Ejemplos de diseño de SharePoint Server: Portal corporativo y sitios de extranetSharePoint Server design samples: Corporate portal and extranet sites

Resumen: Describe opciones de diseño de arquitectura lógica para los ejemplos de diseño más comunes de SharePoint 2013 y SharePoint Server 2016.Summary: Describes logical architecture design choices for the most common SharePoint 2013 and SharePoint Server 2016 design samples.

En este artículo se describen varios ejemplos de diseño que se pueden utilizar como arquitecturas de punto de inicio de sitios de SharePoint. Los ejemplos de diseño descritos en este artículo ilustran las arquitecturas estándares para los tipos más comunes de los sitios de SharePoint que se implementan dentro de una empresa u organización.This article discusses several design samples that can be used as starting-point architectures for SharePoint sites. The design samples described in this article illustrate standard architectures for the most common types of SharePoint sites that are deployed within a company or organization.

Importante

La información de este artículo se aplica a SharePoint Foundation 2013 y SharePoint Server. Sin embargo, el artículo trata algunas características, como Mis sitios y la búsqueda empresarial, que no están disponibles en SharePoint Foundation 2013.The information in this article applies to SharePoint Foundation 2013 and SharePoint Server. However, the article discusses certain features, such as My Sites and enterprise search, that are not available in SharePoint Foundation 2013.

Acerca de los ejemplos de diseñoAbout the design samples

Los siguientes ejemplos de diseño se describen en este artículo:The following design samples are described in this article:

Los ejemplos de diseño muestran sitios de una empresa ficticia denominada Fabrikam, Inc. Los ejemplos de diseño abarcan casi todos los componentes de arquitectura lógica e ilustran cómo estos se incorporan al diseño general. En este artículo se describen los objetivos de diseño para los ejemplos y se explica cómo los componentes de arquitectura lógica que se ilustran en los ejemplos han conseguido estos objetivos.The design samples illustrate sites for a fictitious company named Fabrikam, Inc. The design samples apply nearly all of the logical architecture components and illustrate how these are incorporated into the overall design. This article describes the design goals for the samples and explains how the logical architecture components illustrated in the samples achieved these goals.

Nota

Los modelos tienen SharePoint 2013 en el título, pero todavía emplean SharePoint Server 2016The models have SharePoint 2013 in the title, but still apply to SharePoint Server 2016

Ejemplo de diseño de portal corporativo: dos versionesCorporate Portal design sample — two versions

Las colecciones de sitios con nombre de host en SharePoint Server proporcionan administración de las direcciones URL y escalabilidad de sitios reunidas en una sola aplicación web. Las dos versiones del ejemplo de diseño de portal corporativo muestran las implementaciones que se basan en el uso de las tradicionales colecciones de sitios basadas en las rutas de acceso o de las colecciones de sitios con nombre de host. Estos dos ejemplos de diseño utilizan autenticación basada en notificaciones con una sola zona. Estos ejemplos se describen con más detalle más adelante en este artículo.Host-named site collections in SharePoint Server provide URL management and scalability of sites within a single web application. The two versions of the Corporate Portal design sample show implementations that are based on the use of the traditional path-based site collections or host-named site collections. Both of these design samples utilize claims-based authentication with a single zone. These samples are discussed in greater detail later in this article.

Se recomienda el uso de colecciones de sitios con nombres de host basadas en el diseño siempre que los requisitos exijan que hay que emplear sitios basados en rutas de acceso con asignación alternativa de acceso (vea Arquitectura e implementación de colecciones de sitios con nombre de host (SharePoint 2013) para obtener más información). Se recomienda este diseño porque es la misma arquitectura que en entorno de Office 365 utiliza. Por tanto, es la configuración que más se ha probado. Las nuevas funciones, como el modelo de aplicaciones y la administración de solicitudes, se optimizan para esta configuración y esta es la configuración más fiable a partir de ahora.We recommend using the design based on host-named site collections unless requirements dictate that path-based sites with alternate access mapping are necessary (see Host-named site collection architecture and deployment (SharePoint 2013), for more information). This design is recommended because it is the same architecture that the Office 365 environment uses. Consequently this is the most heavily tested configuration. New features, including the App model and Request Management, are optimized for this configuration, and it is the most reliable configuration going forward.

Extranet con zonas dedicadas para autenticaciónExtranet with Dedicated Zones for Authentication

El ejemplo de diseño de extranet con zonas dedicadas para la autenticación solo incluye el sitio web de asociados. Proporciona una configuración alternativa para la colaboración del asociado en la que se utilizan zonas dedicadas para cada método de autenticación. Cada ejemplo de diseño utiliza la autenticación de modo de notificaciones para las aplicaciones web. La diferencia entre los ejemplos de diseño de portal corporativo y el ejemplo de diseño de extranet está en el modo en que están configuradas las zonas. El ejemplo de diseño de extranet con zonas dedicadas para la autenticación utiliza varias zonas y se configura un método de autenticación para cada zona. Los ejemplos de diseño de portal corporativo utilizan una zona y se configuran varios métodos de autenticación para las distintas clases de usuarios.The Extranet with Dedicated Zones for Authentication design sample includes only the partner web site. It provides an alternate configuration for partner collaboration in which dedicated zones are used for each authentication method. Each design sample uses claims mode authentication for web applications. The difference between the Corporate Portal design samples and the Extranet Design sample is how the zones are configured. The Extranet with Dedicated Zones for Authentication design sample uses multiple zones, and one method of authentication is configured for each zone. The Corporate Portal design samples use one zone, and multiple authentication methods are configured for different classes of users.

El ejemplo de diseño de extranet con zonas dedicadas para la autenticación también presenta una recomendación nueva para el acceso remoto de empleados: el acceso directo con Windows Server 2012. Una alternativa a esta recomendación es crear una red privada virtual (VPN). También puede utilizar la autenticación basada en formularios en el producto de firewall o puerta de enlace para recopilar y reenviar credenciales, si lo desea.The Extranet with Dedicated Zones for Authentication design sample also introduces a new recommendation for remote employee access — Direct Access with Windows Server 2012. An alternative to this recommendation is to create a virtual private network (VPN). You can also use forms-based authentication on the firewall or gateway product to collect and forward credentials, if desired.

Cómo se implementan las colecciones de sitios en los ejemplos de diseñoHow site collections are implemented in the design samples

Mientras que las versiones anteriores del ejemplo de diseño de portal corporativo utilizan las colecciones de sitios basadas en la ruta de acceso, es recomendable que a partir de ahora se empiecen a utilizar las colecciones de sitios con nombre de host a menos que los requisitos indiquen que son necesarios los sitios tradicionales basados en la ruta de acceso con asignación alternativa de acceso (AAM). Esto se refleja en los ejemplos de diseño de las siguientes formas:Whereas previous versions of the Corporate Portal design sample made use of path-based site collections, going forward host-named site collections are recommended unless requirements indicate that the traditional path-based sites with alternate access mapping (AAM) are necessary. This is reflected in the design samples in the following ways:

  • Portal corporativo con colecciones de sitios basadas en la ruta de acceso: este ejemplo ilustra las colecciones de sitios basadas en la ruta de acceso de la forma tradicional con sitios organizados en aplicaciones web dedicadas y una única colección de sitios de nivel superior por aplicación web. Utilice este enfoque si desea disponer de la seguridad adicional que proporcionan varias aplicaciones web con los grupos de aplicaciones independientes.Corporate Portal with Path-based Site Collections — This sample illustrates path-based site collections in the traditional way with sites organized into dedicated Web applications and a single top-level site collection per Web application. Use this approach if you want the additional security provided by multiple web apps with separate app pools.

  • Portal corporativo con colecciones de sitios con nombre de host: este ejemplo ilustra el uso de colecciones de sitios con nombre de host con todos los sitios que se implementan en una sola aplicación web en la granja de servidores. Este método es altamente escalable y ofrece más flexibilidad en la administración de direcciones URL.Corporate Portal with Host-named Site Collections — This sample illustrates the use of host-named site collections with all sites deployed in a single Web application on the farm. This method is highly scalable and provides more flexibility in managing URLs.

  • Extranet con zonas dedicadas para la autenticación: este ejemplo ilustra muchos sitios de proyecto de nivel superior con direcciones URL mnemónicas mediante el uso de sitios con nombre de host para cada sitio de proyecto (en lugar de organizar los sitios de proyecto por debajo de una colección de sitios de nivel superior). Una ventaja de utilizar las colecciones de sitios con nombre de host de esta manera es la creación de aislamiento adicional entre direcciones URL del dominio, que es preferible en una solución de colaboración de asociados. Sin embargo, la desventaja de este enfoque son los costos adicionales de administración de un mayor número de nombres de host, incluida la administración de certificados SSL. Además, si utiliza la autenticación SAML, tendrá que configurar opciones adicionales (vea "Uso de la autenticación SAML con sitios con nombre de host" más adelante en este artículo).Extranet with Dedicated Zones for Authentication — This sample illustrates many top-level project sites with vanity URLs by using host-named sites for each project site (instead of organizing project sites underneath a top-level site collection). One advantage of using host-named site collections in this manner is creating additional isolation between domain URLs, which might be desired in a partner collaboration solution. However, the tradeoff of this approach is the additional costs of managing a greater number of host names, including managing SSL certificates. Also, if SAML authentication is used, additional configuration is required (see "Using SAML authentication with host-named sites" later in this article).

Autenticación basada en notificaciones para SharePoint ServerClaims-based authentication for SharePoint Server

La forma en la que la autenticación funciona para SharePoint Server podría influir en las decisiones de diseño que están relacionadas con la implementación de opciones representadas por estos ejemplos de diseño. A continuación se describen algunos ejemplos:The way that authentication works in for SharePoint Server might influence design decisions that are related to implementing choices represented by these design samples. Here are some examples:

  • En SharePoint Server, la autenticación basada en notificaciones es el modo predeterminado y la única opción disponible en Administración central. La autenticación de modo clásico se puede implementar mediante PowerShell.In SharePoint Server, claims-based authentication is the default mode and the only option available through Central Administration. Classic-mode authentication can be implemented by using PowerShell.

  • En SharePoint Server, no tiene que configurar la afinidad del servidor en el equilibrador de carga para utilizar la autenticación de notificaciones SAML. SharePoint Server es totalmente compatible con el equilibrio de carga sin afinidad.In SharePoint Server, you don't have to configure server affinity on the load balancer to use SAML claims authentication. SharePoint Server fully supports non-affinity load balancing.

En SharePoint Server la cuenta de rastreo de búsqueda requiere acceso al contenido a través de la zona predeterminada mediante el uso de la autenticación de Windows integrada (NTLM o Kerberos). Dado que la autenticación basada en notificaciones permite múltiples tipos de autenticación en una zona, este requisito no debe afectar a otros requisitos de autenticación.In SharePoint Server the search crawl account requires access to content through the Default zone by using Integrated Windows authentication (NTLM or Kerberos). Because claims authentication allows multiple types of authentication in one zone, this requirement should not affect other authentication requirements.

Resumen de las características de los ejemplos de diseñoSummary of design sample features

La siguiente tabla resume los tres ejemplos de diseño que se tratan en este artículo.The following table summarizes the three design samples that are discussed in this article.

Tabla: resumen de ejemplos de diseñoTable: Summary of design samples

Ejemplo de diseñoDesign Sample IncluyeIncludes Elementos de diseño claveKey design elements
Portal corporativo con sitios basados en rutas de accesoCorporate Portal with Path-based Sites
Tipos de sitios más comunes implementados dentro de una organización.Most common types of sites deployed within an organization.
Colecciones de sitios basadas en rutas de accesoPath-based site collections
Autenticación basada en notificacionesClaims-based authentication
Proveedores de autenticación múltiple y tipos de autenticación implementados en una única zonaMultiple authentication providers and authentication types implemented in a single zone
Portal corporativo con sitios con nombre de hostCorporate Portal with Host-names sites
Tipos de sitios más comunes implementados dentro de una organización.Most common types of sites deployed within an organization.
Colecciones de sitios con nombre de hostHost-named site collections
Autenticación basada en notificacionesClaims-based authentication
Proveedores de autenticación múltiple y tipos de autenticación implementados en una única zonaMultiple authentication providers and authentication types implemented in a single zone
Extranet con zonas dedicadas para autenticaciónExtranet with Dedicated Zones for Authentication
Solo el sitio web de asociados. Proporciona una configuración alternativa para la colaboración de asociadosOnly the partner web site. Provides an alternate configuration for partner collaboration.
Colecciones de sitios con nombre de hostHost-named site collections
Autenticación basada en notificacionesClaims-based authentication
Zona distinta para cada método de autenticaciónDifferent zone for each authentication method

Sitios incluidos en los ejemplos de diseñoSites included in the design samples

Esta sección describe los sitios de nivel superior que se incluyen en los ejemplos de diseño.This section describes the top-level sites that are included in the design samples.

