Konfigurieren von Sicherheitseinstellungen

Standardadministratoren und Benutzer mit den entsprechenden Berechtigungen können Sicherheitseinstellungen für Richtlinien, Freigabe- und Suchoptionen, Kennwortrichtlinien, Anmeldeoptionen, Multi-Faktor-Authentifizierung, Zugriffshinweise vertrauenswürdige Server, Portal-Zugriff usw. konfigurieren.

Tipp:

Detaillierte Informationen zu Sicherheit, Datenschutz und Compliance finden Sie unter ArcGIS Trust Center.

  1. Vergewissern Sie sich, dass Sie als Standardadministrator oder als Mitglied einer benutzerdefinierten Rolle mit aktivierter Administratorberechtigung zur Verwaltung der Sicherheit und Infrastruktur angemeldet sind.
  2. Klicken Sie im oberen Bereich der Seite auf Organisation und dann auf die Registerkarte Einstellungen.
  3. Klicken Sie am Rand der Seite auf Sicherheit.
  4. Konfigurieren Sie die folgenden Sicherheitseinstellungen:

Richtlinien

Ändern Sie ggf. für Richtlinieneinstellungen für Ihre Organisation in Bezug auf Zugriff und Berechtigungen sowie Freigabe und Suche.

Zugriff und Berechtigungen

Ändern Sie bei Bedarf eine der folgenden Zugriffs- und Berechtigungseinstellungen:

  • Anonymen Zugriff auf die Website von Organisation erlauben: Aktivieren Sie diese Option, um Benutzern den anonymen Zugriff auf die Website Ihrer Organisation zu ermöglichen. Wenn diese Option deaktiviert ist, können anonyme Benutzer nicht auf die Website zugreifen. Außerdem können sie Ihre Karten nicht mit Bing Maps anzeigen (wenn Ihre Organisation für Bing Maps konfiguriert ist).

    Tipp:

    Wenn Sie den anonymen Zugriff deaktivieren, können Mitglieder der Organisation weiterhin öffentliche Elemente freigeben, indem sie die öffentliche URL verwenden.

    Wenn Sie den anonymen Zugriff aktivieren, stellen Sie sicher, dass die für die Site-Konfiguration ausgewählten Gruppen für die Öffentlichkeit freigegeben sind. Andernfalls können anonyme Benutzer die öffentlichen Inhalte dieser Gruppen möglicherweise nicht ordnungsgemäß anzeigen oder öffnen.

    Hinweis:

    Überprüfte Organisationen müssen anonymen Zugriff auf die Organisation zulassen, damit alle Benutzer darüber informiert werden können, dass die Organisation verlässliche Daten bereitstellt, wenn sie auf den Elementbesitzer-Link auf der Elementseite klicken. Überprüfte Organisationen, die anonymen Zugriff deaktivieren möchten, müssen zuerst den Status "Überprüft" entfernen lassen.

  • Im Fenster "Anmelden" eine Option anzeigen, mit der sich Mitglieder anderer Organisationen mit ihren ArcGIS Online-Anmeldeinformationen anmelden und auf Organisationsinhalte, die Mitglieder Ihrer Organisation für sie freigegeben haben, zugreifen können: Aktivieren Sie dieses Kontrollkästchen, damit Mitglieder anderer ArcGIS Online-Organisationen auf Elemente zugreifen können, die für sie von Mitgliedern Ihrer Organisation freigegeben wurden. Wenn diese Option aktiviert ist, wird im unteren Bereich des Anmeldefensters ein separater Anmeldelink angezeigt. Damit können sich die Benutzer über www.arcgis.com anmelden und auf die für sie freigegebenen Elemente zugreifen.
  • Mitgliedern erlauben, biografische Informationen zu bearbeiten und festzulegen, wer deren Profil sehen kann: Aktivieren Sie diese Option, damit Mitglieder die biografischen Informationen in ihrem Profil ändern und festlegen können, wer Zugriff auf ihr Profil hat.
  • Mitgliedern erlauben, lizenzierte Esri Anwendungen wie ArcGIS Pro über die Seite "Einstellungen" herunterzuladen: Aktivieren Sie diese Option, um zuzulassen, dass Organisationsmitglieder mit der erforderlichen Lizenz die App über einen Link auf ihrer Seite "Einstellungen" herunterladen können. Durch Deaktivieren dieser Option wird der Download-Link für Mitglieder ausgeblendet.

Freigabe und Suche

Ändern Sie bei Bedarf die folgenden Freigabe- und Sucheinstellungen:

  • Mitglieder, die keine Administratoren sind, können ihre Inhalte, Gruppen und Profile veröffentlichen: Aktivieren Sie diese Option, um Mitgliedern zu gestatten, ihr Profil für die Öffentlichkeit (alle Benutzer) sichtbar zu machen, ihre Web-Apps und andere Elemente für die Öffentlichkeit freizugeben und ihre Inhalte oder Gruppen in Websites einzubetten. Wenn Sie diese Option deaktivieren, können Standardadministratoren und Mitglieder, denen die Administratorberechtigung zum Freigeben von Inhalten von Mitgliedern für die Öffentlichkeit zugewiesen wurde, weiterhin Inhalte, Gruppen und Profile anderer Mitglieder veröffentlichen.

