使用 HTTPS

  • 如果您決定擴充未加密 HTTP 連線的主要 Web 應用程式,請使用連接埠 443,或設定反向 Proxy 裝置之網路管理員所指定的 HTTP 連接埠。所有從反向 Proxy 裝置到 Web 應用程式之網站集合的輸入服務連線必須使用 HTTP

 

編輯圖示

將連接埠號碼記錄在工作表之表 5c 的 [已擴充 Web 應用程式的連接埠號碼] 列中。

在 [安全性設定] 區段中

確定 [允許匿名] 設定為 [否]。

在 [安全性設定] 區段中

為 [使用安全通訊端階層 (SSL)] 選擇適當值。如果選擇 [否],Web 應用程式將使用未加密的 HTTP。如果選擇 [是],Web 應用程式將使用加密的 HTTPS,而且必須將 SSL 憑證繫結至已擴充的 Web 應用程式。我們會在下一節深入討論此憑證。

 

編輯圖示

將選擇的通訊協定記錄在工作表之表 5c 的 [已擴充 Web 應用程式的通訊協定] 列中。

在 [宣告驗證類型] 區段中

選取 [啟用 Windows 驗證] 核取方塊,並選取 [整合式 Windows 驗證] 核取方塊,然後在下拉式功能表中選取 [NTLM]。

在 [公用 URL] 區段的 [URL] 方塊中。

輸入外部 URL。例如,https://spexternal.adventureworks.com。

重要事項 重要事項:
SharePoint 預設會將連接埠號碼附加至它為此欄位建議的預設 URL。將 URL 取代為外部 URL 時,請不要附加連接埠號碼。

 

編輯圖示

此 URL 會記錄在工作表之表 3 的 [外部 URL] 列中。

在 [公用 URL] 區段的 [區域] 清單中

選取想要指派給這個已擴充 Web 應用程式的區域。建議您將 [區域] 值設定為 [網際網路] (如果有的話)。

 

編輯圖示

將選取的區域記錄在工作表之表 5c 的 [已擴充 Web 應用程式的 AAM 區域] 列中。

如果您將已擴充 Web 應用程式設定成使用 SSL,則必須確定 SSL 憑證繫結至上一節所擴充的 Web 應用程式。否則,如果您設定 HTTP (未加密) 的已擴充 Web 應用程式,請跳到設定 AAM

在實際執行環境中,此憑證應該由公用或企業憑證授權單位 (CA) 所發出。在測試和開發環境中,這可以是自我簽署憑證。我們將它稱為「內部部署 SharePoint SSL 憑證」。

重要事項 重要事項:
此憑證必須要有 [主旨] 欄位中 URL 的橋接主機名稱。例如,如果橋接 URL 是 https://bridge,則憑證的 [主旨] 欄位必須包含 bridge。因此,無法使用 IIS 來建立此憑證。但是,您可以使用憑證建立工具 (例如 MakeCert.exe) 來建立它。將憑證繫結至 Web 應用程式之後,就可以在 Internet Information Services (IIS) [伺服器憑證] 對話方塊的 [發行給] 欄位中看到此主機名稱。

提示 提示:
這一般是與稍後安裝於反向 Proxy 裝置的憑證不同的憑證,但是您也可以使用安全通道 SSL 憑證 (如果想要)。如需這些憑證的詳細資訊,請參閱規劃從 Office 365 連線到 SharePoint Server 2013需要的 SSL 憑證為何?一節。

如需如何設定 SSL 的詳細資訊,請參閱https 及安全通訊端階層 in SharePoint 2013 指南

若要讓 SharePoint Server 2013 使用外部 URL 動態翻譯要求中的連結,請遵循下列步驟。

設定 AAM
  1. 在管理中心的 [快速啟動] 中,按一下 [應用程式管理]。

  2. 在 [Web 應用程式] 區段中,按一下 [設定備用存取對應]。

  3. 在 [備用存取對應] 頁面上,按一下 [新增內部 URL]。

  4. 在 [備用存取對應集合] 區段中,按一下向下箭頭,然後按一下 [變更備用存取對應集合]。在顯示的對話方塊中,選取針對混合式設定的主要 Web 應用程式。

     