Sitios de intranetIntranet sites

El portal corporativo incluye los siguientes sitios para el uso de la intranet:The corporate portal includes the following sites for intranet use:

  • Contenido de intranet publicado (como HRweb)Published intranet content (such as HRweb)

  • Sitios de grupo de colaboraciónCollaborative team sites

  • Mis sitiosMy Sites

En conjunto, estos son los sitios de contenido y colaboración que los empleados utilizan de forma habitual. Individualmente, cada una de estas aplicaciones representa un tipo distinto de contenido. Cada tipo de contenido tiene las siguientes propiedades:Together, these are the content and collaboration sites that employees use on a day-to-day basis. Individually, each of these applications represents a distinct type of content. Each type of content has the following properties:

  • Enfatiza distintas funciones de SharePoint Server.Emphasizes different features of SharePoint Server.

  • Hospeda datos con distintas características de datos.Hosts data with different data characteristics.

  • Está sujeto a un perfil de uso diferente.Is subject to a different usage profile.

  • Requiere una estrategia de administración de permisos diferente.Requires a different permissions management strategy.

Por lo tanto, las opciones de diseño de cada una de estas aplicaciones están pensadas para optimizar el rendimiento y la seguridad de cada aplicación.Consequently, design choices for each of these applications are intended to optimize the performance and security for each application.

El diseño de las aplicaciones de servicio reúne estas tres aplicaciones para proporcionar las siguientes funciones:The design of service applications brings these three applications together to provide the following features:

  • Búsqueda en toda la empresaEnterprise-wide search

  • Metadatos empresariales y datos de perfiles compartidosShared profile data and enterprise metadata

La siguiente ilustración, desde el portal corporativo con el ejemplo de diseño de las colecciones de sitios basadas en rutas de acceso, muestra los tres tipos de sitios que componen la intranet corporativa.The following illustration, from the Corporate Portal with Path-based Site Collections design sample, shows the three types of sites that make up the corporate intranet.

Tipos de sitios que componen la intranet corporativaTypes of sites that make up the corporate intranet

Intranet sites

Aplicación web de asociadosPartner web application

La aplicación web de asociados hospeda sitios disponibles de forma externa para la colaboración segura con empresas asociadas y asociados individuales. Esta aplicación está diseñada para que los empleados creen fácilmente sitios de colaboración segura. Los asociados no tienen permiso de acceso a otros tipos de contenido que no estén hospedados en la granja de servidores. El diseño de zonas y aplicaciones de servicio se ocupa de este objetivo. Además, los propietarios de sitios particulares administran permisos para sus sitios e invitan solo a los participantes necesarios a colaborar.The partner web application hosts externally-available sites for secure collaboration with partner companies and individual partners. This application is intended for employees to easily create sites for secure collaboration. Partners cannot access other types of content that the server farm hosts. The design for zones and service applications addresses this goal. Additionally, individual site owners manage permissions for their sites and invite only necessary participants to collaborate.

En el ejemplo de diseño de la extranet, este es el único tipo de sitio representado.In the extranet design sample, this is the only type of represented site.

Objetivos de diseño generalesOverall design goals

En los ejemplos de diseño se proporcionan implementaciones prácticas de las características de SharePoint Server dentro de varios tipos comunes de sitios. En este artículo, se describen las implementaciones de diseño para cada una de las aplicaciones individuales. A continuación, encontrará los objetivos de diseño clave para los ejemplos de diseño:The design samples provide practical implementations of SharePoint Server features within several common types of sites. The design implementations for each of the individual applications are discussed in this article. Following are the key design goals for the design samples:

  • Crear un marco de trabajo para diseñar un entorno que puede crecer.Create a framework for designing an environment that can grow.

    Las decisiones de diseño para los tipos individuales de sitios no evitan la adición de otros tipos de sitios. Por ejemplo, una implementación inicial puede incluir solo sitios de grupos de colaboración o solo los tres tipos de sitios que componen una intranet (sitios de grupo, Mis sitios y contenido de intranet publicado). Si utiliza un diseño de arquitectura lógica similar, puede agregar sitios a la solución sin afectar al diseño de la solución inicial. En otras palabras, el diseño no incorpora opciones de diseño que limitan el uso del entorno.Design decisions for individual types of sites do not prevent the addition of other types of sites. For example, an initial deployment might include only collaborative team sites or only the three types of sites that compose an intranet (team sites, My Sites, and published intranet content). If you use a similar logical architecture design, you can add sites to the solution without affecting the design of the initial solution. In other words, the design does not incorporate design choices that limit the use of the environment.

  • Proporcionar acceso para varios grupos de usuarios sin poner en peligro la seguridad del contenido dentro de los distintos tipos de sitios.Provide access for several groups of users without compromising the security of the content within the different types of sites.

    Los usuarios de distintas zonas de red (internas y externas) con distintos proveedores de autenticación pueden participar en la colaboración. Además, los usuarios solo pueden tener acceso al contenido al que están destinados. Si sigue un diseño de arquitectura lógica similar, puede proporcionar acceso a los usuarios que se encuentran en varias ubicaciones y tienen diferentes objetivos. Por ejemplo, el diseño inicial puede que esté destinado solo para acceso de los empleados internos. Sin embargo, si utiliza un diseño similar, también puede permitir el acceso a los empleados remotos, los empleados de asociados, las empresas asociadas y los clientes.Users from different network zones (both internal and external) who use different authentication providers can participate in collaboration. Also, users can only access the content they are intended to access. If you follow a similar logical architecture design, you can provide access to users who are in multiple locations and have different objectives. For example, your initial design might be intended only for internal employee access. However, if you use a similar design, you can also enable access to remote employees, partner employees, partner companies, and customers.

  • Garantizar que se puede usar el diseño en un entorno de extranet.Ensure that the design can be used in an extranet environment.

    Haga elecciones intencionales de diseño para garantizar que la solución se puede implementar de forma segura en una red perimetral.Make deliberate design choices to make sure that the solution can be securely deployed in a perimeter network.

En el resto de este artículo se describe cada uno de los componentes lógicos que aparecen en el ejemplo de diseño (de arriba a abajo) y se describen las opciones de diseño que se aplican en el ejemplo de diseño. El propósito de este enfoque es demostrar las distintas formas en que se pueden configurar los componentes de la arquitectura lógica en función de la aplicación.The rest of this article discusses each of the logical components that appear in the design sample (from top to bottom) and discusses the design choices that are applied to the design sample. The purpose of this approach is to demonstrate the different ways in which logical architecture components can be configured based on the application.

Granjas de servidoresServer farms

En esta sección se describen las topologías de los conjuntos de servidores que se muestran en el ejemplo de diseño y se analiza el escalado más allá de una granja de servidores única.This section describes the topologies of the server farms that are illustrated in the design sample and discusses scaling beyond a single farm.

Topología de las granjas de servidoresTopology of the server farms

Cada granja de servidores del ejemplo de diseño consta de seis servidores con la siguiente topología con tolerancia a errores:Each server farm in the design sample is composed of six servers with the following fault-tolerant topology:

  • Dos servidores front-end webTwo front-end web servers

  • Dos servidores de aplicacionesTwo application servers

  • Dos servidores de bases de datos con SQL Server instalado y configurado para admitir agrupación en clústeres, creación de reflejos o AlwaysOn de SQL Server. AlwaysOn requiere SQL Server 2012.Two database servers with SQL Server installed and configured to support SQL Server clustering, mirroring, or AlwaysOn. AlwaysOn requires SQL Server 2012.

El concepto de servidor front-end y de aplicación es diferente en SharePoint Server 2016, vea Información general de los roles del servidor de MinRole en SharePoint Server 2016The concept of front-end and application server is different in SharePoint Server 2016, see Overview of MinRole Server Roles in SharePoint Server 2016

En el ejemplo de diseño se ilustra la arquitectura lógica de SharePoint Server al mostrar lo siguiente:The design sample illustrates the logical architecture of SharePoint Server by showing that the following:

  • Todos los sitios tienen reflejos en los servidores front-end web.All sites are mirrored across front-end web servers.

  • El sitio de Administración central está instalado en un servidor de aplicaciones para protegerlo del acceso de usuario directo.The Central Administration site is installed on an application server to protect it from direct user access.

En realidad, el número de equipos servidor y la topología de la granja de servidores son importantes para la arquitectura lógica, únicamente para aumentar la capacidad y mejorar el rendimiento. Puede diseñar la arquitectura lógica independientemente de la topología del conjunto de servidores. El proceso de planeación de rendimiento y capacidad le ayudará a planear el tamaño del conjunto de servidores para cumplir los objetivos de rendimiento y capacidad. Para obtener más información, vea Planear el rendimiento planificación en SharePoint Server 2013.In reality, the number of server computers and the topology of the server farm are important to the logical architecture only to increase capacity and improve performance. You can design the logical architecture independent of the server farm topology. The process of planning performance and capacity helps you plan the size the server farm to meet performance and capacity goals. For more information, see Performance planning in SharePoint Server 2013.

Usuarios, zonas y autenticaciónUsers, zones, and authentication

Las notificaciones son el modo predeterminado de autenticación en SharePoint Server y cada ejemplo de diseño incorpora un sistema de autenticación basada en notificaciones. Puede usar Windows PowerShell para implementar la autenticación de modo clásico, pero algunas características de SharePoint Server no están disponibles en el modo clásico. Para obtener más información sobre los ejemplos de diseño que incorporan la autenticación de modo clásico, vea Ejemplo de diseño: implementación corporativa (SharePoint Server 2010)Claims is the default mode of authentication in SharePoint Server and each design sample incorporates claims-based authentication. You can use Windows PowerShell to implement classic-mode authentication; however, some features of SharePoint Server are not available in classic mode. For more information about design samples that incorporate classic-mode authentication, see Design sample: Corporate deployment (SharePoint Server 2010)

En la tabla siguiente se enumeran las diferencias que existen en los dos enfoques que se representan mediante el ejemplo de diseño del portal corporativo y el ejemplo de diseño de la extranet.The following table lists the differences in the two approaches that are represented by the Corporate Portal Design sample and the Extranet Design sample.

Tabla: Enfoques opuestos para las configuraciones de zona en los ejemplos de diseñoTable: Contrasting approaches for zone configurations in the design samples

Portal corporativo con sitios con nombre de host y portal corporativo con sitios basados en rutas de accesoCorporate Portal with Host-named sites and Corporate Portal with Path-based sites Extranet con zonas dedicadas para autenticaciónExtranet with Dedicated Zones for Authentication
Modo de autenticaciónMode of authentication
NotificacionesClaims
NotificacionesClaims
Configuración de zonasZone configuration
Una zona con varios métodos de autenticación configurados para las distintas clases de usuarios.One zone with multiple authentication methods configured for different classes of users.
Varias zonas con un método de autenticación configurado para cada zona.Multiple zones with one method of authentication configured for each zone.
Direcciones URLURLs
Todas las clases de usuarios utilizan la misma dirección URL para cada sitio. Los empleados utilizan la misma dirección URL independientemente de si están dentro de la red corporativa o trabajan de forma remota.All classes of users use the same URL for each site. Employees use the same URL regardless of whether they are inside the corporate network or working remotely.
Cada clase de usuario utiliza una dirección URL diferente para tener acceso a un sitio. Los empleados utilizan una dirección URL diferente dependiendo de si están dentro de la red corporativa o trabajan de forma remota.Each class of user uses a different URL to access a site. Employees use a different URL depending on whether they are inside the corporate network or working remotely.
Solicitudes internasInternal requests
Las solicitudes que se inician dentro de la red corporativa se redirigen fuera de la red y, a continuación, vuelven a través del servidor de puerta de enlace o proxy. Estas solicitudes se protegen mediante el protocolo Capa de sockets seguros (SSL).Requests that initiate inside the corporate network are routed out of the network and then back in through the gateway or proxy server. These requests are secured by using the Secure Sockets Layer (SSL) protocol.
Como alternativa, puede utilizarse DNS dividido para redirigir las solicitudes directamente a la interfaz interna para los servidores.Alternatively, split DNS can be used to route the requests directly to the internal interface for the servers.
Las solicitudes que se inician dentro de la red corporativa permanecen internas a la red.Requests that initiate inside the corporate network remain internal to the network.
Experiencia del usuarioUser experience
A todos los usuarios se les pedirá que elijan el tipo de cuenta que utilicen para iniciar la sesión.All users are prompted to choose the type of account they are using to log in.
El método de autenticación es el predeterminado. Los usuarios no tienen que seleccionar el tipo de cuenta con una página de inicio de sesión.The authentication method is predetermined. Users are not required to select the account type by using a logon page.

Específicamente, en las secciones siguientes se describe cómo se incorpora la autenticación mediante el uso de los dos enfoques diferentes.The following sections specifically discuss how authentication is incorporated by using the two different approaches.

Extranet con el ejemplo de diseño de zonas dedicadasExtranet with dedicated zones design sample

El ejemplo de diseño de extranet muestra tres clases diferentes de usuarios, cada una asignada a una zona diferente. En cada aplicación web, puede crear hasta cinco zonas con uno de los nombres de zona disponibles: Predeterminada, Intranet, Internet, Personalizada o Extranet. La cuenta de rastreo de búsqueda requiere acceso a la zona predeterminada mediante la autenticación integrada de Windows (NTLM o el protocolo Kerberos), que se tiene en cuenta en el ejemplo de diseño. En la tabla siguiente se muestra cómo las zonas se configuran en el ejemplo de diseño de extranet.The extranet design sample illustrates three different classes of users, and each is assigned to a different zone. Within each web application, you can create up to five zones by using one of the available zone names: Default, Intranet, Internet, Custom, or Extranet. The search crawl account requires access to the Default zone by using Integrated Windows authentication (NTLM or the Kerberos protocol), which is accounted for in the design sample. The following table shows how zones are set up in the extranet design sample.

Tabla: Zonas, usuarios y tipo de autenticación que se indican en el ejemplo de diseño de extranetTable: Zones, users, and authentication type prescribed by the extranet design sample

ZonaZone UsuariosUsers AutenticaciónAuthentication
IntranetIntranet
Empleados internos y remotosInternal and remote employees
Cuenta de rastreo de búsquedaSearch crawl account
NTLM o protocolo KerberosNTLM or Kerberos protocol
Empleados remotos que utilizan el acceso directo o VPN para conectarse.Remote employees who use Direct Access or VPN to connect.
PredeterminadaDefault
Asociados particularesIndividual partners
Opciones:Options:
Directorio LDAP con autenticación basada en formulariosLDAP directory using forms-based authentication
Bosque de Servicios de dominio de Active Directory (AD DS) hacia el exterior con una confianza unidireccional al bosque interno y autenticación integrada de WindowsExternally-facing Active Directory Domain Services (AD DS) forest with a one-way trust to the internal forest and Integrated Windows authentication
Proveedor de identidades de confianza con autenticación SAMLTrusted identity provider with SAML authentication
ExtranetExtranet
Empresas asociadasPartner companies
Proveedor de identidades asociado de confianza con autenticación SAMLTrusted partner identity provider with SAML authentication

Ejemplos de diseño de portal corporativoCorporate Portal design samples

La autenticación basada en notificaciones permite varios tipos de autenticación en la misma zona. Las dos versiones del ejemplo de diseño de portal corporativo utilizan la zona predeterminada para todos los tipos de autenticación.Claims-based authentication allows multiple types of authentication in the same zone. The two versions of the Corporate Portal design sample use the Default zone for all authentication types.

En la siguiente tabla se muestran las zonas, los usuarios y los tipos de autenticación que se indican en los ejemplos de diseño.The following table shows the zones, users, and authentication types that are prescribed by the design samples.

Tabla: Zonas, usuarios y autenticación para los ejemplos de diseño de portal corporativoTable: Zones, users, and authentication for the corporate portal design samples

ZonaZone UsuariosUsers Proveedor y tipo de autenticaciónProvider and authentication type
PredeterminadaDefault
Empleados internos y remotosInternal and remote employees
Servicios de dominio de Active Directory (AD DS) o almacén LDAP con autenticación basada en formularios o autenticación SAML.Active Directory Domain Services (AD DS) or LDAP store with forms-based authentication or SAML authentication.
PredeterminadaDefault
Asociados particularesIndividual partners
Proveedor de identidades de confianza con autenticación SAML o base de datos de SQL Server con autenticación basada en formulariosTrusted identity provider with SAML authentication, or SQL Server database with forms-based authentication
PredeterminadaDefault
Empresas asociadasPartner companies
Proveedor de identidades asociado de confianza con autenticación SAMLTrusted partner identity provider with SAML authentication
PredeterminadaDefault
Cuenta de rastreo de búsquedaSearch crawl account
AD DS con autenticación NTLM de WindowsAD DS with Windows NTLM authentication

En el ejemplo de diseño, el sitio de contenido de intranet publicado, los sitios de grupo y Mis sitios solo son accesibles para los empleados, ya sean internos o externos a la red. En el ejemplo de diseño se implementa una sola dirección URL (que usa SSL) para cada uno de estos sitios que se puede usar tanto interna como externamente. Se usan cuentas de AD DS. Si es necesario, la autenticación basada en formularios o SAML puede usar LDAP, lo que requiere una configuración adicional.In the design sample, the Published Intranet Content site, Team Sites, and My Sites are only accessible to employees, whether they are inside or outside the network. The design sample implements only one URL (using SSL) for each of these sites that can be used both internally and externally. AD DS accounts are used. If needed, forms-based authentication or SAML can use LDAP, which requires additional configuration.

En el ejemplo de diseño, la aplicación web de asociados representa un sitio de extranet al que pueden obtener acceso los empleados de asociados y las empresas asociadas. La autenticación basada en notificaciones en este caso requiere que configure la confianza con uno o varios proveedores de identidad externos. Puede utilizar uno de los siguientes enfoques:In the design sample, the partner web application represents an extranet site that partner employees and partner companies can access. Claims-based authentication in this scenario requires you to configure trust with one or more external identity providers. You can use either one of the following approaches:

  • Puede configurar la granja de servidores de SharePoint para confiar en un proveedor de identidades externo, como el proveedor que se encuentra en una empresa asociada (para realizar autenticaciones directamente ante el directorio de asociados).You can configure the SharePoint farm to trust an external identity provider, such as the provider that resides in a partner company (to authenticate directly against the partner directory).

  • Puede configurar el proveedor de identidades dentro del entorno corporativo para confiar en un proveedor de identidades externo. Los administradores de las dos organizaciones deben establecer esta relación explícitamente. En este caso, el conjunto de servidores de SharePoint confía en el proveedor de identidades desde su propio entorno corporativo. Cuando el proveedor de identidades envía un token, el conjunto de servidores utiliza el certificado de firma de tokens que se especificó cuando se estableció la confianza para confirmar la validez del token. Recomendamos este enfoque.You can configure the identity provider inside the corporate environment to trust an external identity provider. Administrators in the two organizations must establish this relationship explicitly. In this scenario, the SharePoint farm trusts the identity provider from within its own corporate environment. When the identity provider sends a token, the farm uses the token signing certificate that was specified when the trust was established to confirm the validity of the token. We recommend this approach.

La autenticación basada en formularios es una alternativa a un entorno basado en notificaciones para autenticar a los asociados. Utilice un almacén independiente, por ejemplo, una base de datos, para administrar estas cuentas.Forms-based authentication is an alternative to a claims-based environment to authenticate partners. You use a separate store, such as a database, to manage these accounts.

ZonasZones

Al diseñar zonas, debe tomar varias decisiones que son esenciales para que la implementación sea correcta. Se trata de decisiones relativas al diseño y la configuración de las zonas siguientes:When you design zones, several key decisions are critical to the success of the deployment. These decisions include design and configuration decisions for the following zones:

  • La zona predeterminadaThe Default zone

  • Las zonas para acceso externoZones for external access

En las secciones siguientes se describen las decisiones que se incorporan en el ejemplo de diseño.The following sections describe the decisions that are incorporated in the design sample.

Requisitos de configuración de la zona predeterminadaConfiguration requirements of the default zone

La zona que implica la mayor consideración es la zona predeterminada. SharePoint Server exige los siguientes requisitos de configuración de la zona predeterminada:The zone that involves the greatest consideration is the Default zone. SharePoint Server places the following requirements on how you configure the Default zone:

  • Cuando una solicitud de usuario no puede asociarse con una zona, se aplican la autenticación y las directivas de la zona predeterminada. Por lo tanto, la zona predeterminada debe ser la zona más segura.When a user request cannot be associated with a zone, the authentication and policies of the Default zone are applied. Consequently, the Default zone must be the most secure zone.

  • Los mensajes de correo electrónico administrativo incluyen vínculos de la zona predeterminada. Estos incluyen los mensajes a propietarios de sitios que se aproximan a los límites de cuota. Por tanto, los usuarios que reciben este tipo de alertas y mensajes deben poder tener acceso a vínculos a través de la zona predeterminada. Esto es especialmente importante para los propietarios de sitios.Administrative e-mail messages include links from the Default zone. These include messages to owners of sites that are approaching quota limits. Consequently, users who receive these kinds of messages and alerts must be able to access links through the Default zone. This is especially important for site owners.

En SharePoint Server se puede obtener acceso a las colecciones de sitios con nombre de host desde cualquier zona.In SharePoint Server host-named site collections can be access from any zone.

Configuración de zonas para un entorno de extranetConfiguring zones for an extranet environment

En un entorno de extranet, el diseño de zonas es imprescindible por las siguientes dos razones:In an extranet environment, the design of zones is critical for the following two reasons:

  • Varias redes distintas pueden iniciar las solicitudes de usuario. En los ejemplos de diseño, los usuarios inician solicitudes desde la red interna, Internet y las empresas asociadas.Several different networks can initiate user requests. In the design samples, users initiate requests from the internal network, the Internet, and partner companies.

  • Los usuarios consumen contenido en varias aplicaciones web. En el ejemplo de diseño, la intranet consta de tres aplicaciones web. Además, los empleados internos y remotos potencialmente pueden contribuir al contenido y administrarlo en la aplicación web asociada.Users consume content across multiple web applications. In the design sample, the intranet is composed of three web applications. Additionally, internal and remote employees can potentially contribute to and administer content in the partner web application.

Si un entorno de extranet incluye varias zonas, compruebe que sigue estos principios de diseño:If an extranet environment includes more than one zone, ensure that you follow these design principles:

  • Configure las zonas de varias aplicaciones web para que se reflejen mutuamente. La configuración de la autenticación y los usuarios a los que está dirigida deben coincidir. Sin embargo, las directivas asociadas a zonas pueden ser diferentes en las aplicaciones web. Por ejemplo, asegúrese de que utiliza la zona de intranet para los mismos empleados en todas las aplicaciones web. Es decir, no configure la zona de intranet para empleados internos en una aplicación web y para empleados remotos en otra.Configure zones across multiple web applications to mirror each other. The configuration of authentication and the intended users should be the same. However, policies that are associated with zones can differ across web applications. For example, make sure that you use the Intranet zone for the same employees across all web applications. In other words, do not configure the Intranet zone for internal employees in one web application and remote employees in another.

  • Si utiliza colecciones de sitios basadas en rutas de acceso, configure las asignaciones de acceso alternativas de forma precisa y correcta para cada zona y cada recurso. Las asignaciones alternativas de acceso se crean automáticamente durante la creación de una zona. Sin embargo, puede configurar SharePoint Server para rastrear contenido en recursos externos, como un recurso compartido de archivos. Debe crear los vínculos a estos recursos externos manualmente para cada zona mediante asignaciones de acceso alternativas.If you use path-based site collections, configure alternate access mappings appropriately and accurately for each zone and each resource. Alternate access mappings are automatically created when you create a zone. However, you can configure SharePoint Server to crawl content in external resources, such as a file share. You must create links to these external resources manually for each zone by using alternate access mappings.

  • Si utiliza colecciones de sitios con nombre de host, asegúrese de que PowerShell asigna las direcciones URL a las zonas apropiadasIf you use host-named site collections, make sure that you use PowerShell to map URLs to the appropriate zones

Si las zonas entre las aplicaciones web no se reflejan entre sí y los vínculos a recursos externos no son adecuados, pueden producirse los siguientes riesgos:If zones across Web applications do not mirror each other and links to external resources are not appropriate, the following risks can occur:

  • Los nombres de servidor, los nombres del Sistema de nombres de dominio (DNS) y las direcciones IP se pueden quedar expuestos fuera de la red interna.Server names, Domain Name System (DNS) names, and IP addresses can potentially be exposed outside the internal network.

  • Es posible que los usuarios no puedan acceder a los sitios web y otros recursos.Users might be unable to access Web sites and other resources.

Uso de la autenticación SAML con sitios con nombre de hostUsing SAML authentication with host-named sites

Si un diseño incluye el uso de la autenticación SAML con sitios con nombre de host, cada dirección URL mnemónica requiere lo siguiente:If a design includes the use of SAML authentication with host-named sites, each vanity URL requires the following:

  • Un dominio nuevo en SPTrustedIdentityTokenIssuerA new realm on the SPTrustedIdentityTokenIssuer

  • Una parte de usuario de confianza correspondiente en el proveedor de identidades.A corresponding relying party in the Identity Provider.

ServiciosServices

Las arquitecturas de servicio varían en función del ejemplo de diseño. El portal corporativo con el ejemplo de diseño de sitios con nombre de host incluye la arquitectura más sencilla para los servicios. Esto es porque utiliza una aplicación web, que puede dar cabida a un único grupo de aplicaciones de servicio (también conocido como grupo de servidores proxy).The service architectures vary depending on the design sample. The Corporate Portal with Host-named Sites design sample includes the simplest architecture for services. This is because it uses one web application, which can accommodate only one service application group (also known as proxy group).

El ejemplo del portal corporativo con sitios basados en rutas de acceso utiliza servicios particionados para los sitios asociados con el objeto de aislar datos entre proyectos. En este ejemplo de diseño se incorporan dos grupos de servicios, uno para los sitios de intranet y otro para los sitios de colaboración de asociados. Las instancias independientes de metadatos administrados y de búsqueda se implementan para los sitios asociados y estos servicios se dividen en particiones. Los servicios particionados requieren el servicio de configuración de la suscripción que solo se puede implementar mediante el uso de PowerShell.The Corporate Portal with Path-based Sites example uses partitioned services for the Partner sites to isolate data between projects. This design sample incorporates two service groups, one for the intranet sites and one for the partner collaboration sites. Separate instances of Managed Metadata and Search are deployed for the Partner sites and these services are partitioned. Partitioned services require the Subscription Settings Service which can only be deployed by using PowerShell.

Arquitectura de servicio para el portal corporativo con sitios basados en rutas de accesoService architecture for the Corporate Portal with Path-based Sites

Services architecture

La implementación de servicios particionados agrega complejidad a la arquitectura y hace que sea difícil migrar sitios a Office 365 más adelante. Otra opción más sencilla para los sitios asociados es implementar instancias dedicadas pero sin particiones del servicio de metadatos administrados y del servicio de búsqueda si fuese necesario que sean independientes. Muchas organizaciones dependen de la característica de recorte de seguridad de la búsqueda, en lugar de implementar instancias dedicadas del servicio de búsqueda.Deploying partitioned services adds complexity to the architecture and makes it difficult to migrate sites to Office 365 at a later time. A simpler option for the Partner sites is to deploy dedicated but unpartitioned instances of the Managed Metadata service and Search service if these are required to be separate. Many organizations rely on the security trimming feature of Search, rather than deploying dedicated instances of the Search service.

El ejemplo de diseño de extranet incluye un único grupo de servidores proxy, pero también utiliza los servicios particionados para ambas aplicaciones: la del servicio de metadatos administrados y la del servicio de búsqueda.The Extranet design sample includes only one proxy group but it also uses partitioned services for both the Managed Metadata and Search service applications.

La decisión principal de diseño para implementar aplicaciones de servicio es cuánto se propaga la taxonomía de la organización. Para simplificar la arquitectura de servicios, comparta los metadatos administrados, el perfil de usuario y la búsqueda en todas las aplicaciones web y básese en el recorte de seguridad para administrar el acceso al contenido. En el ejemplo de diseño del portal corporativo con sitios basados en rutas de acceso, una instancia del servicio de metadatos administrados se comparte en todos los sitios. Sin embargo, con esta configuración, todos los usuarios tienen acceso a la taxonomía corporativa. Los arquitectos de la solución deben decidir si se van a implementar varias instancias del servicio de metadatos administrados. También deben decidir cuánto se comparten los datos de perfil de usuario.The primary design decision for deploying service applications is how broadly to spread the organization taxonomy. To simplify the services architecture, share Managed Metadata, User Profile, and Search across all web apps and rely on security trimming to manage access to content. In the Corporate Portal with Path-based Sites design sample, one instance of the Managed Metadata service is shared across all sites. However, all users can access to the corporate taxonomy with this configuration. Solution architects must decide whether to implement multiple instances of the Managed Metadata service. They'll also need to decide how broadly to share the User Profile data.

Dentro del portal corporativo con el ejemplo de colecciones de sitios basadas en rutas de acceso, el sitio web de asociados está configurado para utilizar las aplicaciones de servicios dedicadas de búsqueda y de metadatos administrados mediante el uso de un grupo de servicios personalizados. Otras aplicaciones de servicios se agregan al grupo personalizado y estas se comparten con el grupo predeterminado. La aplicación de servicio de perfiles de usuario no se incluye en el ejemplo de diseño para impedir que los usuarios asociados busquen datos de otras personas de la organización.Within the Corporate Portal with Path-based Site Collections sample, partner web is configured to use dedicated Search and Managed Metadata service applications by using a custom service group. Other service applications are added to the custom group and these are shared with the default group. The design sample does not include the User Profile service application to prevent partner users from browsing people data in the organization.

En la arquitectura simplificada del portal corporativo con colecciones de sitios con nombre de host (un grupo de servicios), los asociados pueden obtener acceso a toda la taxonomía corporativa y pueden examinar los datos de las personas de la organización. Sin embargo, la búsqueda limita los resultados a sitios y contenido a los que los asociados tienen acceso.In the simplified architecture of the Corporate Portal with Host-named Site Collections (one service group), partners can access the entire corporate taxonomy and can browse people data in the organization. However, search limits results to sites and content that partners can access.

Si los sitios de asociados requieren aislamiento de contenido entre proyectos, la implementación de aplicaciones de servicio dedicadas es una buena opción, tal como se describe en este artículo. Esto aumenta la complejidad de la arquitectura de servicios, pero garantiza que los asociados no tengan acceso a los metadatos vinculados al contenido de intranet o incluso a otros proyectos en el sitio web de asociados. El ejemplo de diseño de extranet también utiliza los servicios particionados.If your partner sites require content isolation between projects, deploying dedicated service applications is a good choice, as illustrated in this article. This increases the complexity of the services architecture but ensures that partners cannot access metadata that is associated with the Intranet content or even other projects within the partner web site. The Extranet design sample also uses partitioned services.

Sitios de administraciónAdministration sites

En el ejemplo de diseño, un servidor de aplicaciones hospeda el sitio web de Administración central de SharePoint para cada granja de servidores. Esto protege al sitio del contacto directo con el usuario. Si un cuello de botella de rendimiento o un riesgo en la seguridad afectan a la disponibilidad de los servidores front-end web, el sitio web de Administración central de SharePoint sigue estando disponible.In the design sample, an application server hosts the SharePoint Central Administration website for each server farm. This protects the site from direct user contact. If a performance bottleneck or security compromise affects the availability of the front-end web servers, the SharePoint Central Administration website remains available.

Las direcciones URL de carga equilibrada de los sitios de administración no se mencionan en el ejemplo de diseño ni en este artículo. Entre las recomendaciones se incluyen las siguientes:The design sample and this article do not mention the load-balanced URLs for administration sites. Recommendations include the following:

  • Si las direcciones URL administrativas usan números de puerto, use puertos no estándar. Las direcciones URL incluyen números de puerto de forma predeterminada. Aunque los números de puerto no se usan normalmente en las direcciones URL orientadas al cliente, el uso de números de puerto en los sitios de administración puede aumentar la seguridad al limitar el acceso a estos sitios a los puertos no estándar.If administrative URLs use port numbers, use non-standard ports. URLs include port numbers by default. While customer-facing URLs typically do not include port numbers, using port numbers for administration sites can increase security by limiting access to these sites to non-standard ports.

  • Cree entradas DNS independientes para los sitios de administración.Create separate DNS entries for administration sites.

Además de estas recomendaciones, opcionalmente puede equilibrar la carga de el sitio web de Administración central de SharePoint entre varios servidores de aplicaciones para conseguir redundancia.In addition to these recommendations, you can optionally load-balance the SharePoint Central Administration website across multiple application servers to achieve redundancy.

Grupos de aplicacionesApplication pools

Los grupos de aplicaciones independientes de Internet Information Services (IIS) se suelen implementar para lograr el aislamiento de procesos entre el contenido. Los grupos de aplicaciones proporcionan una forma para que varios sitios se ejecuten en el mismo equipo servidor pero sigan teniendo sus propios procesos de trabajo e identidad. Esto ayuda a evitar que otros servidores o sitios en otros sitios se vean afectados si un atacante inserta código en un sitio.Separate Internet Information Services (IIS) application pools are typically implemented to achieve process isolation between content. Application pools provide a way for multiple sites to run on the same server computer but still have their own worker processes and identity. This helps to prevent an attacker who injects code on one site from affecting other servers or sites on other sites.

Si un único dedicado de aplicaciones y una aplicación web se utilizan junto a las colecciones de sitios con nombre de host, se proporciona aislamiento entre direcciones URL de dominio, pero solo en el nivel de secuencias de comandos.If a single application pool and web application is used together with host-named site collections, isolation is provided between domain URLs but only at the scripting level.

Si decide implementar más de un grupo de aplicaciones, considere la posibilidad de utilizar un grupo de aplicaciones dedicado para cada una de las siguientes situaciones:If you choose to implement more than one application pool, consider a dedicated application pool for each of the following scenarios:

  • Para separar el contenido autenticado del contenido anónimo. Si la misma granja de servidores hospeda el sitio de Internet de la empresa, coloque este sitio en un grupo dedicado de aplicaciones y una aplicación web.To separate authenticated content from anonymous content. If the same farm hosts the company Internet site, place this site in a dedicated web application and application pool.

  • Para aislar los sitios que almacenan contraseñas e interactúan con sistemas de datos de back-end (aunque, en su lugar, se puede usar el Servicio de almacenamiento seguro para este fin).To isolate sites that store passwords for and interact with backend data systems (although the Secure Store Service can be used for this purpose instead).

Tanto el portal corporativo con el ejemplo de diseño de sitios con nombre de host, como la extranet con zonas dedicadas para el ejemplo de diseño de autenticación implementan un grupo de aplicaciones y una aplicación web únicos para todo el contenido. Los grupos de aplicaciones independientes son necesarios para las aplicaciones de servicios y para el sitio web de Administración central de SharePoint.The Corporate Portal with host-named sites design sample and the Extranet with Dedicated Zones for Authentication design sample both implement a single application pool and web application for all content. Separate application pools are required for service applications and the SharePoint Central Administration website.

El ejemplo de diseño del portal corporativo con sitios basados en rutas de acceso implementa el aislamiento de procesos entre el contenido mediante el uso de grupos de aplicaciones independientes de las formas siguientes:The Corporate Portal with Path-based Sites design sample implements process isolation between content by using separate application pools in the following ways:

  • El sitio de administración se hospeda en un grupo de aplicaciones dedicado. Es un requisito de SharePoint Server.The administration site is hosted in a dedicated application pool. This is a requirement of SharePoint Server.

  • Todas las aplicaciones de servicio se implementan en un solo grupo de aplicaciones. A menos que exista un motivo convincente para implementar aplicaciones de servicio en diferentes grupos de aplicaciones, esta es la configuración recomendada. El uso de un grupo de aplicaciones para todas las aplicaciones de servicio optimiza el rendimiento y reduce la cantidad de grupos de aplicaciones que tendrá que administrar.All service applications are deployed to a single application pool. Unless there is a compelling reason to deploy service applications to different application pools, this is the recommended configuration. One application pool for all service applications optimizes performance and reduces the number of application pools to manage.

  • El contenido de intranet se divide en dos grupos de aplicaciones diferentes. Un grupo de aplicaciones hospeda contenido de colaboración (Mis sitios y sitios de grupo). Un grupo de aplicaciones independiente hospeda el contenido de intranet publicado. Esta configuración proporciona aislamiento de procesos para el contenido de intranet publicado en el que es más probable que se usen las conexiones de datos profesionales.Intranet content is divided into two different application pools. One application pool hosts collaborative content (My Sites and team sites). A separate application pool hosts the published intranet content. This configuration provides process isolation for the published intranet content in which business data connections are more likely to be used.

  • Un grupo de aplicaciones dedicado hospeda la aplicación web asociada.A dedicated application pool hosts the partner web application.

Aplicaciones webWeb applications

Una aplicación web es un sitio web de IIS que SharePoint Server crea y usa. Cada aplicación web se representa por medio de un sitio web diferente en IIS.A web application is an IIS web site that SharePoint Server creates and uses. Each Web application is represented by a different Web site in IIS.

Si decide implementar más de una aplicación web, tenga en cuenta los siguientes casos de uso:If you choose to implement more than one web application, consider the following use cases:

  • Separar el contenido autenticado del contenido anónimo.Separate anonymous content from authenticated content.

    Si la misma granja de servidores hospeda el sitio de Internet de la empresa, coloque este sitio en un grupo dedicado de aplicaciones y aplicaciones web.If the same farm hosts the company Internet site, place this site in a dedicated web application and application pool.

  • Aislar a los usuariosIsolate users

    En el ejemplo de diseño, un grupo dedicado de aplicaciones y aplicaciones web hospeda el sitio web asociado para asegurarse de que los asociados no tienen acceso al contenido de intranet.In the design sample, a dedicated web application and application pool hosts the partner web site to make sure that partners do not have access to the intranet content.

  • Exigir permisosEnforce permissions

    Una aplicación web dedicada ofrece la oportunidad de implementar directivas en las zonas de la aplicación web para exigir los permisos. Por ejemplo, puede crear directivas para el sitio de Internet de la empresa para denegar explícitamente el acceso de escritura a uno o varios grupos de usuarios. Las directivas se exigen independientemente de los permisos configurados en sitios o documentos individuales en la aplicación web.A dedicated web application provides the opportunity to implement policies on the zones within the web application to enforce permissions. For example, you can create policies for the company Internet site to explicitly deny write access to one or more groups of users. Policies are enforced regardless of permissions that are configured on individual sites or documents in the web application.

  • Optimizar el rendimientoOptimize performance

    Las aplicaciones consiguen un mejor rendimiento si se colocan en aplicaciones web con otras aplicaciones de características de datos similares. Por ejemplo, las características de datos de Mis sitios incluyen una gran cantidad de sitios cuyo tamaño es pequeño. Por el contrario, los sitios de grupo contienen normalmente una cantidad más pequeña de sitios de tamaño muy grande. Si estos dos tipos de sitios se colocan en aplicaciones web independientes, las bases de datos resultantes se componen de datos con características similares, lo cual optimiza el rendimiento de la base de datos. En el ejemplo de diseño, Mis sitios y los sitios de grupo no tienen requisitos de aislamiento de datos únicos: comparten el mismo grupo de aplicaciones. No obstante, Mis sitios y los sitios de grupo se colocan en aplicaciones web independientes para optimizar el rendimiento.Applications achieve better performance if you place them in web applications with other applications of similar data characteristics. For example, the data characteristics of My Sites include a large number of sites that are small in size. In contrast, team sites typically encompass a smaller number of very large sites. By placing these two different types of sites in separate web applications, the resulting databases are composed of data with similar characteristics, which optimizes database performance. In the design sample, My Sites and team sites do not have unique data isolation requirements—they share the same application pool. Nonetheless, My Sites and team sites are placed in separate web applications to optimize performance.

  • Optimizar la manejabilidadOptimize manageability

    La creación de aplicaciones web independientes da como resultado sitios y bases de datos independientes, por lo que puede implementar distintos límites al sitio (papelera de reciclaje, expiración y tamaño) y negociar distintos contratos de nivel de servicio. Por ejemplo, puede permitir más tiempo para restaurar el contenido de Mi sitio si este no es el tipo de contenido más importante de la organización. Esto permite restaurar el contenido más importante antes de restaurar el contenido de Mi sitio. En el ejemplo de diseño, Mis sitios se colocan en una aplicación web independiente para que los administradores puedan administrar el crecimiento de forma más dinámica en comparación con otras aplicaciones.Because creating separate Web applications results in separate sites and databases, you can implement different site limits (recycle bin, expiration, and size) and negotiate different service-level agreements. For example, you might allow more time to restore My Site content if this is not the most critical type of content within your organization. This enables you to restore more critical content before you restore My Site content. In the design sample, My Sites are in a separate web application to enable administrators to more aggressively manage growth compared to other applications.

Si implementa las colecciones de sitios con nombre de host con una sola aplicación web, cada sitio de nivel superior es un dominio independiente que le permite alcanzar algunos de estos objetivos, tales como la optimización de la manejabilidad mediante la implementación de distintos límites de sitio.If you implement host-named site collections with a single web application, each top-level site is a separate domain which enables you to achieve some of these goals, such as optimizing manageability by implementing different site limits.

Colecciones de sitiosSite collections

La configuración recomendada para implementar sitios utiliza colecciones de sitios con nombres de host con todos los sitios ubicados dentro de una única aplicación web. Esta configuración se recomienda para implementar sitios porque es la misma arquitectura que usa el entorno Office 365. En consecuencia, esta es la configuración más probada. Las nuevas características, incluidos el modelo de aplicación y el Administrador de solicitudes, están optimizadas para esta configuración y es la configuración más fiable de aquí en adelante.The recommended configuration for deploying sites is using host-named site collections with all sites located within a single web application. This configuration is recommended to deploy sites because it is the same architecture that the Office 365 environment uses. Consequently this is the most heavily tested configuration. New features, including the App model and Request Management, are optimized for this configuration, and it is the most reliable configuration going forward.

Aunque se recomiendan las colecciones de sitios con nombre de host para la mayoría de las arquitecturas, debe usar las colecciones de sitios tradicionales basadas en rutas de acceso, así como una asignación de acceso alternativa en caso de que se aplique cualquiera de las condiciones siguientes:Although we recommend host-named site collections for most architectures, you should use the traditional path-based site collections and alternate access mapping if any of the following conditions apply:

  • Debe utilizar la característica de creación de sitios sin intervención del administrador que forma parte de la instalación predeterminada de SharePoint Server 2016.You need to use the Self Service Site Creation feature that is part of the default installation of SharePoint Server 2016.

    Esto no se aplica a las soluciones de creación de sitios sin intervención del administrador.This does not apply to custom self-service site creation solutions.

  • Una aplicación web requiere inclusiones de comodín únicas o inclusiones explícitas.A web application requires unique wild card inclusions or explicit inclusions.

    Las inclusiones se crean para colecciones de sitios con nombre de host en el nivel de la granja de servidores y están disponibles para todos los sitios con nombre de host. Todas las colecciones de sitios con nombre de host de un conjunto de servidores comparten las mismas inclusiones, pero no necesitan utilizarlas. En cambio, las inclusiones que se crean para las colecciones de sitios basadas en rutas de acceso solo se aplican a una única aplicación web.You create inclusions for host-named site collections at the farm level, and they are available for all host-named sites. All host-named site collections in a farm share the same inclusions but do not need to use them. In contrast, inclusions that you create for path-based site collections apply only to a single web application.

  • La terminación SSL es necesaria pero no se puede configurar el dispositivo de terminación SSL para producir el encabezado HTTP personalizado necesario.SSL termination is required but your SSL termination device cannot be configured to produce the necessary custom HTTP header.

    Puede seguir utilizando el protocolo de puente SSL con colecciones de sitios con nombre de host con estos dispositivos si no se requiere la terminación SSL.You can still use SSL bridging with host-named site collections with these devices if SSL termination is not a requirement.

  • Planea usar distintos grupos de aplicaciones para la seguridad adicional que ofrecen o necesita usar varios grupos de proxy.You plan to use different application pools for the additional security that these provide or you need to use multiple proxy groups.

Para más información acerca de colecciones de sitios con nombre de host, incluida una comparación con colecciones de sitios basadas en la ruta de acceso, vea Arquitectura e implementación de colecciones de sitios con nombre de host (SharePoint 2013).For more information about host-named site collections, including a comparison with path-based site collections, see Host-named site collection architecture and deployment (SharePoint 2013).

Objetivos de diseño de colecciones de sitiosDesign goals for site collections

Las colecciones de sitios enlazan la arquitectura lógica y la arquitectura de información. Los objetivos de diseño para colecciones de sitios consisten en el cumplimiento de los requisitos para el diseño de direcciones URL y en la creación de divisiones lógicas de contenido. Para cada colección de sitios, las rutas de acceso administradas incorporan un segundo nivel de colecciones de sitios de nivel superior. Para obtener más información sobre los requisitos de las direcciones URL y el uso de rutas de acceso administradas, vea Zonas y direcciones URL más adelante en este artículo. Más allá del segundo nivel de las colecciones de sitios, cada sitio es un subsitio.Site collections bridge logical architecture and information architecture. The design goals for site collections are to fulfill requirements for URL design and to create logical divisions of content. For each site collection, managed paths incorporate a second tier of top-level site collections. For more information about URL requirements and using managed paths, see Zones and URLs later in this article. Beyond the second tier of site collections, each site is a subsite.

En el siguiente diagrama se ilustra la jerarquía del sitio de los sitios de grupo.The following diagram illustrates the site hierarchy of Team Sites.

Jerarquía del sitio de los sitios de grupoSite hierarchy for team sites

Sitios de grupo

Tanto para las colecciones de sitios basadas en rutas de acceso como para las colecciones con nombre de host, la arquitectura de información gira en torno a la segunda capa de colecciones de sitios. En la siguiente sección se describe cómo los ejemplos de diseño incorporan opciones basadas en la naturaleza de los sitios.For both path-based site collections and host-named collections, the information architecture revolves around the second tier of site collections. The following section describes how design samples incorporate choices based on the nature of the sites.

Contenido de intranet publicadoPublished intranet content

La suposición en la que se basa la aplicación web de contenido de intranet publicado es que varias divisiones dentro de la empresa hospedarán contenido publicado. En el ejemplo de diseño, una colección de sitios independientes hospeda contenido de cada división. Esto proporciona las siguientes ventajas:The assumption for the published intranet content web application is that multiple divisions within the company will host published content. In the design sample, a separate site collection hosts each division's content. This provides the following advantages:

  • Cada división puede administrar el contenido y los permisos de forma independiente.Each division can manage content and administer permissions independently.

  • Cada división puede almacenar su contenido en una base de datos dedicada.Each division can store its content in a dedicated database.

Las desventajas de varias colecciones de sitios son, entre otras, las siguientes:The disadvantages of multiple site collections include the following:

  • No se pueden compartir las páginas maestras, los diseños de página, las plantillas, los elementos web y la navegación por las colecciones de sitios.You cannot share master pages, page layouts, templates, Web Parts, and navigation be across site collections.

  • La coordinación de las personalizaciones y la navegación por las colecciones de sitios requieren más esfuerzo.Coordination of customizations and navigation across site collections requires more effort.

En función de la arquitectura de información y del diseño de los sitios de intranet, el contenido publicado puede parecerle al usuario una experiencia más libre. Como alternativa, cada colección de sitios puede parecer un sitio web independiente.Depending on the information architecture and design of the intranet sites together, the published content can appear to the user as a seamless experience. Alternatively, each site collection can appear to be a separate web site.

Mis sitiosMy Sites

Mis sitios tienen características distintas y las recomendaciones de implementación para Mis sitios son sencillas. En los ejemplos de diseño, la colección de sitios de Mis sitios incorpora un sitio de nivel superior con la dirección URL del tipo http://my. La primera colección de sitios de nivel superior que se crea utiliza la plantilla de host de Mi sitio. Una ruta administrada se incorpora (mediante el uso de la inclusión de caracteres comodín), lo que permite un número indefinido de sitios creados por el usuario. Todos los sitios por debajo de la ruta de acceso administrada son colecciones de sitios independientes que usan la plantilla de sitio personal. El nombre de usuario se anexa a la dirección URL en el formulario http://my personal/ nombre de usuario. En la siguiente ilustración se muestran Mis sitios.My Sites have distinct characteristics and the deployment recommendations for My Sites are straightforward. In the design samples, the My Sites site collection incorporates a top-level site with the URL of http://my. The first top-level site collection that is created uses the My Site Host template. A managed path is incorporated (by using wildcard inclusion), which allows an indefinite number of user-created sites. All sites below the managed path are independent site collections that use the Personal Site template. The user name is appended to the URL in the form http://my personal/ username. The following illustration illustrates My Sites.

Jerarquía de sitios para Mis sitiosSite hierarchy for My Sites

Mis sitios

Sitios de grupoTeam sites

Puede utilizar cualquiera de los dos enfoques siguientes para diseñar las colecciones de sitios en una aplicación de sitios de grupo:You can use either of the following two approaches to design site collections in a Team Site application:

  • Permita que los grupos creen colecciones de sitios a través de la creación personalizada de sitios. La ventaja de este enfoque es que los grupos pueden crear fácilmente un sitio, según sea necesario, sin ayuda de un administrador. Entre las desventajas de este enfoque se incluyen:Allow teams to create site collections through self-service site creation. The advantage of this approach is that teams can easily create a site, as needed, without assistance from an administrator. Disadvantages to this approach include the following:

    • Pierde la oportunidad de implementar una taxonomía exhaustiva.You lose the opportunity to implement a thoughtful taxonomy.

    • No puede compartir las plantillas ni la navegación por los proyectos o grupos que de lo contrario podrían compartir una colección de sitios.You cannot share templates and navigation across projects or teams that might otherwise share a site collection.

  • Cree un número finito de colecciones de sitios para la organización según el funcionamiento de la organización. En este enfoque, un administrador de SharePoint crea las colecciones de sitios. Después de crear una colección de sitios, los grupos pueden crear los sitios dentro de la colección de sitios. Este enfoque proporciona la oportunidad de implementar una taxonomía exhaustiva que proporciona la estructura a la forma en que los sitios de grupo se administran y desarrollan. También existen más oportunidades de compartir las plantillas y la navegación entre proyectos y grupos que comparten una colección de sitios. Sin embargo, este enfoque también incluye algunas desventajas.Create a finite number of site collections for your organization based on the way your organization operates. In this approach, a SharePoint administrator creates site collections. After a site collection is created, teams can create sites within the site collection. This approach provides the opportunity to implement a thoughtful taxonomy that provides structure to the way team sites are managed and grow. There is also more opportunity to share templates and navigation between projects and teams that share a site collection. However, this approach also includes some disadvantages.

Los ejemplos de diseño incorporan el segundo enfoque, que da como resultado una jerarquía de colecciones de sitios similar para sitios de grupo y contenido de intranet publicado. El desafío para los arquitectos de la información es crear un segundo nivel de colecciones de sitios que tenga sentido para la organización. En la siguiente tabla se proponen diferentes tipos de organizaciones.The design samples incorporate the second approach, which results in a similar site collection hierarchy for team sites and published intranet content. The challenge for information architects is to create a second tier of site collections that makes sense for the organization. The following table suggests different types of organizations.

Tabla: Taxonomías sugeridas de las colecciones de sitiosTable: Suggested site collection taxonomies

Tipo de organizaciónType of organization Taxonomías sugeridas de las colecciones de sitiosSuggested site collection taxonomies
Desarrollo de productosProduct development
Cree una colección de sitios para cada producto en desarrollo. Permita que los grupos de colaboración creen sitios dentro de la colección de sitios.Create a site collection for each product under development. Allow contributing teams to create sites within the site collection.
Para cada proyecto de desarrollo a largo plazo, cree una colección de sitios para cada grupo de gran tamaño que contribuya al producto. Por ejemplo, cree una colección de sitios para cada uno de los grupos siguientes: diseñadores, ingenieros y desarrolladores de contenido.For each long-term development project, create a site collection for each large team that contributes to the product. For example, create one site collection for each of the following teams: designers, engineers, and content developers.
InvestigaciónResearch
Cree una colección de sitios para cada proyecto de investigación a largo plazo.Create a site collection for each long-term research project.
Cree una colección de sitios para cada categoría de proyectos de investigación.Create a site collection for each category of research projects.
Centro de enseñanza superiorHigher education institution
Cree una colección de sitios para cada departamento académico.Create a site collection for each academic department.
Oficina legislativa estatalState legislative office
Cree una colección de sitios para cada partido político. Los funcionarios de gobierno que comparten afiliación partidista pueden compartir plantillas y navegación.Create a site collection for each political party. Government officials who share party affiliation can share templates and navigation.
Cree una colección de sitios para cada comité. O bien cree una colección de sitios para todos los comités.Create a site collection for each committee. Or, create one site collection for all committees.
Bufete de abogados corporativoCorporate law office
Cree una colección de sitios para cada cliente corporativo.Create a site collection for each corporate client.
IndustriaManufacturing
Cree una colección de sitios para cada línea de productos.Create a site collection for each line of products.

Aplicación web de asociadosPartner web application

El sitio web de asociados está pensado para usarse en la colaboración con asociados externos en proyectos que tienen ámbitos finitos o duraciones limitadas. De manera intencional, los sitios dentro de la aplicación web de asociados no están diseñados para relacionarse. Entre los requisitos para la aplicación web de asociados se incluye garantizar lo siguiente:Partner web is intended to be used for collaboration with external partners on projects that have finite scopes or finite durations. By design, sites in the partner web application are not intended to be related. The requirements for the partner web application include ensuring that:

  • Los propietarios del proyecto pueden crear fácilmente sitios para la colaboración de asociados.Project owners can easily create sites for partner collaboration.

  • Los asociados y otros colaboradores solo pueden tener acceso al proyecto en el que trabajan.Partners and other contributors can access only the project they work on.

  • Los propietarios de los sitios administran los permisos.Site owners manage permissions.

  • Los resultados de la búsqueda desde dentro de un proyecto no exponen contenido de otros proyectos.Search results from within one project do not expose content from other projects.

  • Los administradores pueden identificar fácilmente los sitios que ya no se usan y eliminarlos.Administrators can easily identify sites that are no longer used and delete these sites.

Para satisfacer estos requisitos, en el ejemplo de diseño se incorpora una colección de sitios para cada proyecto. Ambos ejemplos de diseño del portal corporativo utilizan una ruta de acceso administrada para crear un segundo nivel de colecciones de sitios por debajo de una colección de sitios raíz. Como alternativa, el ejemplo de diseño de la extranet hace de cada sitio de asociados una colección de sitios de nivel superior mediante el uso de colecciones de sitios con nombre de host. Ya sea de un modo u otro, las colecciones de sitios individuales proporcionan el nivel de aislamiento adecuado entre proyectos.To satisfy these requirements, the design sample incorporates a site collection for each project. Both Corporate Portal design samples utilize a managed path to create a second tier of site collections below a root site collection. Alternatively, the Extranet design sample makes each partner site a top-level site collection by using host-named site collections. Either way, individual site collections provide the appropriate level of isolation between projects.

Si piensa utilizar la característica de creación de sitios sin intervención del administrador que forma parte de la instalación predeterminada de SharePoint Server (a diferencia de una solución personalizada desarrollada para su organización), utilice entonces las colecciones de sitios basadas en rutas de acceso. Las colecciones de sitios con nombre de host aún no funcionan con esta característica.If you plan to use the Self Service Site Creation feature that is part of the default installation of SharePoint Server (as opposed to a custom solution developed for your organization), then use path-based site collections. Host-named site collections do not yet work with this feature.

Bases de datos de contenidoContent databases

Puede usar los dos enfoques siguientes para incorporar bases de datos de contenido en el diseño (en el ejemplo de diseño se incorporan ambos enfoques):You can use the following two approaches to incorporate content databases into the design (the design sample incorporates both approaches):

  • Establezca tamaños de destino para las bases de datos de contenido con umbrales de advertencia de tamaño apropiados. Cree una nueva base de datos cuando la base de datos alcance los umbrales de advertencia de tamaño. Con este enfoque, las colecciones de sitios se agregan automáticamente a la base de datos o bases de datos disponibles, únicamente en función de los objetivos de tamaño. Este es el enfoque más usado.Establish target sizes for content databases with appropriate size-warning thresholds. Create a new database when a database reaches size-warning thresholds. With this approach, site collections are automatically added to the available database or databases, based on size targets alone. This is the most commonly used approach.

  • Asocie colecciones de sitios a bases de datos de contenido específicas. Este enfoque permite colocar una o varias colecciones de sitios en una base de datos dedicada que los administradores podrán administrar de forma independiente con respecto a las demás.Associate site collections to specific content databases. This approach enables you to place one or more site collections in a dedicated database that administrators can manage independently from the rest.

Si opta por asociar colecciones de sitios a bases de datos de contenido específicas, puede usar los métodos siguientes para hacerlo:If you choose to associate site collections to specific content databases, you can use the following methods to accomplish this:

  • Utilice PowerShell para crear una colección de sitios en una base de datos específica.Use PowerShell to create a site collection in a specific database.

  • Dedique una base de datos a una sola colección de sitios mediante la aplicación de la siguiente configuración de capacidad de la base de datos:Dedicate a database to a single site collection by applying the following database capacity settings:

    • Número de sitios antes de que se genere un evento de advertencia = 1Number of sites before a warning event is generated = 1

    • Número máximo de sitios que se puede crear en esta base de datos = 1Maximum number of sites that can be created in this database = 1

  • Para agregar un grupo de colecciones de sitios a una base de datos dedicada, complete los siguientes pasos:Add a group of site collections to a dedicated database by completing the following steps:

  1. Dentro de la aplicación web, cree la base de datos y establezca el estado de la base de datos en Listo.Within the web application, create the database and set the database status to Ready.

  2. Establezca el estado del resto de bases de datos en Sin conexión. Mientras las bases de datos de contenido están sin conexión, no se pueden crear nuevas colecciones de sitios. Sin embargo, las colecciones de sitios existentes de las bases de datos sin conexión siguen estando accesibles para operaciones de lectura y escritura.Set the status of all other databases to Offline. While content databases are offline, new site collections cannot be created. However, existing site collections in offline databases are still accessible for both read and write operations.

  3. Cree las colecciones de sitios. Se agregan a la base de datos automáticamente.Create the site collections. They are automatically added to the database.

  4. Vuelva a establecer el estado del resto de bases de datos en Listo.Set the status of all other databases back to Ready.

Contenido de intranet publicadoPublished intranet content

En el caso del contenido de intranet publicado, los ejemplos de diseño incorporan una base de datos para facilitar la administración. Agregue bases de datos en función de los objetivos del tamaño de destino, si fuese necesario.For published intranet content, the corporate portal design samples incorporate a single database for ease of management. Add databases based on target size goals, if needed.

Mis sitiosMy Sites

Para Mis sitios, en los ejemplos de diseño del portal corporativo se logra que la escala sea eficaz mediante la administración de bases de datos en el tamaño de destino máximo. Para conseguir este objetivo, se configuran las siguientes opciones:For My Sites, the corporate portal design samples achieve scale efficiency by managing databases to the maximum target size. The following settings are configured to achieve this goal:

  • Limitar el almacenamiento del sitio a un máximo de: esta opción, que puede configurar en la página Plantillas de cuota en Administración central, limita el tamaño de un sitio personal.Limit site storage to a maximum of: This setting, which you configure on the Quota Templates page in Central Administration, limits the size of a personal site.

  • Papelera de reciclaje de segunda etapa: esta opción, que se configura en la página Configuración general de la aplicación web, determina la cantidad de espacio adicional que se asigna a la papelera de reciclaje de la segunda etapa.Second stage Recycle Bin: This setting, which you configure on the Web Application General Settings page, determines the amount of additional space that is allocated to the second-stage recycle bin.

  • Número máximo de sitios que se puede crear en esta base de datos: esta opción se configura al crear una base de datos. Calcule el tamaño total permitido de los sitios mediante los números especificados para los dos valores anteriores. A continuación, según el objetivo de tamaño para cada base de datos, determine cuántos sitios entrarán en la base de datos.Maximum number of sites that can be created in this database: This setting is configured when you create a database. Calculate the total allowable size of sites by using the numbers you specify for the previous two values. Then, based on the size goal for each database, determine how many sites will fit in the database.

En los ejemplos de diseño se proporciona la siguiente configuración de tamaño de ejemplo en función de un tamaño de base de datos de destino de 175 gigabytes (GB) y un tamaño de Mi sitio de destino de 1 GB:The design samples provide the following example size settings based on a target database size of 175 gigabytes (GB) and a target My Site size of 1 GB:

  • Límites de tamaño por cada sitio = 1 GBSite size limits per site = 1 GB

  • Tamaño de destino de la base de datos = 175 GBTarget size of database = 175 GB

  • Reservado para la papelera de reciclaje de la segunda etapa = 15 %Reserved for second-stage recycle bin = 15%

  • Número máximo de sitios = 180Maximum number of sites = 180

  • Advertencia de nivel de sitio = 150Site level warning = 150

Cuando se alcance la advertencia de nivel de sitio, cree una nueva base de datos. Después de crear la nueva base de datos, se agregarán Mis sitios nuevos a la base de datos de contenido que tenga el menor número colecciones de sitios.When the site-level warning is reached, create a new database. After you create the new database, new My Sites are added to the content database that has the fewest site collections.

Sitios de grupoTeam sites

Se espera que los sitios de grupo de la mayoría de las organizaciones sean mucho mayores que los sitios de Mis sitios. Los sitios de grupo se crean bajo una ruta de acceso administrada, que permite una base de datos de contenido por colección de sitios de grupo. En el ejemplo de diseño se proporciona una configuración de la base de datos según un límite de 30 GB para las colecciones de sitios. Elija un límite que sea apropiado para los sitios de grupo de la organización.Team sites for most organizations are expected to be much larger than My Sites. Team sites are created under a managed path, allowing one content database per team site collection. The design sample provides database settings based on a 30-GB limit for site collections. Choose a limit that is appropriate for team sites in your organization.

Web de asociadosPartner web

De forma similar que Mis sitios, el sitio web de asociados logra que la escala sea eficaz mediante la administración de bases de datos en el tamaño de destino máximo.Similar to My Sites, partner web achieves scale efficiency by managing databases to the maximum target size.

En el ejemplo de diseño se proporciona la siguiente configuración de tamaño:The design samples provide the following example size settings:

  • Tamaño de destino de la base de datos = 200 GBTarget size of database = 200 GB

  • Cuota de almacenamiento por sitio = 5 GBStorage quota per site = 5 GB

  • Número máximo de sitios = 40Maximum number of sites = 40

  • La colección de sitios de creación se hospeda en una base de datos dedicadaAuthoring site collection hosted in dedicated database

Zonas y direcciones URLZones and URLs

En los ejemplos de diseño se muestra cómo coordinar direcciones URL a través de varios sitios dentro de una implementación corporativa. Los siguientes objetivos tienen influencia en las decisiones de diseño para las direcciones URL:The design samples illustrate how to coordinate URLs across multiple sites within a corporate deployment. The following goals influence design decisions for URLs:

  • Las convenciones de direcciones URL no limitan las zonas a través de las cuales se puede tener acceso al contenido.URL conventions do not limit the zones through users can access content.

  • Los puertos estándar HTTP y HTTPS (80 y 443) se pueden usar en todas las aplicaciones del ejemplo de diseño.The standard HTTP and HTTPS ports (80 and 443) can be used across all applications in the design sample.

  • Los números de puerto no se incluyen en las direcciones URL. En la práctica, no se suelen usar números de puerto en entornos de producción.Port numbers are not included in URLs. In practice, port numbers are typically not used in production environments.

Diseño de direcciones URL de carga equilibradaDesigning load-balanced URLs

Al crear una aplicación web, se debe elegir una dirección URL de carga equilibrada para asignar a la aplicación. La dirección URL que elija se aplicará a la zona predeterminada. Además, se debe crear una dirección URL de carga equilibrada para cada zona adicional que se cree dentro de una aplicación web. La dirección URL de carga equilibrada incluye el protocolo, el esquema, el nombre de host y el puerto, si se usan. La dirección URL de carga equilibrada debe ser única en todas las zonas y aplicaciones web. Por lo tanto, cada aplicación web y cada zona dentro de cada aplicación web requieren una dirección URL única en el ejemplo de diseño.When you create a web application, you must choose a load-balanced URL to assign to the application. The URL that you choose applies to the Default zone. Additionally, you must create a load-balanced URL for each additional zone that you create within a web application. The load-balanced URL includes the protocol, scheme, hostname, and port, if used. The load-balanced URL must be unique across all web applications and zones. Consequently, each web application and each zone within each web application requires a unique URL across the design sample.

IntranetIntranet

Cada una de las tres colecciones de sitios que forman la intranet necesitan una dirección URL única. En los ejemplos de diseño del portal corporativo, la audiencia de destino para el contenido de intranet consta de los empleados internos y remotos. Los empleados usan las mismas direcciones URL para cada uno de estos sitios independientemente de que sean remotos o internos. Este enfoque agrega una capa de seguridad al diseño de SharePoint (todo el tráfico es SSL). Sin embargo, este enfoque requiere que elija una alternativa a la configuración adicional:Each of the three site collections that make up the intranet requires a unique URL. In Corporate Portal design samples, the target audience for the intranet content is internal employees and remote employees. Employees use the same URLs for each of these sites regardless of whether they are on site or remote. This approach adds a layer of security to the SharePoint design (all traffic is SSL). However, this approach requires you to choose an alternative for additional configuration:

  • Redirija el tráfico interno a través del producto de servidor de seguridad o puerta de enlace junto con el tráfico remoto.Route internal traffic through the firewall or gateway product along with remote traffic.

  • Establezca un entorno de DNS dividido para resolver las solicitudes internas dentro de la red interna.Set up a split DNS environment to resolve internal requests within the internal network.

Sitio web de asociadosPartner web site

En los ejemplos de diseño, los empleados internos, los empleados remotos y los empleados de asociados tienen acceso al sitio web de asociados. En los ejemplos de diseño del portal corporativo, todos los usuarios escriben la misma dirección URL, independientemente del método de autenticación. En el ejemplo de diseño de la extranet, cada tipo distinto de usuario escribe una dirección URL diferente. Aunque los asociados particulares y las empresas asociadas utilizan SSL (HTTPS) para obtener acceso al sitio web de asociados de forma externa, cada grupo necesita una dirección URL diferente para aplicar las ventajas de usar zonas separadas; es decir, distintos métodos de autenticación y distintas directivas de zona.In the design samples, internal employees, remote employees, and partner employees access the partner web site. In the Corporate Portal design samples, all users enter the same URL regardless of the authentication method. In the Extranet design sample, each different type of user enters a different URL. Although both individual partners and partner companies use SSL (HTTPS) to access the partner web site externally, each group requires a different URL to apply the benefits of separate zones—that is, different authentication methods and different zone policies.

Dado que el ejemplo de diseño de la extranet utiliza acceso directo o VPN para el acceso remoto de empleados, tanto los empleados internos como los empleados remotos utilizan las mismas direcciones URL. Si se configura el acceso para los empleados remotos a través de un dispositivo de proxy inverso, los empleados remotos requerirían una URL independiente mediante SSL, que necesita de una zona adicional. Por último, el ejemplo de diseño de la extranet incorpora las colecciones de sitios con nombre de host en lugar de una sola colección de sitios de nivel superior. Por lo tanto, cada sitio de proyecto tiene una dirección URL diferente.Because the Extranet design sample uses Direct Access or VPN for remote employee access, both remote employees and internal employees use the same URLs. If access for remote employees is configured through a reverse proxy device, remote employees would require a separate URL using SSL, requiring an additional zone. Finally, the Extranet design sample incorporates host-named site collections instead of a single top-level site collection. Consequently, each project site has a different URL.

En la siguiente tabla se muestran las direcciones URL de ejemplo que los empleados internos, los empleados remotos y los asociados usan para tener acceso al sitio web de asociados, tal como se muestra en el ejemplo de diseño de la extranet.The following table shows example URLs that internal employees, remote employees, and partners use to access the partner web site, as shown in the Extranet design sample.

Tabla: Direcciones URL de ejemplo del ejemplo de diseño de la extranetTable: Example URLs from the Extranet design sample

ZonaZone URL de ejemploExample URL
Empleados internos y remotosInternal and remote employees
http://project1
Asociados particularesIndividual partners
https://project2.fabrikam.com
Empresas asociadasPartner companies
https://TrustedPartnerProject1.fabrikam.com

Uso de inclusiones explícitas y de caracteres comodín para las rutas de dirección URLUsing explicit and wildcard inclusions for URL paths

Las rutas de acceso administradas permiten especificar qué rutas del espacio de nombres URL de una aplicación web se usan para colecciones de sitios. Puede especificar que existen una o varias colecciones de sitios en una ruta de acceso distintiva situada por debajo del sitio raíz. Sin rutas de acceso administradas, todos los sitios por debajo de la colección de sitios raíz forman parte de la colección de sitios raíz.Managed paths enable you to specify the paths in the URL namespace of a web application that are used for site collections. You can specify that one site collection or more than one site collection exists at a distinct path below the root site. Without managed paths, all sites below the root site collection are part of the root site collection.

Puede crear los dos tipos siguientes de rutas de acceso administradas:You can create the following two types of managed paths:

  • Inclusión explícita: una colección de sitios con la dirección URL explícita que asigne el usuario. Una inclusión explícita se aplica a una sola colección de sitios. Puede crear varias inclusiones explícitas por debajo de una colección de sitios raíz. Una dirección URL de ejemplo para una colección de sitios creada con este método es http://intranet/hr. Hay un impacto en el rendimiento para cada ruta de acceso explícita agregada, por lo que se recomienda limitar el número de colecciones de sitios creadas con una inclusión explícita a aproximadamente 20.Explicit inclusion: A site collection with the explicit URL that you assign. An explicit inclusion is applied to only one site collection. You can create many explicit inclusions below a root site collection. . An example URL for a site collection created by using this method is http://intranet/hr. There is a performance impact for every explicit path added so the recommendation is to limit the number of site collections created with an explicit inclusion to about 20.

  • Inclusión de caracteres comodín: se agrega una ruta de acceso a la dirección URL. Esta ruta de acceso indica que todos los sitios especificados directamente después del nombre de la ruta de acceso son colecciones de sitios únicas. Esta opción se suele usar para colecciones de sitios que admiten la creación de sitios sin intervención del administrador, como Mis sitios. Una dirección URL de ejemplo para una colección de sitios creada con este método es http://my/personal/user1.Wildcard inclusion: A path that is added to the URL. This path indicates that all sites that are specified directly after the path name are unique site collections. This option is typically used for site collections that support self-site creation, such as My Sites. An example URL for a site collection that is created by using this method is http://my/personal/user1.

Cuando se implementan las rutas de acceso administradas para colecciones de sitios con nombre de host, estas rutas de acceso administradas se crean en el nivel de la granja de servidores y se aplican en todas las aplicaciones web, si se han incluido varias aplicaciones web en la solución. Cuando se implementan las rutas de acceso para los sitios basados en rutas de acceso, estas rutas administradas se aplican solo en la aplicación web en la que se han creado.When managed paths for host-named site collections are implemented, these managed paths are created at the farm level and paths apply across all web applications, if multiple web applications are included in the solution. When managed paths for path-based sites are implemented, these managed paths apply only to the Web application in which they were created.

En el ejemplo de diseño se incorpora el uso de ambos tipos de rutas de acceso administradas (inclusiones explícitas e inclusiones de caracteres comodín), tal y como se describe en las secciones siguientes.The design sample incorporates the use of both types of managed paths (explicit inclusions and wildcard inclusions, as described in the following sections.

Inclusiones explícitas: contenido de intranet publicadoExplicit inclusions: Published intranet content

En las muestras de diseño, la colección de sitios de intranet publicada incorpora las inclusiones explícitas para cada subsitio, por ejemplo, recursos humanos, instalaciones y compras. Cada una de estas colecciones de sitios puede asociarse con una base de datos de contenido diferente, si es necesario. A menos que se utilicen las colecciones de sitios con nombre de host, el uso de inclusiones explícitas en este ejemplo supone que no se crea ningún otro tipo de sitio en la aplicación web, incluidas las inclusiones de caracteres comodín.In the design samples, the published intranet site collection incorporates explicit inclusions for each subsite, for example, HR, Facilities, and Purchasing. Each of these site collections can be associated with a different content database, if needed. Unless host-named site collections are used, the use of explicit inclusions in this example assumes that no other types of sites are created in the web application, including wildcard inclusions.

El uso de inclusiones explícitas da como resultado las siguientes direcciones URL:The use of explicit inclusions results in the URLs:

En este ejemplo, la colección de sitios raíz, http://intranet.fabrikam.com, representa la página principal predeterminada de la intranet. Este sitio está pensado para hospedar contenido para los usuarios.In this example, the root site collection, http://intranet.fabrikam.com, represents the default home page for the intranet. This site is intended to host content for users.

Inclusión de caracteres comodín: sitios de grupo, Mis sitios y sitio web de asociadosWildcard inclusions: Team Sites, My Sites, and Partner Web

Los sitios de grupo, Mis sitios y la aplicación web de asociados incorporan el uso de una inclusión de caracteres comodín. Las inclusiones de caracteres comodín son ideales para las aplicaciones que permiten a los usuarios crear sus propias colecciones de sitios y para las aplicaciones web que incluyen muchas colecciones de sitios. Una inclusión de caracteres comodín indica que el siguiente elemento después del carácter comodín es un sitio raíz de una colección de sitios.Team Sites, My Sites, and the partner web application incorporate the use of a wildcard inclusion. Wildcard inclusions are ideal for applications that allow users to create their own site collections and for web applications that include many site collections. A wildcard inclusion indicates that the next item after the wildcard is a root site of a site collection.

Sitios de grupoTeam sites

Dentro de la aplicación de sitios de grupo, la inclusión de caracteres comodín se usa para cada colección de sitios de grupo. Las prácticas de buen gobierno recomiendan que se mantenga el número de sitios de grupo de nivel superior dentro de un número manejable. Además, la taxonomía para sitios de grupo debe ser lógica para el funcionamiento de un negocio.Within the Team Sites application, wildcard inclusion is used for each team site collection. Good governance practices recommend that you keep the number of top-level team sites within a manageable number. Also, the taxonomy for team sites should be logical for the way your business operates.

El uso de inclusiones de caracteres comodín da como resultado las direcciones URL:The use of wildcard inclusions results in the URLs:

En este ejemplo, la colección de sitios raíz, https://teams.fabrikam.com, no necesariamente hospeda contenido para los usuarios.In this example, the root site collection, https://teams.fabrikam.com, does not necessarily host content for users.

Mis sitiosMy Sites

Mis sitios ofrecen creación de sitios sin intervención del administrador. Cuando un usuario que examina la intranet hace clic por primera vez en Mi sitio, se crea automáticamente un sitio para el usuario. En el ejemplo de diseño, Mis sitios incluyen una inclusión de caracteres comodín denominada /personal (http://my/personal). La característica de Mi sitio anexa automáticamente el nombre de usuario a la dirección URL.My Sites offer self-service site creation. When a user who browses the intranet first clicks My Site, a My Site is automatically created for the user. In the design sample, My Sites include a wildcard inclusion named /personal (http://my/personal). The My Site feature automatically appends the user name to the URL.

Esto da como resultado las direcciones URL con el formato:This results in URLs of the format:

Web de asociadosPartner web

Si se utilizan las colecciones de sitios basadas en rutas de acceso, puede implementar la característica de creación de sitios sin intervención del administrador para permitir que los empleados creen sitios seguros para la colaboración con asociados externos. Si se utilizan las colecciones de sitios con nombre de host, puede implementar una característica de creación de sitios sin intervención del administrador o los administradores pueden crear sitios de proyecto asociados si así se solicita.If path-based site collections are used, you can implement the self-service site creation feature to allow employees to create secure sites for collaboration with external partners. If host-named site collections are used, you can implement a custom self-service site creation feature or administrators can create partner project sites by request.

En los ejemplos de diseño del portal corporativo, la aplicación web de asociados incluye una inclusión de caracteres comodín denominada /sites (http://partnerweb/sites). Esto da como resultado direcciones URL con el siguiente formato:In Corporate Portal design samples, the partner web application includes a wildcard inclusion named /sites (http://partnerweb/sites). This results in URLs of the following format:

Coordinación de direcciones URL con AAM y DNSCoordinating URLs with AAM and DNS

Si se implementan las colecciones de sitios basadas en rutas de acceso, configure las asignaciones alternativas de acceso (AAM) para cada dirección URL del sitio de la granja de servidores. Esto garantiza que las solicitudes web se asignen al sitio correcto, especialmente en entornos que usan tecnologías de servidor proxy inverso o de equilibrio de carga.If path-based site collections are implemented, configure alternate access mappings (AAM) for each site URL in the farm. This makes sure that web requests are mapped to the correct site, especially in environments that use load balancing or reverse proxy technologies.

Las direcciones URL de nombre único, como http://teams, se pueden configurar para obtener acceso a la intranet. Un equipo cliente resuelve estas direcciones URL al agregar el sufijo DNS del equipo cliente, como fabrikam.com, y emitir luego una búsqueda DNS del nombre con el sufijo. Por ejemplo, cuando un equipo cliente en el dominio fabrikam.com solicita http://teams, el equipo envía una solicitud a DNS de http://teams.fabrikam.com.Single-name URLs, such as http://teams, can be configured for intranet access. A client computer resolves these URLs by appending the DNS suffix of the client computer, such as fabrikam.com, and then issuing a DNS lookup for the name with the suffix. For example, when a client computer in the fabrikam.com domain requests http://teams, the computer sends a request to DNS for http://teams.fabrikam.com.

Es necesario configurar DNS para usar un registro A, o AAAA para IPv6, para cada nombre de dominio completo (FQDN). El registro apunta a la dirección IP con carga equilibrada para los servidores web que están hospedando un sitio. En una implementación de producción típica, los servidores se configuran para usar direcciones IP asignadas estáticamente, además de registros A o AAAA asignados estáticamente en DNS.DNS must be configured to use an A record, or AAAA for IPv6, for each fully qualified domain name (FQDN). The record points to the load-balanced IP address for the web servers that host a site. In a typical production deployment, servers are configured to use statically assigned IP addresses, in addition to statically assigned A or AAAA records in DNS.

Una vez que un explorador cliente recibe la dirección IP con equilibrio de carga, el explorador del cliente se conecta con un servidor front-end web de la granja de servidores y, a continuación, envía una solicitud HTTP con la dirección URL de un solo nombre original, http://teams. IIS y SharePoint Server reconocen esta como una solicitud de zona de intranet, basada en la configuración establecida en las asignaciones alternativas de acceso. Si, de lo contrario, un usuario solicita https://teams.fabrikam.com, el proceso es similar, pero IIS y SharePoint Server reciben este FQDN en su lugar y, por lo tanto, reconocerán esta solicitud para la zona predeterminada.After a client browser receives the load-balanced IP address, the client browser connects to a front-end web server in the farm, and then sends an HTTP request that has the original single-name URL, http://teams. IIS and SharePoint Server recognize this as a request for the Intranet zone, based on the settings that are configured in alternate access mappings. If a user instead requests https://teams.fabrikam.com, the process is similar, but IIS and SharePoint Server receive this FQDN instead, and therefore recognize this request for the Default zone.

En entornos que tienen varios dominios, especifique los registros CNAME para DNS en los dominios donde no residen los sitios. Por ejemplo, si el entorno de red Fabrikam incluye un segundo dominio llamado europe.fabrikam.com, los registros CNAME se especifican para estos sitios en el dominio Europe. Para el sitio de intranet de los sitios de grupo (http://teams), se agrega un registro CNAME llamado teams al dominio europe.fabrikam.com que apunta a teams.fabrikam.com. A continuación, cuando el sufijo DNS de un equipo cliente se agregue a las solicitudes de búsqueda DNS, una solicitud para http://teams desde el dominio Europe emitirá una búsqueda DNS de teams.europe.fabrikam.com y el registro CNAME la dirigirá a teams.fabrikam.com.In environments that have multiple domains, enter CNAME records for DNS in the domains that the sites do not reside in. For example, if the Fabrikam network environment includes a second domain named europe.fabrikam.com, CNAME records are entered for these sites in the Europe domain. For the Team Sites intranet site (http://teams), a CNAME record named teams is added to the europe.fabrikam.com domain that points to teams.fabrikam.com. Then, when a client computer's DNS suffix is appended to DNS lookup requests, a request for http://teams from the Europe domain will issue a DNS lookup of teams.europe.fabrikam.com, and will be directed by the CNAME record to teams.fabrikam.com.

Nota

Existe un problema conocido con algunos clientes que utilizan la autenticación Kerberos y la resolución de registros CNAME. Para obtener más información, vea Kerberos configuration known issues (SharePoint Server 2010).There is a known issue with some clients that use Kerberos authentication and resolving CNAME records. For more information, see Kerberos configuration known issues (SharePoint Server 2010).

Directivas de zonaZone policies

Puede configurar directivas para una o varias zonas para exigir los permisos de todo el contenido en una aplicación web. En el modo de notificaciones, se puede definir una directiva solo para una zona específica (no para la aplicación web en general). Una directiva exige permisos en todo el contenido al que obtienen acceso los usuarios mediante una zona. Los permisos de directiva invalidan todas las demás opciones de seguridad configuradas para los sitios y el contenido. Puede configurar la directiva según usuarios o grupos de usuarios, pero no según grupos de SharePoint. Si agrega o cambia una directiva de zona, la búsqueda debe volver a rastrear los sitios para aplicar los nuevos permisos.You can configure policies for one or more zones to enforce permissions for all content within a web application. In claims mode, a policy can be defined only for a specific zone (not for the web application in general). A policy enforces permissions on all content that users access through a zone. Policy permissions override all other security settings that are configured for sites and content. You can configure policy based on users or user groups, but not SharePoint groups. If you add or change a zone policy, search must crawl sites again to apply the new permissions.

Los ejemplos de diseño no utilizan directivas porque o bien se habilitan varios tipos de autenticación en una sola zona o bien todos los sitios están dentro de una aplicación web (o ambas opciones).The design samples do not use policies because either multiple types of authentication are enabled on a single zone or all sites are contained within on web application (or both).