Configurer les paramètres de sécurité

Les administrateurs par défaut et les utilisateurs qui disposent des privilèges appropriés peuvent configurer les paramètres de sécurité des règles, le partage et la recherche, les stratégies de mot de passe, les options de connexion, l’authentification multifacteur, les notifications d’accès, les serveurs approuvés, l’accès au portail et bien plus encore.

Conseil :

Pour avoir davantage d’informations sur la sécurité, la confidentialité et la conformité, visitez le site web ArcGIS Trust Center.

  1. Assurez-vous d’être connecté en tant qu’administrateur par défaut ou en tant que membre d’un rôle personnalisé dont les privilèges administratifs de gestion de la sécurité et de l’infrastructure sont activés.
  2. En haut du site, cliquez sur Organization (Organisation), puis sur l’onglet Settings (Paramètres).
  3. Cliquez sur Security (Sécurité) sur le côté de la page.
  4. Configurez les paramètres de sécurité suivants :

Stratégies

Modifiez les paramètres de stratégie liés à l'accès et aux autorisations et au partage et à la recherche si votre organisation le requiert.

Accès et autorisations

Modifiez les paramètres d'accès et d'autorisation suivants, si nécessaire :

  • Allow anonymous access to your organization (Autoriser l’accès anonyme à votre organisation) : activez cette option pour autoriser les utilisateurs anonymes à accéder au site Web de votre organisation. Si cette option n’est pas activée, les utilisateurs anonymes ne peuvent pas accéder au site Web. Ils ne peuvent pas non plus consulter vos cartes avec Bing Maps (si votre organisation est configurée pour Bing Maps).

    Conseil :

    Si vous désactivez l’accès anonyme, les membres de l’organisation peuvent toujours partager des éléments publics en utilisant L’URL publique.

    Si vous activez l’accès anonyme, assurez-vous que les groupes sélectionnés pour les groupes de configuration de site sont partagés avec le public. Sinon, il est possible que des utilisateurs anonymes ne parviennent pas à afficher correctement le contenu public de ces groupes ou à y accéder.

    Remarque :

    Les organisations vérifiées doivent autoriser l’accès anonyme à l’organisation pour garantir que tous les utilisateurs puissent avoir des informations sur l’organisation qui fournit les données officielles lorsqu’ils cliquent sur le lien du propriétaire de l’élément dans la page des éléments. Les organisations vérifiées qui souhaitent désactiver l’accès anonyme doivent d’abord faire en sorte que leur statut vérifié soit retiré.

  • Display an option in your Sign In panel to allow members of other organizations to sign in using their ArcGIS Online credentials solely to access the organization content your members have shared with them (Afficher une option dans votre panneau de connexion pour autoriser les membres d’autres organisations à se connecter avec leurs identifiants de connexion ArcGIS Online seulement pour accéder au contenu de l’organisation que vos membres ont partagé avec eux) : activez cette option pour autoriser les membres d’autres organisations ArcGIS Online à accéder aux éléments que les membres de votre organisation ont partagés avec eux. Si cette option est activée, un lien de connexion distinct s’affiche au bas de la fenêtre de connexion et permet aux utilisateurs de se connecter via www.arcgis.com et d’accéder aux éléments partagés avec eux.
  • Allow members to edit biographical information and who can see their profile (Autorisez les membres à modifier des informations biographiques et à décider qui peut accéder à leur profil) : activez cette option pour permettre aux membres de modifier les informations biographiques de leur profil et de spécifier les personnes y ayant accès.
  • Allow members to download licensed Esri applications, such as ArcGIS Pro, from their settings page (Autoriser les membres à télécharger des applications Esri sous licence, comme ArcGIS Pro, à partir de la page de leurs paramètres) : activez cette option pour permettre aux membres de l’organisation qui détiennent la licence adéquate de télécharger l’application à partir d’un lien figurant sur leur page des paramètres. Lorsque cette option est désactivée, le lien de téléchargement destiné aux membres est masqué.

Partage et recherche

Modifiez les paramètres de partage et recherche suivants, si nécessaire :

  • Members who are not administrators can make their content, groups, and profile public (Les membres qui ne sont pas des administrateurs peuvent rendre publics leur contenu, leurs groupes et leur profil) : activez cette option pour permettre aux membres de rendre leur profil ou groupes visibles par tout le monde (public), de partager leurs applications Web et d’autres éléments avec le public et d’intégrer leur contenu ou leurs groupes dans des sites Web. Si vous désactivez cette option, les administrateurs par défaut et les membres disposant du privilège d’administration permettant de partager le contenu des membres avec le public continueront de pouvoir rendre public leur contenu, leurs groupes et leur profil.

    Si vous désactivez l’accès anonyme à votre organisation, vous pouvez partager des cartes, des applications et des groupes en partageant l’élément avec tout le monde (public) et en transformant l’URL privée de votre organisation en URL ArcGIS Online publique (www.arcgis.com) pour l’élément. Vous pouvez, par exemple, partager l’une des cartes de votre organisation avec des utilisateurs anonymes en remplaçant l’URL https://samplegis.maps.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 par https://www.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55.

  • Members can search for content outside the organization (Les membres peuvent rechercher du contenu hors de l’organisation) : activez cette option pour permettre aux membres d’accéder à des cartes, des couches, des applications et des fichiers appartenant à des utilisateurs non affiliés à l’organisation.

    Si vous désactivez ce paramètre, les membres ne peuvent pas accéder au contenu en hors de l’organisation. En tant qu’administrateur, vous pouvez rechercher des éléments en dehors de l’organisation.

  • Show social media links on item and group pages (Affichez les liens vers les réseaux sociaux sur les pages des éléments ou des groupes) : activez cette option pour inclure des liens vers Facebook et Twitter sur des pages d’éléments et de groupes.

Stratégie de connexion

Configurez une stratégie de mot de passe et des paramètres de verrouillage en fonction des exigences de l’organisation.

Stratégie de mot de passe

Lorsqu’ils changent leur mot de passe, les membres doivent respecter la stratégie de mot de passe de l’organisation. Dans le cas contraire, un message détaillant la stratégie s’affiche. La stratégie de mot de passe de l’organisation ne s’applique pas aux identifiants de connexion d’organisation tels que SAML ni aux informations d’identification des applications qui utilisent des ID et des clés secrètes pour l’application.

La stratégie de mot de passe ArcGIS par défaut stipule que les mots de passe doivent comprendre au moins huit caractères et contenir au moins une lettre et un nombre. Si vous souhaitez mettre à jour la stratégie de mot de passe de votre organisation, cliquez sur Manage password policy (Gérer la stratégie de mot de passe) pour configurer la longueur, la complexité et l’historique des mots de passe des membres détenteurs de comptes ArcGIS. Vous pouvez spécifier le nombre de caractères et indiquer si le mot de passe doit contenir au moins une occurrence des éléments suivants : lettre majuscule, lettre minuscule, chiffre ou caractère spécial. Vous pouvez également configurer le nombre de jours avant expiration du mot de passe et le nombre de mots de passe antérieurs que le membre ne peut pas réutiliser. Vous pouvez revenir à la stratégie de mot de passe ArcGIS par défaut à tout moment en cliquant sur Use default ArcGIS Policy (Utiliser la stratégie ArcGIS par défaut).

Remarque :

Les mots de passe faibles ne sont pas acceptés. Un mot de passe est considéré comme faible s’il s’agit d’un mot de passe couramment utilisé, tel que modepasse1, ou s’il comprend des caractères répétitifs ou séquentiels, par exemple, aaaabbbb ou 1234abcd.

Paramètres de verrouillage

Par défaut, lorsqu’un membre tente de se connecter à son organisation ArcGIS Online avec un identifiant de connexion ArcGIS, il est bloqué et ne peut plus accéder au site Web pendant 15 minutes au bout de 5 tentatives de connexion infructueuses sur une période de 15 minutes. Cliquez sur Manage lockout settings (Gérer les paramètres de verrouillage) pour modifier le nombre de tentatives de connexion infructueuses autorisées ou la durée du verrouillage si ce nombre est dépassé, ou les deux. Cliquez sur Restore defaults (Restaurer les paramètres par défaut) pour revenir aux paramètres de verrouillage par défaut.

Connexions

Vous pouvez personnaliser la page de connexion de l’organisation pour permettre aux membres de se connecter au moyen d"une des méthodes suivantes : identifiants de connexion ArcGIS, Security Assertion Markup Language (SAML) (autrefois nommés identifiants de connexion d’entreprise), OpenID Connect et à un réseau social.

Vous pouvez également personnaliser l’ordre suivant lequel les méthodes de connexion apparaissent dans la page de connexion de l’organisation. Pour réorganiser une méthode de connexion, cliquez sur sa poignée Reorder (Réorganiser) et faites-la glisser à sa nouvelle position. Cliquez sur Preview (Aperçu) pour obtenir un aperçu de la page de connexion.

Remarque :

La réorganisation des connexions n’est pas encore disponible dans les organisations qui utilisent ArcGIS Hub Premium.

Activez la bascule ArcGIS login (Identifiant de connexion ArcGIS) pour permettre aux utilisateurs de se connecter avec leurs identifiants ArcGIS.

Utilisez le bouton New SAML login (Nouvel identifiant de connexion SAML) pour configurer des identifiants de connexion SAML si vous souhaitez que les membres se connectent à ArcGIS à l’aide du fournisseur d’identités SAML de votre organisation.

Utilisez le bouton New OpenID Connect login (Nouvel identifiant de connexion OpenID Connect) pour configurer des identifiants de connexion OpenID Connect si vous souhaitez que les membres se connectent à ArcGIS à l’aide du fournisseur d’identités OpenID Connect de votre organisation.

Regardez la vidéo Readiness in 5 or Less: Organization Specific Logins pour connaître les avantages des identifiants de connexion d’organisation tels que SAML et OpenID Connect.

Vous pouvez également autoriser les membres de l’organisation à s’inscrire et à se connecter à ArcGIS avec les identifiants de connexion qu’ils utilisent pour les réseaux sociaux, tels que Facebook, Google, GitHub et Apple. Pour activer les identifiants de connexion aux réseaux sociaux, activez la bascule Social Logins (Identifiants de connexion aux réseaux sociaux) des réseaux sociaux que vous souhaitez activer.

Authentification multifacteur

Remarque :

Cette option contrôle l’authentification multifacteur des comptes d’organisation ArcGIS dotés d’identifiants de connexion ArcGIS. Pour configurer l’authentification multifacteur pour les identifiants de connexion spécifiques (SAML ou OpenID Connect) d’une organisation, contactez votre fournisseur d’identités pour configurer les options correspondantes.

L’authentification multifacteur n’est pas prise en charge pour les comptes d’organisation ArcGIS créés à l’aide d’identifiants de connexion à des réseaux sociaux, ni pour les comptes publics ArcGIS.

Les organisations qui veulent autoriser leurs membres à configurer l’authentification multifacteur pour se connecter à ArcGIS peuvent activer le bouton bascule Enable multifactor authentication for organization (Activer l’authentification multifacteur pour l’organisation). Les organisations peuvent également activer l’authentification multifacteur en cliquant sur le bouton Enforce MFA (Appliquer l’authentification multifacteur). L’authentification multifacteur offre un niveau de sécurité supplémentaire en demandant aux membres des informations supplémentaires lorsqu'ils se connectent.

Si vous activez un de ces paramètres, les membres de l’organisation peuvent configurer l’authentification multifacteur via leur page de paramètres et recevoir des codes de vérification sur leur téléphone mobile ou leur tablette à partir d’une application d’authentification prise en charge. ArcGIS Online prend en charge les applications d’authentification basées sur un algorithme TOTP (Time-based One-Time Password, mot de passe à usage unique basé sur le temps), telles que Google Authenticator pour Android et iOS. Les membres peuvent rechercher des applications d’authentification TOTP dans le magasin d'applications de leur choix.

Conseil :

Les membres qui activent l’authentification multifacteur sont identifiés par une coche dans la colonne Multifactor Authentication (Authentification multifacteur) Authentification multifacteur de la table des membres, dans l’onglet Members (Membres) de la page Organization (Organisation).

Les membres qui configurent l’authentification multifacteur peuvent également enregister des clés de sécurité via leur page de paramètres. Les clés de sécurité permettent aux membres d’effectuer la deuxième étape de vérification de manière plus sûre et plus commode lorsqu'il se connectent à leur compte ArcGIS. Les options de clé de sécurité prises en charge incluent les clés de sécurité USB, la reconnaissance faciale, les lecteurs d’empreinte digitale et les téléphones.

Si vous activez l’authentification multifacteur pour votre organisation, vous pouvez également activer le bouton bascule Allow use of recovery codes. Members will be responsible for storing recovery codes in a secure location.(Autoriser l’utilisation des codes de récupération. Les membres seront responsables du stockage des codes de récupération en lieu sûr.). Cela permet aux membres qui ont configuré l’authentification multifacteur via leur page de paramètres d'imprimer ou de télécharger les codes de récupération. Les codes de récupération sont des codes à usage unique qui permettent une deuxième étape de vérification lorsque les membres se connectent à leur compte ArcGIS. Les codes de récupération sont utiles lorsque les membres perdent l'accès physique à leur application d'authentification (par exemple, s'ils perdent l'accès à leur téléphone lors d'un déplacement ou si leur téléphone ou leurs clés de sécurité sont volés).

Si vous activez l’authentification multifacteur pour votre organisation, vous devez désigner au moins deux administrateurs qui recevront les demandes par courrier électronique pour désactiver l’authentification multifacteur sur les comptes des membres, en fonction des besoins. ArcGIS Online envoie des courriers électroniques de la part des membres demandant de l’aide sur l’authentification multifacteur via le lien Having trouble signing in with your code? (Vous ne parvenez pas à vous connecter avec votre code ?) (disponible sur la page où le membre doit indiquer le code d’authentification). Au moins deux administrateurs sont requis afin de s’assurer qu’au moins un sera disponible pour aider les membres ayant des problèmes liés à l’authentification multifacteur.

L’authentification multifacteur fonctionne avec les comptes ArcGIS dans les applications Esri qui prennent en charge OAuth 2.0. Cela concerne le site Web ArcGIS Online, ArcGIS Desktop version 10.2.1 et ultérieure, les applications ArcGIS, My Esri et les applications de ArcGIS Marketplace. Dans ArcGIS Desktop 10.2.1 et les versions ultérieures, l’authentification multifacteur permet de se connecter aux services ArcGIS Online à partir du nœud de services prêts à l’emploi dans la fenêtre de catalogue.

L’authentification multifacteur doit être désactivée pour accéder aux applications sans la prise en charge OAuth 2.0. Pour certaines applications, telles que ArcGIS Desktop 10.2.1 et versions ultérieures, prenant en charge OAuth 2.0, l’authentification multifacteur doit tout de même être désactivée avant l’établissement d’une connexion à partir d’ArcGIS Desktop avec les services ArcGIS Server disponibles sur ArcGIS Online. Cela englobe les services de géocodage et de géotraitement qui effectuent des calculs d’itinéraires et des analyses d’altitude. L’authentification multifacteur doit également être désactivée lorsque vous stockez des identifiants de connexion avecEsri.

Appliquer l’authentification multifacteur

Les administrateurs peuvent appliquer l’authentification multifacteur dans leur organisation pour que tous les membres disposant d’identifiants ArcGIS respectent les règles de sécurité lorsqu’ils se connectent à ArcGIS Online, afin d’améliorer la sécurité de leur organisation. Si l’authentification multifacteur est appliquée, les membres possédant des identifiants de connexion ArcGIS doivent configurer l’authentification multifacteur pour leur compte afin de se connecter. Les membres ne peuvent plus désactiver l’authentification multifacteur pour leur propre compte et doivent contacter leur administrateur pour réinitialiser leurs paramètres d’authentification multifacteur.

La désactivation de l’application de l’authentification multifacteur permet aux membres de désactiver l’authentification multifacteur pour leur propre compte, mais pas pour les membres qui l’ont configurée. Ils sont toujours invités à se connecter à l’aide de l’authentification multifacteur.

Les administrateurs peuvent également permettre aux membres qui utilisent des identifiants de connexion ArcGIS de ne pas avoir à configurer l’authentification multifacteur pour se connecter. Ces membres, qui apparaissent dans la liste des exceptions, peuvent activer et désactiver l’authentification multifacteur pour leur propre compte via leur page de paramètres.

Remarque :

L’application de l’authentification multifacteur déconnecte les membres possédant des identifiants de connexion ArcGIS qui n’ont pas encore activé l’authentification multifacteur, ce qui interrompt l’ensemble des tâches et processus en cours. Contactez vos membres au préalable afin de leur laisser assez de temps pour configurer l’authentification multifacteur avant d’en activer l’application. Pour éviter les interruptions non souhaitées, vous pouvez temporairement ajouter des membres à la liste des exceptions de l’autorisation multifacteur.

Pour appliquer l’authentification multifacteur, procédez comme suit :

  1. Assurez-vous d’être connecté en tant qu’administrateur par défaut ou en tant que membre d’un rôle personnalisé doté de privilèges administratifs pour gérer la sécurité et l’infrastructure.
  2. En haut du site, cliquez sur Organization (Organisation), puis sur l’onglet Settings (Paramètres).
  3. Sous Security (Sécurité), cliquez sur Enforce MFA (Appliquer l’authentification multifacteur).
    Conseil :
    Si vous le souhaitez, vous pouvez cliquer sur Manage exemption list (Gérer la liste des exceptions) pour ajouter des utilisateurs qui seront autorisés à activer ou désactiver l’authentification multifacteur. Si l’authentification multifacteur n’est pas appliquée, la liste d’exceptions sera sans effet. Cliquez sur Enregistrer lorsque vous avez terminé.
  4. Une fenêtre s’ouvre. Cliquez sur Enforce (Appliquer).

    L’étiquette MFA enforcement is currently in effect (L’application de l’authentification multifacteur est actuellement en vigueur) apparaît dans les paramètres de sécurité sous MFA Enforcement (Application de l’authentification multifacteur).

  5. Pour désactiver l’authentification multifacteur, cliquez sur Disable MFA enforcement (Désactiver l’authentification multifacteur). Pour gérer la liste des exceptions, cliquez sur Manage exemption list (Gérer la liste des exceptions).

Vérification de l’adresse e-mail

Vérifier que les adresses e-mail des membres de l’organisation sont valides permet aux utilisateurs et aux administrateurs d’ArcGIS Online de recevoir des informations essentielles d’ArcGIS Online, comme les réinitialisations de mots de passe et les modifications de compte. Si vous le souhaitez, activez le bouton bascule pour inviter les membres dont l’adresse e-mail n’a pas été vérifiée à vérifier leur adresse au moment de la connexion à l’organisation.

Les membres et les administrateurs par défaut ayant des privilèges administratifs pour gérer les paramètres de sécurité et d’infrastructure, gérer les membres et afficher tous les membres peuvent cliquer sur View unverified members (Afficher les membres non vérifiés) pour afficher une liste des membres dont l’adresse e-mil n’a pas été vérifiée. Les administrateurs par défaut peuvent également vérifier et modifier l’adresse e-mail d’un membre non vérifié en cliquant sur Edit email address (Modifier l’adresse e-mail) à côté du nom du membre.

Notification de connexion

Vous pouvez configurer et afficher une notification de conditions à l’attention des utilisateurs qui accèdent à votre site.

Vous pouvez configurer une notification de connexion à l’attention des membres de l’organisation ou de tous les utilisateurs qui accèdent à votre organisation, ou des deux. Si vous définissez une notification de connexion pour les membres de l’organisation, la notification s’affiche une fois les membres connectés. Si vous définissez une notification de connexion pour tous les utilisateurs, la notification s’affiche dès qu’un utilisateur accède au site. Si vous définissez les deux notifications de connexion, les membres de l’organisation verront les deux notifications.

Pour configurer une notification de connexion pour les membres de l’organisation ou tous les utilisateurs, cliquez sur Set access notice (Définir la notification de connexion) dans la section appropriée, activez le bouton permettant d’afficher la notification de connexion et entrez le titre et le texte de la note. Sélectionnez l’option Accept and Decline (Accepter et refuser) si vous voulez que les utilisateurs acceptent la notification de connexion avant de naviguer sur le site, ou sélectionnez OK only (OK uniquement) si vous voulez que les utilisateurs cliquent simplement sur OK pour continuer. Cliquez sur Enregistrer lorsque vous avez terminé.

Remarque :

Les balises HTML ne sont pas autorisées dans la notification de connexion.

Pour modifier la notification d’accès aux membres de l’organisation ou à tous les utilisateurs, cliquez sur Edit access notice (Modifier la note de connexion) dans la section appropriée et apportez les modifications aux options de titre, texte ou boutons d’actions. Si vous ne souhaitez plus afficher les notifications d’accès, désactivez la bascule correspondante. Même après désactivation de la notification de connexion, la configuration et le texte saisis précédemment sont conservés au cas où les notifications seraient à nouveau activées ultérieurement. Cliquez sur Enregistrer lorsque vous avez terminé.

Bannière d’informations

Vous pouvez utiliser des bannières d’informations pour alerter les utilisateurs qui accèdent à votre organisation au sujet du statut et du contenu de votre site. Vous pouvez, par exemple, tenir les utilisateurs informés des maintenances planifiées ou les alerter à propos d’informations classées secrètes en créant des messages personnalisés qui s’affichent en haut et en bas du site. La bannière apparaît sur les pages Home (Accueil), Gallery (Galerie), Map Viewer Map Viewer Classic, Scene Viewer, Notebook, Groups (Groupes), Content (Contenu) et Organization (Organisation).

Pour activer la bannière d’informations de votre organisation, cliquez sur Set information banner (Définir la bannière d’informations) et activez Display information banner (Afficher la bannière d’informations). Ajoutez du texte dans le champ Banner text (Texte de bannière) et choisissez une couleur d’arrière-plan et de police. Un taux de contraste apparaît pour la couleur de texte et d’arrière-plan sélectionnée. Un taux de contraste est une mesure de lisibilité basée sur les normes d’accessibilité WCAG 2.1 ; un taux de contraste d’au moins 4,5 est recommandé dans un souci de conformité à ces normes.

Remarque :

Les balises HTML ne sont pas autorisées dans la bannière d’informations.

Vous pouvez afficher un aperçu de la bannière d’informations dans la fenêtre Preview (Aperçu). Cliquez sur Save (Enregistrer) pour ajouter la bannière à votre organisation.

Pour modifier la bannière d’information, cliquez sur Edit information banner (Mettre à jour la bannière d’informations) et apportez les modifications souhaitées au texte ou au style de la bannière. Si vous ne souhaitez plus afficher la bannière d’informations, désactivez la bascule correspondante. Même après désactivation de la bannière d’informations, la configuration et le texte saisis précédemment sont conservés au cas où la bannière d’informations serait à nouveau activée ultérieurement. Cliquez sur Enregistrer lorsque vous avez terminé.

Serveurs approuvés

Pour Trusted servers (Serveurs approuvés), configurez la liste des serveurs approuvés auxquels vous voulez que vos clients envoient des identifiants de connexion lorsque vous formulez des requêtes CORS (Cross-Origin Resource Sharing) visant à accéder aux services sécurisés avec l’authentification au niveau du Web. Cela s’applique principalement à la mise à jour des services d’entités sécurisés à partir d’un serveur autonome (non fédéré) exécutant ArcGIS Server ou affichant des services Open Geospatial Consortium (OGC) sécurisés. Il n’est pas nécessaire d’ajouter à cette liste les services d’hébergement ArcGIS Serversécurisés à l’aide de la sécurité à base de jetons. Les serveurs ajoutés à la liste des serveurs approuvés doivent prendre CORS en charge. En outre, la norme CORS doit être configurée de manière à autoriser certains domaines qui permettront de communiquer avec le serveur, tels que le domaine de votre organisation ArcGIS Online. Les couches hébergées sur des serveurs qui ne prennent pas CORS en charge risquent de ne pas fonctionner comme prévu. ArcGIS Server prend en charge CORS par défaut dans les versions 10.1 et ultérieures. Pour configurer CORS sur des serveurs autres qu’ArcGIS, reportez-vous à la documentation du fournisseur du serveur Web.

Les noms d’hôtes doivent être fournis individuellement. Les caractères génériques ne peuvent pas être utilisés et ne sont pas acceptés. Le nom d’hôte peut être indiqué avec ou sans le protocole devant. Vous pouvez par exemple indiquer le nom d’hôte secure.esri.com comme suit : secure.esri.com ou https://secure.esri.com.

Remarque :

La mise à jour des services d’entités sécurisés avec l’authentification au niveau du Web nécessite un navigateur Web qui prend en charge CORS. CORS est activé sur tous les navigateurs pris en charge.

Autoriser les origines

Par défaut, ArcGIS REST API est ouvert aux demandes CORS émanant des applications Web de n’importe quel domaine. Si votre organisation souhaite limiter les domaines des applications Web qui sont autorisés à accéder à ArcGIS REST API via CORS, vous devez désigner explicitement ces domaines. Par exemple, pour restreindre l’accès CORS aux applications Web sur acme.com uniquement, cliquez sur Add (Ajouter), saisissez https://acme.com dans la zone de texte et cliquez sur Add domain (Ajouter un domaine). Vous pouvez désigner jusqu’à 100 domaines approuvés pour votre organisation. Il n’est pas nécessaire de spécifier arcgis.com comme domaine approuvé, car les applications exécutées sur le domaine arcgis.com sont toujours autorisées à se connecter à ArcGIS REST API.

Inscrire les liens externes envoyés par message électronique

Les organisations ArcGIS Online possédant une licence Basic ou Premium pour ArcGIS Hub ou une extension d’organisation ArcGIS Workflow Manager peuvent envoyer aux membres un courrier électronique qui ne contient que des liens de domaines autorisés. Par exemple, pour autoriser les liens de acme.com, cliquez sur Add link (Ajouter un lien) et saisissez https://acme.com dans la zone de texte avant de cliquer sur Add link (Ajouter un lien). Vous pouvez spécifier jusqu’à 100 domaines pour votre organisation. Vous n’avez pas besoin de spécifier arcgis.com ou esri.com car ces domaines sont toujours autorisés. Pour savoir comment configurer cette liste pour votre organisation ArcGIS Hub ou votre organisation communautaire, reportez-vous à la rubrique Paramètres avancés dans ArcGIS Hub.

Autoriser l’accès au portail

Configurez une liste de portails (par exemple, https://otherportal.domain.com/arcgis) avec lesquels vous souhaitez partager le contenu sécurisé. Cela permet aux membres de votre organisation d’utiliser leurs identifiants de connexion d’organisation (notamment les identifiants SAML) pour accéder au contenu sécurisé lorsqu’ils le consultent depuis ces portails. Ceci s’applique uniquement aux portails des versions 10.5 et ultérieures de .ArcGIS Enterprise Ce paramètre n’est pas requis pour le partage de contenu sécurisé entre organisations ArcGIS Online. Pour partager du contenu de façon privée entre organisations, consultez la rubrique Partager des éléments avec une autre organisation.

Les URL des portails doivent être fournies individuellement et doivent comprendre le protocole. Les caractères génériques ne peuvent pas être utilisés et ne sont pas acceptés. Si le portail ajouté permet l’accès HTTP et HTTPS, deux URL doivent être ajoutées pour ce portail (par exemple http://otherportal.domain.com/arcgis et https://otherportal.domain.com/arcgis). Tout portail ajouté à la liste est d’abord validé et doit, par conséquent, être accessible à partir du navigateur.

Applications

Vous pouvez spécifier les applications externes qui sont accessibles aux membres de l’organisation et, éventuellement, leur mettre à disposition les applications Web approuvées dans le lanceur d’applications. Vous pouvez également spécifier la liste des applications Esri à bloquer pour tous les membres afin de respecter les réglementations, normes et bonnes pratiques en vigueur.

Approuver des applications

Toutes les applications Esri, applications concédées sous licence et applications acquises auprès d’ArcGIS Marketplace sont automatiquement approuvées pour être accessibles aux membres. Pour permettre aux membres de l’organisation d’accéder à d’autres types d’application sans qu’une invite Request for Permissions (Demander des autorisations) ne s’affiche, vous devez spécifier la liste des applications approuvées pour l’organisation. Les applications approuvées peuvent inclure des applications Web, mobiles ou natives hébergées au sein ou à l’extérieur de votre organisation. En ce qui concerne l’accès à des applications externes, vous pouvez également restreindre la connexion des membres aux seules applications ajoutées à la liste des applications approuvées.

Remarque :

Les applications web approuvées et publiquement partagées peuvent également être mises à la disposition des membres de l’organisation dans le lanceur d’applications. Les applications dotées d’une licence sont automatiquement ajoutées au lanceur d’applications pour les membres dotés des licences appropriées. Pour plus d’informations, reportez-vous à Gérer les applications dans le lanceur d’applications.

Pour approuver des applications et les rendre accessibles aux membres de l’organisation, procédez comme suit :

  1. Assurez-vous d’être connecté en tant qu’administrateur par défaut ou en tant que membre d’un rôle personnalisé doté de privilèges administratifs pour gérer la sécurité et l’infrastructure.
  2. En haut du site, cliquez sur Organization (Organisation), puis sur l’onglet Settings (Paramètres).
  3. Cliquez sur Security (Sécurité) sur le côté de la page, puis cliquez sur Apps (Applications) pour passer à la section Apps (Applications) de la page.
  4. Si vous le désirez, activez le bouton bascule Members can only sign in to external apps that are approved (Les membres peuvent uniquement se connecter à des applications externes approuvées).

    Si vous activez ce paramètre, les membres de l’organisation peuvent uniquement se connecter aux applications externes que vous ajoutez à la liste des applications approuvées. Cela concerne les applications externes qui ne sont actuellement pas inscrites auprès de votre organisation. Les applications Esri et les applications acquises auprès d’ArcGIS Marketplace sont systématiquement approuvées : leur accès n’est pas bloqué par ce paramètre.

  5. Sous Approved apps (Applications approuvées), cliquez sur Add approved app (Ajouter une application approuvée).
  6. Recherchez une application à l’aide de l’une des méthodes suivantes :
    • Explorez la liste pour accéder à l’application.
    • Rechercher par nom—Lorsque vous recherchez une application selon son nom, vous avez seulement accès aux applications hébergées dans votre organisation.
    • Rechercher par URL d’élément—Lorsque vous recherchez une application selon l’URL d’élément, vous n’obtenez que les applications partagées avec le public. L’URL d’élément se trouve sous l’onglet Overview (Vue d’ensemble) (section URL) de la page de l’élément de l’application.
    • Rechercher par ID d’application—Si vous détenez l’élément d’application ou y avez accès, vous trouverez l’ID d’application sous l’onglet Settings (Paramètres) (Application Settings [Paramètres de l’application] > Registered Info [Informations d’enregistrement]) de la page de l’élément de l’application. Une autre manière de trouver l’ID d’application consiste à ouvrir l’application dans une fenêtre de navigation privée, de cliquer sur le lien de connexion à l’application et de rechercher la valeur client_id dans l’URL apparaissant dans la barre d’adresse du navigateur.
      Conseil :

      Les client_ids des applications auxquelles les membres se sont déjà connectés apparaissent également dans les rapports de l’organisation.

  7. Sélectionnez une application à approuver.
  8. Si vous avez sélectionné une application web, vous pouvez si vous le souhaitez désactiver le bouton bascule Show in app launcher (Afficher dans le lanceur d’applications) pour masquer l’application web dans le lanceur d’applications.

    Pour afficher l’application Web dans le lanceur d’applications, laissez ce bouton bascule activé et procédez selon les étapes décrites dans Gérer les applications dans le lanceur d’applications.

  9. Cliquez sur Save (Enregistrer) pour ajouter l’application à la liste des applications approuvées.

Applications Esri bloquées

Si votre organisation souhaite restreindre l’accès aux applications qui sont incluses dans des types d’utilisateurs et qui ne sont pas contrôlables par le biais de licences, vous pouvez configurer une liste d’applications bloquées. Vous pouvez également bloquer l’accès aux applications qui sont actuellement en version bêta.

Les applications bloquées sont supprimées du lanceur d’applications et leurs éléments ne peuvent pas être créés à partir de la page de contenu ou d’une carte Web. Les administrateurs continuent de voir les applications bloquées lors de la gestion des licences et de l’ajout de nouveaux membres, mais ils ne peuvent pas les sélectionner. Les éléments d’application qui sont créés avant le blocage d’une application restent visibles dans l’organisation, mais les membres ne peuvent pas s’y connecter. Si une application bloquée est partagée avec votre organisation, les membres ne peuvent pas se connecter et l’utiliser.

Activez le bouton bascule Block Esri apps while they are in beta (Bloquer les applications Esri tant qu’elles sont en version bêta) pour empêcher les membres d’accéder aux applications en version bêta. Vous pouvez cliquer sur See list of apps (Voir la liste des applications) pour découvrir les applications qui sont actuellement en version bêta.

Pour bloquer les applications qui ne sont pas en version bêta, cliquez sur Manage blocked Esri apps (Gérer les applications Esri bloquées), sélectionnez les applications à bloquer et cliquez sur Save (Enregistrer). La liste inclut les applications qui sont actuellement en version bêta et leur sélection dans cette liste a pour effet de bloquer leur accès même quand elles ne seront plus en version bêta.

Les administrateurs peuvent retirer des applications de la liste des applications bloquées de leur organisation en les désélectionnant dans la fenêtre Manage blocked Esri apps (Gérer les applications Esri bloquées) ou en cliquant sur le bouton Remove (Supprimer) Supprimer en regard de l’application dans la liste.