    Wenn Sie den anonymen Zugriff auf Ihre Organisation deaktivieren, können Sie Webkarten, Apps und Gruppen freigeben, indem Sie das entsprechende Element für alle Benutzer (öffentlich) freigeben und die URL des Elements von der privaten URL Ihrer Organisation in die öffentliche ArcGIS Online-URL (www.arcgis.com) ändern. Sie können beispielsweise eine Karte Ihrer Organisation für anonyme Benutzer freigeben, indem Sie die URL von https://samplegis.maps.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 in https://www.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 ändern.

  • Mitglieder können nach Inhalten außerhalb der Organisation suchen: Aktivieren Sie diese Option, damit Mitglieder Karten, Layer, Apps und Dateien anzeigen können, die sich im Besitz von Benutzern außerhalb der Organisation befinden.

    Wenn Sie dieses Kontrollkästchen deaktivieren, können Mitglieder nicht auf Inhalte außerhalb der Organisation zugreifen. Als Administrator haben Sie die Möglichkeit, nach Elementen außerhalb der Organisation zu suchen.

  • Links zu Social Media für Element- und Gruppenseiten anzeigen: Aktivieren Sie diese Option, damit Links zu Facebook und Twitter auf Element- und Gruppenseiten einbezogen werden.

Anmelderichtlinie

Konfigurieren Sie eine Kennwortrichtlinie und Sperreinstellungen entsprechend den Anforderungen Ihrer Organisation.

Kennwortrichtlinie

Wenn Mitglieder ihre Kennwörter ändern, müssen diese der Richtlinie der Organisation entsprechen. Sollte dies nicht der Fall sein, wird eine Meldung mit den Richtliniendetails angezeigt. Die Kennwortrichtlinie der Organisation gilt nicht für organisationsspezifische Anmeldenamen wie SAML-Anmeldungen oder für App-Anmeldeinformationen, die App-IDs und geheime App-Zugriffsschlüssel verwenden.

Die Standard-ArcGIS-Kennwortrichtlinie erfordert, dass Kennwörter mindestens acht Zeichen lang sind und mindestens einen Buchstaben und eine Zahl enthalten. Wenn Sie die Kennwortrichtlinie für Ihre Organisation aktualisieren möchten, klicken Sie auf Kennwortrichtlinie verwalten, um die Kennwortlänge, Komplexität und Verlaufsanforderungen für Mitglieder mit ArcGIS-Konten zu konfigurieren. Sie können die Zeichenlänge festlegen, ob das Kennwort mindestens eines der folgenden Elemente enthalten muss: Großbuchstabe, Kleinbuchstabe, Zahl oder Sonderzeichen. Sie können auch die Anzahl der Tage bis zum Ablauf des Kennworts sowie die Anzahl der vorherigen Kennwörter konfigurieren, die das Mitglied nicht erneut verwenden darf. Zum Zurücksetzen auf die ArcGIS-Standardrichtlinie können Sie jederzeit auf ArcGIS-Standardrichtlinie verwenden klicken.

Hinweis:

Unsichere Kennwörter werden nicht akzeptiert. Ein Kennwort gilt als unsicher, wenn es sich um ein gängiges Kennwort wie Kennwort1 handelt oder wenn es sich wiederholende bzw. Zeichen wie aaaabbbb oder 1234abcd enthält.

Sperreinstellungen

Wenn ein Mitglied versucht, sich mit ArcGIS-Anmeldeinformationen bei seiner ArcGIS Online-Organisation anzumelden, wird die Website für das Mitglied standardmäßig nach fünf fehlgeschlagenen Versuchen innerhalb von 15 Minuten für 15 Minuten gesperrt. Klicken Sie auf Sperreinstellungen verwalten, um die Anzahl der zulässigen fehlgeschlagenen Anmeldeversuche und/oder die Sperrdauer bei Überschreitung dieser Anzahl zu ändern. Klicken Sie auf Standardwerte wiederherstellen, um die Sperreinstellungen auf die Standardwerte zurückzusetzen.

Anmeldenamen

Sie können die Anmeldeseite der Organisation so anpassen, dass sich Mitglieder mit einer der folgenden Methoden anmelden können: ArcGIS-Anmeldenamen, Security Assertion Markup Language (SAML)-Anmeldenamen (ehemals Enterprise-Anmeldenamen), OpenID Connect-Anmeldenamen und Anmeldedaten für soziale Netzwerke.

Sie können auch die Reihenfolge anpassen, in der die Anmeldemethoden auf der Anmeldeseite der Organisation angezeigt werden. Um eine Anmeldemethode neu anzuordnen, klicken Sie auf den zugehörigen Ziehpunkt Umordnen, und ziehen Sie ihn an eine neue Position. Klicken Sie auf Vorschau, um zu sehen, wie die Anmeldeseite aussieht.

Hinweis:

Die Option zum Umordnen der Anmeldemethode ist in Organisationen, die ArcGIS Hub Premium verwenden, noch nicht verfügbar.

Aktivieren Sie die Umschalttaste ArcGIS-Anmeldung, um zuzulassen, dass Benutzer sich über ihre ArcGIS-Anmeldenamen bei ArcGIS anmelden.

Verwenden Sie die Schaltfläche SAML-Anmeldung einrichten, um SAML-Anmeldungen zu konfigurieren, wenn sich Mitglieder mit dem vorhandenen SAML-Identity-Provider der Organisation bei ArcGIS anmelden sollen.

Verwenden Sie die Schaltfläche OpenID Connect-Anmeldung einrichten, um OpenID Connect-Anmeldungen zu konfigurieren, wenn sich Mitglieder mit dem vorhandenen OpenID Connect-Identity-Provider der Organisation anmelden sollen.

Im Video "Readiness in 5 or Less: Organization Specific Logins" werden die Vorteile bei der Verwendung von organisationsspezifischen Anmeldungen wie SAML- und OpenID Connect-Anmeldungen erläutert.

Sie können Organisationsmitgliedern erlauben, sich mit ihren Anmeldenamen für soziale Netzwerke wie Facebook, Google, GitHub und Apple bei ArcGIS zu registrieren und anzumelden. Um die Anmeldung mit Anmeldedaten für soziale Netzwerke zu ermöglichen, aktivieren Sie die Umschaltfläche Anmeldedaten für soziale Netzwerke, und aktivieren Sie die Umschaltflächen für die gewünschten sozialen Netzwerke.

Multi-Faktor-Authentifizierung

Hinweis:

Diese Option steuert die Multifaktor-Authentifizierung für ArcGIS-Organisationskonten mit ArcGIS-Anmeldedaten. Um die Multi-Faktor-Authentifizierung für organisationsspezifische Anmeldedaten (SAML oder OpenID Connect) zu konfigurieren, wenden Sie sich an Ihren Identitiy-Provider, damit die entsprechenden Optionen konfiguriert werden.

Die Multi-Faktor-Authentifizierung wird für ArcGIS-Organisationskonten, die mit Social-Media-Anmeldenamen erstellt wurden, oder für öffentliche ArcGIS-Konten nicht unterstützt.

Organisationen, die ihren Mitgliedern das Einrichten der Multi-Faktor-Authentifizierung für die Anmeldung bei ArcGIS erlauben möchten, können die Umschaltfläche Multi-Faktor-Authentifizierung für Organisation aktivieren aktivieren. Über die Schaltfläche MFA erzwingen kann die Multi-Faktor-Authentifizierung in Organisationen auch erzwungen werden. Die Multi-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsstufe, indem bei der Anmeldung von Mitgliedern zusätzliche Informationen abgefragt werden.

Wenn Sie eine dieser Einstellungen aktivieren, können Mitglieder der Organisation über ihre Einstellungsseite die Multi-Faktor-Authentifizierung einrichten und über eine unterstützte Authentifikator-App Verifizierungscodes auf ihren Mobilgeräten oder Tablets empfangen. ArcGIS Online unterstützt Authentifikator-Apps, die auf einem TOTP-Algorithmus (Time-Based One-Time Password) basieren, der zeitbasierte Einmalkennwörter generiert, wie beispielsweise Google Authenticator für Android und iOS. Mitglieder können im App Store ihrer Wahl nach Apps mit TOTP-Authentifizierung suchen.

Tipp:

Für Mitglieder, die die Multi-Faktor-Authentifizierung aktiviert haben, enthält die Spalte Multi-Faktor-Authentifizierung Multi-Faktor-Authentifizierung der Tabelle "Mitglieder", die sich auf der Registerkarte Mitglieder auf der Seite Organisation befindet, ein Häkchen.

Mitglieder, die Multi-Faktor-Authentifizierung einrichten, können über die Einstellungsseite auch Sicherheitsschlüssel registrieren. Mit Sicherheitsschlüsseln können Mitglieder die Bestätigung mit einem zweiten Schritt sicherer und komfortabler durchführen, wenn sie sich bei ihrem ArcGIS-Konto anmelden. Unterstützte Sicherheitsschlüssel sind u.‎ a. ein USB-Sicherheitsschlüssel, die Face ID, ein Fingerabdruckleser oder ein Mobiltelefon.

Wenn Sie die Multi-Faktor-Authentifizierung für Ihre Organisation aktivieren, können Sie auch die Umschaltfläche Aktivieren Sie die Verwendung von Wiederherstellungscodes. Mitglieder sind dafür verantwortlich, Wiederherstellungscodes an einem sicheren Ort zu speichern. aktivieren. Dadurch können Mitglieder, die auf der Einstellungsseite Multi-Faktor-Authentifizierung eingerichtet haben, Wiederherstellungscodes drucken oder herunterladen. Wiederherstellungscodes sind Codes für die einmalige Verwendung, die eine Bestätigung in einem zweiten Schritt ermöglichen, wenn sich Mitglieder bei ihrem ArcGIS-Konto anmelden. Wiederherstellungscodes sind hilfreich, wenn Mitglieder keinen physischen Zugriff mehr auf ihre Authentifikator-App haben, z. B. wenn sie unterwegs keinen Zugriff mehr auf ihr Telefon haben oder wenn ihr Telefon oder ihre Sicherheitsschlüssel gestohlen werden.

Wenn Sie die Multi-Faktor-Authentifizierung für Ihre Organisation aktivieren, müssen Sie mindestens zwei Administratoren ernennen, an die E-Mail-Anfragen zur Deaktivierung der Multi-Faktor-Authentifizierung in Mitgliederkonten gesandt werden können. ArcGIS Online sendet E-Mails im Namen von Mitgliedern, die über den Link Probleme beim Anmelden mit dem Code? (auf der Seite, auf der das Mitglied aufgefordert wird, den Authentifizierungscode anzugeben) um Unterstützung bei der Multi-Faktor-Authentifizierung bitten. Es sind mindestens zwei Administratoren erforderlich, um sicherzustellen, dass mindestens eine Person für die Unterstützung von Mitgliedern bei Fragen zur Multi-Faktor-Authentifizierung bereitsteht.

Die Multi-Faktor-Authentifizierung ist für ArcGIS-Konten in Esri Apps möglich, die OAuth 2.0 unterstützen. Dazu zählen die ArcGIS Online-Website, ArcGIS Desktop 10.2.1 und höher, ArcGIS-Apps, My Esri sowie Apps in ArcGIS Marketplace. In ArcGIS Desktop 10.2.1 und höher kann die Multi-Faktor-Authentifizierung dafür genutzt werden, vom Knoten für sofort einsatzfähige Services im Fenster "Katalog" eine Verbindung zu ArcGIS Online-Services herzustellen.

Für den Zugriff auf Apps, die OAuth 2.0 nicht unterstützen, muss die Multi-Faktor-Authentifizierung deaktiviert werden. Für manche Apps mit OAuth-2.0-Unterstützung, wie z. B. ArcGIS Desktop 10.2.1 und höher, muss auch weiterhin vor dem Herstellen einer Verbindung von ArcGIS Desktop zu ArcGIS Server-Services, die als Teil von ArcGIS Online verfügbar sind, die Multi-Faktor-Authentifizierung deaktiviert werden. Dazu zählen Geokodierungs- und Geoverarbeitungsservices, mit denen Routen- und Höhenanalysen durchgeführt werden. Die Multi-Faktor-Authentifizierung muss außerdem beim Speichern von Anmeldedaten mit Esri Premium-Inhalten deaktiviert werden.

Erzwingen der Multi-Faktor-Authentifizierung

Administratoren können zur Verbesserung der Unternehmenssicherheit organisationsweit Multi-Faktor-Authentifizierung erzwingen, um sicherzustellen, dass Mitglieder mit ArcGIS-Anmeldenamen beim Anmelden bei ArcGIS Online die Sicherheitsrichtlinien einhalten. Wird Multi-Faktor-Authentifizierung erzwungen, müssen Mitglieder mit ArcGIS-Anmeldenamen die Multi-Faktor-Authentifizierung für ihre Konten einrichten, um sich anmelden zu können. Mitglieder können die Multi-Faktor-Authentifizierung für das eigene Konto nicht mehr deaktivieren, und zum Zurücksetzen der Einstellungen für die Multi-Faktor-Authentifizierung müssen sie sich an den Administrator wenden.

Bei Deaktivierung der erzwungenen Multi-Faktor-Authentifizierung können Mitglieder die Multi-Faktor-Authentifizierung für das eigene Konto deaktivieren. Für Mitglieder, die die Multi-Faktor-Authentifizierung eingerichtet haben, erfolgt keine Deaktivierung. Sie werden weiterhin zur Anmeldung mit Multi-Faktor-Authentifizierung aufgefordert.

Administratoren können Mitglieder mit ArcGIS-Anmeldenamen auch von der obligatorischen Einrichtung der Multi-Faktor-Authentifizierung ausnehmen. Mitglieder auf der Ausnahmeliste können die Multi-Faktor-Authentifizierung für das eigene Konto auf der Seite Einstellungen aktivieren bzw. deaktivieren.

Hinweis:

Durch das Erzwingen der Multi-Faktor-Authentifizierung werden Mitglieder mit ArcGIS-Anmeldenamen, für die die Multi-Faktor-Authentifizierung noch nicht aktiviert ist, abgemeldet. Dies führt zu einer Unterbrechung der laufenden Arbeiten und Prozesse. Informieren Sie die Mitglieder vorab, um ihnen genügend Zeit zur Einrichtung der Multi-Faktor-Authentifizierung zu geben, bevor Sie das Erzwingen der Multi-Faktor-Authentifizierung aktivieren. Zur Vermeidung unerwünschter Störungen können Sie Mitglieder vorübergehend der Ausnahmeliste für die Multi-Faktor-Authentifizierung hinzufügen.

Führen Sie zum Erzwingen der Multi-Faktor-Authentifizierung die folgenden Schritte aus:

  1. Vergewissern Sie sich, dass Sie als Standardadministrator oder als Mitglied einer benutzerdefinierten Rolle mit Administratorberechtigung zur Verwaltung der Sicherheit und Infrastruktur angemeldet sind.
  2. Klicken Sie im oberen Bereich der Seite auf Organisation und dann auf die Registerkarte Einstellungen.
  3. Klicken Sie unter Sicherheit auf MFA erzwingen.
    Tipp:
    Klicken Sie bei Bedarf auf Ausnahmeliste verwalten, um Benutzer hinzuzufügen, die weiterhin die Multi-Faktor-Authentifizierung aktivieren und deaktivieren können. Wenn keine Erzwingung der Multi-Faktor-Authentifizierung festgelegt wird, hat die Ausnahmeliste keine Auswirkungen. Klicken Sie anschließend auf Speichern.
  4. Ein Fenster wird angezeigt. Klicken Sie auf Erzwingen.

    In den Sicherheitseinstellungen unter MFA-Erzwingung wird die Beschriftung Die MFA-Erzwingung ist derzeit aktiv angezeigt.

  5. Klicken Sie zum Deaktivieren der Multi-Faktor-Authentifizierung auf MFA-Erzwingung deaktivieren. Klicken Sie zum Verwalten der Ausnahmeliste auf Ausnahmeliste verwalten.

Überprüfen von E-Mail-Adressen

Durch die Überprüfung der Gültigkeit der E-Mail-Adressen von Organisationsmitgliedern wird sichergestellt, dass ArcGIS Online-Benutzer und -Administratoren wichtige Informationen von ArcGIS Online, beispielsweise zu Kennwortrücksetzungen und Kontoänderungen, tatsächlich erhalten. Aktivieren Sie optional die Umschaltfläche, um Mitglieder mit nicht überprüften E-Mail-Adressen beim Anmelden bei der Organisation zur Überprüfung ihrer Adressen aufzufordern.

Standardadministratoren und Mitglieder mit Administratorberechtigungen zum Verwalten von Sicherheits- und Infrastruktureinstellungen, Verwalten von Mitgliedern und Anzeigen aller Mitglieder können auf Nicht überprüfte Mitglieder anzeigen klicken, um eine Liste der Mitglieder mit nicht überprüften E-Mail-Adressen zu sehen. Standardadministratoren können außerdem E-Mail-Adressen für nicht überprüfte Mitglieder bestätigen und bearbeiten, indem sie neben dem Namen des Mitglieds auf E-Mail-Adresse bearbeiten klicken.

Zugriffshinweis

Sie können einen Hinweis mit Bestimmungen für Benutzer, die auf Ihre Site zugreifen, konfigurieren und anzeigen.

Sie können einen Zugriffshinweis für Mitglieder der Organisation oder/und alle Benutzer, die auf die Organisation zugreifen, konfigurieren. Wenn Sie einen Zugriffshinweis für Organisationsmitglieder festlegen, wird den Mitgliedern der Hinweis angezeigt, nachdem sie sich angemeldet haben. Wenn Sie einen Zugriffshinweis für alle Benutzer festlegen, wird der Hinweis jedem Benutzer angezeigt, der auf Ihre Site zugreift. Wenn Sie beide Zugriffshinweise festlegen, werden für Organisationsmitglieder zwei Hinweise angezeigt.

Um einen Zugriffshinweis für Organisationsmitglieder oder alle Benutzer zu konfigurieren, klicken Sie im entsprechenden Abschnitt auf Zugriffshinweis festlegen. Aktivieren Sie die Umschalttaste zum Anzeigen des Zugriffshinweises, und geben Sie einen Titel und Text für den Hinweis ein. Wählen Sie die Option "Annehmen" und "Ablehnen" aus, wenn Benutzer den Zugriffshinweis akzeptieren sollen, bevor sie auf die Site zugreifen können, oder wählen Sie Nur "OK" aus, wenn Sie möchten, dass die Benutzer zum Fortfahren nur auf OK klicken müssen. Klicken Sie anschließend auf Speichern.

Hinweis:

HTML-Tags sind im Zugriffshinweis nicht zulässig.

Um den Zugriffshinweis für Organisationsmitglieder oder alle Benutzer zu bearbeiten, klicken Sie im entsprechenden Abschnitt auf Zugriffshinweis bearbeiten, und nehmen Sie unter "Optionen" Änderungen an den Schaltflächen "Titel", "Text" oder "Aktion" vor. Wenn der Zugriffshinweis nicht mehr angezeigt werden soll, können Sie ihn mit der Umschalttaste deaktivieren. Nach der Deaktivierung des Zugriffshinweises bleiben der zuvor eingegebene Text und die Konfiguration erhalten, für den Fall, dass der Zugriffshinweis zu einem späteren Zeitpunkt wieder aktiviert wird. Klicken Sie anschließend auf Speichern.

Informationsbanner

Sie können alle Benutzer, die auf Ihre Organisation zugreifen, mit Informationsbannern über den Status und Inhalt Ihrer Site informieren. Informieren Sie Benutzer beispielsweise über Wartungszeitpläne, Hinweise auf vertrauliche Informationen und schreibgeschützte Modi, die im oberen und unteren Bereich Ihrer Site angezeigt werden. Das Banner wird auf den Seiten "Startseite", "Galerie", "Map Viewer", "Map Viewer Classic", "Scene Viewer", "Notebook", "Gruppen", "Inhalt" und "Organisation" angezeigt.

Um das Informationsbanner für Ihre Organisation zu aktivieren, klicken Sie auf Informationsbanner festlegen, und aktivieren Sie Informationsbanner anzeigen. Fügen Sie im Feld Bannertext Text hinzu, und wählen Sie Hintergrund- und Schriftfarbe aus. Für die ausgewählte Schrift- und Hintergrundfarbe wird ein Kontrastverhältnis angezeigt. Das Kontrastverhältnis ist eine Maßeinheit für die Lesbarkeit entsprechend den Barrierefreiheitsstandards gemäß WCAG 2.1. Es wird ein Kontrastverhältnis von mindestens 4,5 empfohlen, um diese Standards zu erfüllen.

Hinweis:

HTML-Tags dürfen im Informationsbanner nicht verwendet werden.

Sie können im Bereich Vorschau eine Vorschau des Informationsbanners anzeigen. Klicken Sie auf Speichern, um Ihrer Organisation das Banner hinzuzufügen.

Klicken Sie zum Bearbeiten des Informationsbanners auf Informationsbanner bearbeiten, und nehmen Sie Änderungen am Text oder Style des Banners vor. Wenn das Informationsbanner nicht mehr angezeigt werden soll, können Sie ihn mit der Umschalttaste deaktivieren. Nach der Deaktivierung des Informationsbanners bleiben der zuvor eingegebene Text und die Konfiguration erhalten, für den Fall, dass das Informationsbanner zu einem späteren Zeitpunkt wieder aktiviert wird. Klicken Sie anschließend auf Speichern.

Vertrauenswürdige Server

Konfigurieren Sie für Vertrauenswürdige Server die Liste der vertrauenswürdigen Server, an die Ihre Clients Anmeldeinformationen senden soll, wenn CORS-Anforderungen (Cross-Origin Resource Sharing) für den Zugriff auf Services getätigt werden, die mit Authentifizierung auf Webebene gesichert sind. Dies gilt vor allem für die Bearbeitung sicherer Feature-Services von einem eigenständigen (nicht verbundenen) ArcGIS Server oder für das Anzeigen sicherer Open Geospatial Consortium (OGC)-Services. ArcGIS Server, auf denen mit tokenbasierter Sicherheit gesicherte Services gehostet werden, müssen dieser Liste nicht hinzugefügt werden. Server, die der Liste der vertrauenswürdigen Server hinzugefügt wurden, müssen CORS unterstützen. Zudem muss CORS so konfiguriert sein, dass bestimmte Domänen zulässig sind, die für die Kommunikation mit dem Server verwendet werden, z. B. Ihre ArcGIS Online-Organisationsdomäne. Layer, die auf Servern ohne CORS-Unterstützung gehostet werden, funktionieren möglicherweise nicht ordnungsgemäß. ArcGIS Server unterstützt CORS standardmäßig ab Version 10.1 und höher. Weitere Informationen zum Konfigurieren von CORS auf anderen Servern als ArcGIS-Servern finden Sie in der Dokumentation des Anbieters Ihres Webservers.

Die Hostnamen müssen einzeln angegeben werden. Platzhalterzeichen können nicht verwendet werden und werden nicht akzeptiert. Der Hostname kann mit oder ohne das davor befindliche Protokoll angegeben werden. Der Hostname secure.esri.com etwa kann als secure.esri.com oder https://secure.esri.com angegeben werden.

Hinweis:

Die Bearbeitung von Feature-Services, die durch Authentifizierung auf Webebene gesichert sind, erfordert die Verwendung eines CORS-fähigen Webbrowsers. CORS ist in allen unterstützten Browsern aktiviert.

Zulassen von Startpunkten

Die ArcGIS REST API ist standardmäßig für CORS-Anforderungen von Webanwendungen in einer beliebigen Domäne geöffnet. Wenn Ihre Organisation die Webanwendungsdomänen, die über CORS auf die ArcGIS REST API zugreifen können, beschränken möchte, müssen Sie diese Domänen explizit angeben. Um z. B. den CORS-Zugriff auf Webanwendungen auf acme.com zu beschränken, klicken Sie auf Hinzufügen, geben Sie im Textfeld https://acme.com ein, und klicken Sie auf Domäne hinzufügen. Sie können bis zu 100 vertrauenswürdige Domänen für die Organisation angeben. arcgis.com muss nicht als vertrauenswürdige Domäne angegeben werden, da Anwendungen, die in der Domäne arcgis.com ausgeführt werden, stets eine Verbindung zur ArcGIS REST API erlaubt ist.

Registrieren externer Links in E-Mails

ArcGIS Online-Organisationen mit Basic- oder Premium-Lizenz für ArcGIS Hub oder der Organisationserweiterung ArcGIS Workflow Manager können eine E-Mail an Mitglieder senden, die nur Links aus zulässigen Domänen enthält. Um beispielsweise Links aus acme.com zuzulassen, klicken Sie auf Link hinzufügen, geben Sie https://acme.com in das Textfeld ein, und klicken Sie auf Link hinzufügen. Sie können bis zu 100 Domänen für die Organisation angeben. arcgis.com oder esri.com müssen nicht angegeben werden; diese Domänen sind grundsätzlich zulässig. Informationen zum Konfigurieren dieser Liste für Ihre ArcGIS Hub- oder Community-Organisation finden Sie unter Erweiterte Einstellungen in ArcGIS Hub.

Zulassen des Portal-Zugriffs

Konfigurieren Sie eine Liste der Portale (z. B. https://otherportal.domain.com/arcgis), für die Sie sichere Inhalte freigeben möchten. Dies ermöglicht Mitgliedern Ihrer Organisation die Verwendung ihrer organisationsspezifischen Anmeldenamen (einschließlich SAML-Anmeldenamen), um auf die sicheren Inhalte zuzugreifen, wenn sie über diese Portale angezeigt werden. Dies gilt nur für Portale ab ArcGIS Enterprise 10.5 und höher. Diese Einstellung ist für die Freigabe gesicherter Inhalte zwischen ArcGIS Online-Organisationen nicht erforderlich. Weitere Informationen zur privaten Freigabe von Elementen zwischen Organisationen finden Sie unter Freigeben von Elementen für eine andere Organisation.

Die Portal-URLs müssen einzeln angegeben werden und das Protokoll enthalten. Platzhalterzeichen können nicht verwendet werden und werden nicht akzeptiert. Wenn das hinzugefügte Portal HTTP- und HTTPS-Zugriff zulässt, müssen für dieses Portal zwei URLs hinzugefügt werden (z. B. http://otherportal.domain.com/arcgis und https://otherportal.domain.com/arcgis). Jedes der Liste hinzugefügte Portal wird zunächst überprüft und muss daher über den Browser zugänglich sein.

Apps

Sie können festlegen, auf welche externen Apps Organisationsmitglieder zugreifen können, und optional genehmigte Web-Apps für Organisationsmitglieder im App-Startprogramm verfügbar machen. Zur Einhaltung von Vorschriften und Empfehlungen und zur Erfüllung von Standards können Sie darüber hinaus auch eine Liste mit Esri Apps angeben, die für Mitglieder gesperrt werden sollen.

Genehmigen von Apps

Alle Apps von Esri, lizenzierten Apps und über ArcGIS Marketplace erworbenen Apps sind automatisch für den Zugriff durch Mitglieder genehmigt. Um Organisationsmitgliedern den Zugriff auf andere Arten von Apps ohne die Aufforderung Berechtigung anfordern zu gewähren, müssen Sie eine Liste mit für die Organisation genehmigten Apps angeben. Beispiele für genehmigte Apps sind Web-Apps, mobile Apps oder native Apps, die innerhalb oder außerhalb einer Organisation gehostet werden. Für den Zugriff auf externe Apps können Sie die Anmeldung der Mitglieder auch auf die Apps beschränken, die in der Liste mit genehmigten Apps aufgeführt sind.

Hinweis:

Öffentlich freigegebene genehmigte Web-Apps können auch im App-Startprogramm für Organisationsmitglieder zur Verfügung gestellt werden. Lizenzierte Apps von Mitgliedern mit entsprechenden Lizenzen werden automatisch im App-Startprogramm angezeigt. Weitere Informationen finden Sie unter Verwalten von Apps im App-Startprogramm.

Gehen Sie wie folgt vor, um Anwendungen für den Zugriff durch Organisationsmitglieder zu genehmigen:

  1. Vergewissern Sie sich, dass Sie als Standardadministrator oder als Mitglied einer benutzerdefinierten Rolle mit Administratorberechtigung zur Verwaltung der Sicherheit und Infrastruktur angemeldet sind.
  2. Klicken Sie im oberen Bereich der Seite auf Organisation und dann auf die Registerkarte Einstellungen.
  3. Klicken Sie am Rand der Seite auf Sicherheit und dann auf Apps, um auf der Seite zum Abschnitt Apps zu gelangen.
  4. Sie können optional auch die Umschaltfläche Mitglieder können sich nur bei genehmigten externen Apps anmelden aktivieren.

    Wenn Sie diese Einstellung aktivieren, können sich Organisationsmitglieder nur bei externen Apps anmelden, die Sie der Liste mit genehmigten Apps hinzufügen. Dies gilt für externe Apps, die derzeit nicht bei Ihrer Organisation registriert sind. Esri Apps und von ArcGIS Marketplace erworbene Apps werden immer genehmigt, und der Zugriff darauf wird mit dieser Einstellung nicht gesperrt.

  5. Klicken Sie unter Genehmigte Apps auf Genehmigte App hinzufügen.
  6. Suchen Sie mit einer der folgenden Methoden nach einer App:
    • Navigieren Sie zu der App in der Liste.
    • Nach Name suchen: Wenn Sie nach dem App-Namen suchen, werden nur Apps gefunden, die in Ihrer Organisation gehostet werden.
    • Nach Element-URL suchen: Wenn Sie nach der Element-URL suchen, werden nur für die Öffentlichkeit freigegebene Apps gefunden. Die Element-URL wird auf der Elementseite der App auf der Registerkarte Übersicht (im Abschnitt URL) angezeigt.
    • Nach App-ID suchen: Wenn Sie das App-Element besitzen oder Zugriff darauf haben, wird die App-ID auf der Elementseite der App auf der Registerkarte Einstellungen (Anwendungseinstellungen > Registrierte Informationen) angezeigt. Sie können aber auch nach der App-ID suchen, indem Sie die App in einem privaten Browser-Fenster öffnen, auf den Anmelde-Link für die App klicken und in der URL, die in der Adressleiste des Browsers angezeigt wird, nach dem Wert "client_id" suchen.
      Tipp:

      Die client_ids von Apps, bei denen sich Mitglieder bereits angemeldet haben, werden auch in Organisationsberichten angezeigt.

  7. Wählen Sie eine App aus, die genehmigt werden soll.
  8. Wenn Sie eine Web-App ausgewählt haben, können Sie optional die Umschaltfläche Im App-Startprogramm anzeigen deaktivieren, um die Web-App im App-Startprogramm auszublenden.

    Wenn Sie die Web-App im App-Startprogramm einblenden möchten, lassen Sie diese Umschaltfläche aktiviert und gehen Sie wie unter Verwalten von Apps im App-Startprogramm beschrieben vor.

  9. Klicken Sie auf Speichern, um die App zur Liste mit genehmigten Apps hinzuzufügen.

Gesperrte Esri Apps

Wenn Ihre Organisation den Zugriff auf Apps einschränken möchte, die in Benutzertypen enthalten sind und nicht durch die Lizenzierung gesteuert werden können, können Sie eine Liste von gesperrten Apps konfigurieren. Sie können auch den Zugriff auf Apps sperren, die sich noch in der Beta-Phase befinden.

Gesperrte Apps werden aus dem App-Startprogramm entfernt, und es können keine Elemente von der Inhaltsseite oder von einer Webkarte erstellt werden. Administratoren können gesperrte Apps weiterhin beim Verwalten von Lizenzen und auch beim Hinzufügen neuer Mitglieder sehen, aber sie können sie nicht auswählen. App-Elemente, die vor dem Sperren der App erstellt wurden, bleiben in der Organisation sichtbar, die Mitglieder können sich jedoch nicht bei ihnen anmelden. Wenn eine gesperrte App für Ihre Organisation freigegeben ist, ist die Anmeldung und Verwendung der App für die Mitglieder nicht möglich.

Aktivieren Sie die Umschaltfläche Esri Apps im Beta-Stadium sperren, um zu verhindern, dass Mitglieder auf Beta-Apps zugreifen. Sie können auf App-Liste anzeigen klicken, um zu sehen, welche Apps sich zurzeit in der Beta-Phase befinden.

Zum Sperren von Apps, die sich nicht in der Beta-Phase befinden, klicken Sie auf Gesperrte Esri Apps verwalten, wählen Sie die Apps aus, die Sie sperren möchten, und klicken Sie auf Speichern. Die Liste enthält Apps, die sich derzeit in der Beta-Phase befinden. Wenn Sie diese in dieser Liste auswählen, werden sie für den Zugriff gesperrt, auch wenn sie sich nicht mehr in der Beta-Phase befinden.

Administratoren können Apps aus der Liste der gesperrten Apps ihrer Organisation entfernen, indem sie die Auswahl der Apps im Fenster Gesperrte Esri Apps verwalten aufheben oder auf die Schaltfläche Entfernen Entfernen neben der App in der Liste klicken.