    編輯圖示

    這個 Web 應用程式的 URL 會記錄在工作表之表 5c 的 [主要 Web 應用程式 URL] 列中。

  5. 在 [新增內部 URL] 區段的 [URL 通訊協定、主機及連接埠] 方塊中,輸入想要用作橋接 URL 的 URL。這個 URL 必須具有與已擴充 Web 應用程式相同的通訊協定 (httphttps)。例如,如果您已使用 [https] 設定已擴充 Web 應用程式,則 URL 與 https://bridge 類似。

     

    編輯圖示
    1. 使用的通訊協定會記錄在工作表之表 5c 的 [已擴充 Web 應用程式的通訊協定] 列中。

    2. 將此 URL 記錄在工作表之表 5c 的 [橋接 URL] 列中。

  6. 在 [區域] 下拉式功能表中,選取擴充 Web 應用程式時使用的相同區域。

     

    編輯圖示

    此區域會記錄在工作表之表 5c 的 [已擴充 Web 應用程式的區域] 列中。

  7. 按一下 [儲存]。

    您在步驟 5 中指定的 URL 會出現在 [備用存取對應] 頁面的 [內部 URL] 欄中。

您需要在內部部署 DNS 中建立 CNAME 記錄。此記錄會將「橋接 URL」的主機名稱對應至內部部署 SharePoint 伺服器陣列的完整網域名稱。「橋接 URL」是上一節中指派給 AAM 的 URL。反向 Proxy 裝置必須可以查詢 DNS,以將別名解析為內部部署 SharePoint 伺服器陣列的 IP 位址。

以下是範例 CNAME 記錄,其中主機名稱是根據橋接 URL (https://bridge) 的 Bridge

此圖說明 SharePoint Server 2013 的混合式環境中的 CName 記錄

若要驗證您為 CNAME 記錄選擇的別名是否可以解析為 SharePoint Server 2013 伺服器陣列,請執行下列驗證步驟。

驗證步驟
  1. 以系統管理員身分登入反向 Proxy 裝置,然後開啟 Windows 命令提示字元。

  2. 對 CNAME 記錄中的別名進行 Ping 測試。例如,如果別名是 Bridge,請輸入下列命令,再按 Enter 鍵。

    ping bridge
    
    

    命令提示字元應該會傳回 CNAME 記錄中指定的 SharePoint 伺服器陣列 IP 位址。如果沒有的話,請確認 CNAME 記錄中已正確指定 SharePoint 伺服器陣列的完整網域名稱,然後重複這些驗證步驟。

    注意事項 附註:
    如果網路上封鎖 ping 命令,請改以嘗試使用 tracert -4pathping -4 命令。

如果您要部署解決方案 (例如顯示混合式同盟 SharePoint Online 中的搜尋結果解決方案 (其顯示 SharePoint Online 中的內部部署內容連結),則建議您先安裝和設定 SharePoint Server 2013 混合式的 2014 年 5 月累積更新 (CU) 變更所述的修正程式,再繼續進行。

您已針對混合式使用路徑型網站集合 (具有 AAM),完成設定網站集合策略。

在本節中,您將在 SharePoint Online 中建立和設定 Secure Store 目標應用程式。此目標應用程式是用來儲存安全通道 SSL 憑證,並啟用它,以在使用者要求來自內部部署 SharePoint 伺服器陣列的資料時,讓 SharePoint Online 服務可以使用它。我們將此目標應用程式視為「安全通道目標應用程式」。

 

編輯圖示

若要遵循這些步驟,您需要工作表的表 4a 中所記錄的資訊。

注意事項 附註:
您可以使用含有私密金鑰 (例如私人資訊交換 (.pfx) 檔案) 的憑證,也可以使用網際網路安全性憑證檔案 (.cer)。如果您使用 .pfx 檔案,則必須在此程序稍後提供私密金鑰的密碼。

您在<階段 4:設定混合式解決方案>中設定 SharePoint 混合式解決方案時,將提供您所建立的目標應用程式名稱,讓 SharePoint Online Search 和 Business Connectivity Services 可以取得向反向 Proxy 裝置驗證所需的安全通道 SSL 憑證。

建立目標應用程式以儲存安全通道 SSL 憑證
  1. 確認以全域管理員身分登入 Office 365。

  2. 在 SharePoint Online 管理中心的導覽窗格中,選擇 [Secure Store]。

  3. 在 [編輯] 索引標籤上,選擇 [新增]。

  4. 在 [目標應用程式設定] 區段中執行下列步驟:

    1. 在 [目標應用程式識別碼] 方塊中,輸入要使用於目標應用程式的名稱 (將是識別碼)。例如,建議您將它命名為 SecureChannelTargetApplication。請勿在此名稱中使用空格。

      注意事項 附註:
      您將在此步驟建立識別碼,您不會從其他位置接收到識別碼。此識別碼是無法變更的唯一目標應用程式名稱。

       

      編輯圖示

      將此名稱記錄在工作表之表 6 的 [目標應用程式識別碼] 列中。

    2. 在 [顯示名稱] 方塊中,輸入名稱來作為新目標應用程式的名稱。例如,Secure Channel Target App

       

      編輯圖示

      將此名稱記錄在工作表之表 6 的 [目標應用程式顯示名稱] 列中。

    3. 在 [連絡人電子郵件] 方塊中,輸入此目標應用程式的主要連絡人名稱。

  5. 在 [認證欄位] 區段中,執行下列動作:

    1. 在 [欄位名稱] 欄的第一列,刪除方塊中的任何現有文字,然後輸入 憑證

    2. 在 [欄位類型] 欄的第一列,從下拉式清單選取 [憑證]。

    3. 在 [欄位名稱] 欄的第二列,刪除方塊中的任何現有文字,然後輸入憑證密碼

      注意事項 附註:
      只有從含有私密金鑰的憑證 (例如私人資訊交換 (.pfx) 檔案) 匯入憑證時,才必須遵循此步驟。
    4. 在 [欄位類型] 欄的第二列,從下拉式清單選取 [憑證密碼]。

      認證區段應該與下圖類似。

      此圖說明「Secure Store Service 目標應用程式」的認證設定
  6. 在 [目標應用程式管理員] 區段的方塊中,輸入將有權管理此目標應用程式設定的使用者名稱。請一定要新增將測試混合式設定的任何使用者,讓他們可以進行變更 (如果需要)。

  7. 在 [成員] 區段的方塊中,輸入想要讓其使用混合式解決方案的 Azure AD 使用者和群組名稱。

    Office 365 全域管理員可建立 Azure AD 群組。它們是網域群組而非 SharePoint 群組。

     

    編輯圖示

    這些使用者清單或將他們新增至其中的群組會列在工作表之表 1 的 [同盟使用者] 列中。

  8. 按一下 [確定]。

  9. 選取您建立之目標應用程式識別碼旁的核取方塊。例如,SecureChannelTargetApp

     

    編輯圖示

    此名稱會列在工作表之表 6 的 [目標應用程式顯示名稱] 列中。

  10. 在 [編輯] 索引標籤的 [認證] 群組中,按一下 [設定]。

  11. 在 [設定安全認證儲存目標應用程式的認證] 對話方塊中,執行下列步驟:

    1. 在 [憑證] 欄位旁,按一下 [瀏覽]。

    2. 瀏覽至安全通道 SSL 憑證的位置,並選取憑證,然後按一下 [開啟]。

       

      編輯圖示

      此憑證的名稱和位置會記錄在工作表之表 4b 的 [安全通道 SSL 憑證位置和檔案名稱] 列中。

    3. 如果使用的憑證包含私密金鑰 (例如私人資訊交換 (.pfx) 檔案),請在 [憑證密碼] 欄位中輸入憑證的密碼。否則,請移至步驟 12。

       

      編輯圖示

      密碼會記錄在工作表之表 4b 的 [安全通道 SSL 憑證密碼] 列中。

    4. 在 [確認憑證密碼] 欄位中,重新輸入憑證的密碼。

  12. 按一下 [確定]。

如需詳細資訊,請參閱在 SharePoint 2013 中設定 Secure Store Service

完成此主題的設定工作之後,您應該驗證下列項目:

  • 確認您的公用網際網路網域名稱可在 DNS 中獲得解析

  • 確認您可以使用內部和外部 URL 來連線至主要 Web 應用程式。

  • 確認您可以使用反向 Proxy 端點的外部 URL,從網際網路順利存取主要 Web 應用程式內的內部部署網站集合。使用於此驗證步驟的電腦必須在電腦帳戶的個人憑證存放區中安裝安全通道 SSL 憑證。

在完成並驗證本主題中的設定工作之後,會傳回您設定藍圖

https://technet.microsoft.com/zh-tw/library/dn197168.aspx
顯示: