Configurar parâmetros de segurança

Os administradores padrão e aqueles com privilégios apropriados podem definir configurações de segurança para políticas, compartilhamento e pesquisa, políticas de senha, opções de entrada, autenticação de fatoers múltiplos, avisos de acesso, servidores confiáveis, acesso ao portal e muito mais.

Dica:

Visite ArcGIS Trust Center para informações mais detalhadas sobre segurança, privacidade e conformidade.

  1. Confirme que você está registrado como um administrador padrão ou um membro de um papel personalizado com privilégios administrativos para gerenciar segurança e infraestrutura habilitada.
  2. No parte superior do site, clique em Organização e clique na guia Configurações.
  3. Clique em Segurança no lado da página.
  4. Configure qualquer um dos seguintes parâmetros de segurança:

Políticas

Altere qualquer uma das configurações de política relacionadas a acesso e permissões e compartilhando e pesquisando conforme necessário para sua organização.

Acesso e permissões

Altere qualquer uma das seguintes configurações de acesso e permissões conforme necessário:

  • Permitir acesso anônimo a sua organização—Habilite esta opção para permitir aos usuários anônimos acessarem o site da web da sua organização. Se esta opção não estiver habilitada, usuários anônimos não poderão acessar o site. Eles também não poderão visualizar seus mapas com Bing Maps (se a sua organização estiver configurada para Bing Maps).

    Dica:

    Se você desabilitar o acesso anônimo, os membros da organização ainda podem compartilhar itens públicos usando a URL pública.

    Se você habilitar o acesso anônimo, certifique-se de que os grupos selecionados para os grupos de configuração do site sejam compartilhados com o público; caso contrário, usuários anônimos podem não conseguir visualizar ou acessar adequadamente o conteúdo público desses grupos.

    Anotação:

    As organizações verificadas devem permitir acesso anônimo à organização para garantir que todos os usuários possam saber mais sobre a organização que fornece os dados autorizados quando clicarem no link de proprietário do item na página do item. As organizações verificadas que desejam desativar o acesso anônimo deve primeiro ter seu status verificado removido.

  • Exiba uma opção em seu painel Entrar para permitir que membros de outras organizações entrem utilizando suas credenciais do ArcGIS Online somente para acessar o conteúdo da organização que seus membros compartilharam com eles—Habilite esta opção para permitir que membros de outras organizações do ArcGIS Online acessem itens compartilhados com eles por membros de sua organização. Quando esta opção está ativada, um link de entrada separado é exibido na parte inferior da janela de entrada, o que permite que os usuários acessem o www.arcgis.com e acesse os itens compartilhados com eles.
  • Permitir aos membros editar informações biográficas e quem pode visualizar seu perfil—Habilite esta opção para permitir aos membros modificar as informações biológicas no seu perfil e quem pode visualizar seu perfil.
  • Permitir que os membros baixem aplicativos Esri licenciados, como o ArcGIS Pro, na página de configurações—Habilite esta opção para permitir que os membros da organização que possuem a licença necessária baixem o aplicativo usando um link na página de configurações. Desativar esta opção oculta o link de download para membros.

Compartilhar e pesquisar

Altere qualquer uma das configurações de compartilhamento e pesquisa seguintes se necessário:

  • Os membros que não são administradores podem tornar seu conteúdo, grupos e perfil públicos—Ative esta opção para permitir que os membros tornem seus perfis ou grupos visíveis para todos (público), compartilhem seus aplicativos da web e outros itens com o público e incorporem seu conteúdo ou grupos em sites. Se você desabilitar esta opção, os administradores padrão e os membros com privilégio administrativo para compartilhar o conteúdo dos membros com o público ainda poderão tornar públicos o conteúdo, os grupos e os perfis de outros membros.

    Se você desabilitar o acesso anônimo para sua organização, você poderá compartilhar mapas, aplicativos e grupos, compartilhando o item com todos (público) e alterando a URL do item a partir da URL privada da sua organização para a URL pública do ArcGIS Online (www.arcgis.com). Por exemplo, você pode compartilhar um dos mapas da sua organização com usuários anônimos mudando a URL de https://samplegis.maps.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 para https://www.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55.

  • Os membros podem procurar por conteúdo fora da organização—Habilite esta opção para permitir aos membros visualizar mapas, camadas, aplicativos e arquivos de propriedade dos usuários fora da organização.

    Se você desabilitar esta configuração, os membros não poderão acessar conteúdo fora da organização. Como um administrador, você pode pesquisar por itens fora da organização.

  • Mostrar links de mídia social em páginas do item e grupo—Habilite esta opção para incluir links para Facebook e Twitter em páginas do item e grupo.

Política de login

Configure uma política de senha e configurações de bloqueio conforme necessário para sua organização.

Diretivas de senha

Quando membros alteram suas senhas, eles devem ajustar à política da organização. Caso contrário, uma mensagem aparecerá com os detalhes da política. A política de senha da organização não se aplica a logins específicos da organização, como logins de SAML ou credenciais de aplicativos que usam IDs e segredos de aplicativos.

A política de senha padrão do ArcGIS exige que as senhas tenham pelo menos oito caracteres e contenham pelo menos uma letra e um número. Se você deseja atualizar a política de senha da sua organização, clique em Gerenciar política de senha para configurar o tamanho da senha, complexidade e requisitos de histórico para membros com contas do ArcGIS. Você pode especificar o comprimento do caractere e se a senha deve conter pelo menos um dos seguintes: letra maiúscula, letra minúscula, número ou caractere especial. Você também pode configurar o número de dias antes da senha expirar e o número das últimas senhas que o membro não pode reutilizar. Para voltar à política padrão do ArcGIS a qualquer momento, clique em Utilizar política padrão do ArcGIS.

Anotação:

Senhas fracas não serão aceitas. Uma senha é considerada fraca se for uma senha comumente utilizada, como password1 ou inclui caracteres repetitivos ou sequenciais—por exemplo, aaaabbbb ou 1234abcd.

Configurações de bloqueio

Por padrão, quando um membro tenta entrar em sua organização do ArcGIS Online usando um login do ArcGIS, ele é bloqueado no site por 15 minutos após cinco tentativas mal sucedidas em um período de 15 minutos. Clique em Gerenciar configurações de bloqueio para alterar o número de tentativas de registro com falha permitidas ou a duração de bloqueio se esse número for excedido, ou ambos. Clique em Restaurar padrões para retornar às configurações de bloqueio padrão.

Logins

Você pode personalizar a página de entrada da organização para permitir que os membros entrem usando qualquer um dos seguintes métodos: logins do ArcGIS, Security Assertion Markup Language (loginsSAML) (anteriormente conhecido como logins enterprise), OpenID Connect e logins sociais.

Você também pode personalizar a ordem em que os métodos de login aparecem na página de login da organização. Para reordenar um método de login, clique em seu manipulador Reordenar e arraste-o para uma nova posição. Clique em Visualizar para ver a aparência da página de login.

Anotação:

A reordenação de login ainda não está disponível em organizações que usam o ArcGIS Hub Premium.

Ative o botão de alternância de login do ArcGIS para permitir que os usuários acessem o ArcGIS usando seus logins do ArcGIS.

Utilize o botão Novo login SAML para configurar logins SAML se você desejar que os membros registrem no ArcGIS utilizando provedor de identidade existente da sua organização do SAML.

Utilize o botão Novo login OpenID Connect para configurar logins OpenID Connect se você desejar que os membros registrem o provedor de identidade da sua organização existente OpenID Connect.

Assita ao vídeo Facilidade em 5 ou Menos: Logins Específicos da Organização para saber as vantagens de usar logins específicos da organização, como logins de SAML e OpenID Connect.

Você também pode permitir que os membros da organização se registrem e entrem no ArcGIS utilizando os logins que eles utilizam nas redes sociais, como Facebook, Google, GitHub, e Apple. Para habilitar logins sociais, ative o botão de alternância Logins sociais e ative os botões de alternância das redes sociais que você deseja ativar.

Autenticação de múltiplos fatores

Anotação:

Esta opção controla a autenticação de múltiplos fatores para contas organizacionais do ArcGIS com logins do ArcGIS. Para configurar a autenticação de múltiplos fatores para organizações específicas (SAML ou logins do OpenID Connect) , entre em contato com seu provedor de identidade para configurar as opções correspondentes.

A autenticação de múltiplos fatores não é suportada para contas organizacionais do ArcGIS criadas com logins sociais ou contas públicas do ArcGIS.

As organizações que desejam permitir que os membros configurem a autenticação de múltiplos fatores para entrar no ArcGIS podem ativar o botão de alternância Habilitar autenticação de múltiplos fatores para organização. As organizações também podem impor a autenticação de múltiplos fatores clicando no botão Forçar MFA. A autenticação de múltiplos fatores fornece um nível extra de segurança solicitando informações adicionais quando os membros entram.

Se você ativar uma dessas configurações, os membros da organização poderão configurar a autenticação de múltiplos fatores por meio da página de configurações e receber códigos de verificação em seus celulares ou tablets a partir de um aplicativo autenticador compatível. O ArcGIS Online oferece suporte a aplicativos autenticadores baseados em um Algoritmo de senha de uso único baseado em tempo (TOTP), como Google Authenticator para Android e iOS. Os membros podem procurar aplicativos autenticadores TOTP na loja de aplicativos de sua escolha.

Dica:

Os membros que têm a autenticação de múltiplos fatores habilitada têm um sinal de seleção na coluna Autenticação de Múltiplos Fatores Autenticação de Múltiplos Fatores da tabela de membros na guia Membros na página Organização.

Os membros que configuram a autenticação múltiplos fatores também podem registrar chaves de segurança por meio de sua página de configurações. As chaves de segurança permitem que os membros concluam a verificação de segunda etapa com mais segurança e conveniência ao entrar na sua conta ArcGIS. As opções de chave de segurança suportadas incluem chaves de segurança USB, Face ID, leitores de impressão digital e telefones.

Se você habilitar a autenticação de múltiplos fatores para sua organização, também poderá ativar Permitir o uso de códigos de recuperação. Os membros serão responsáveis ​​por armazenar os códigos de recuperação em um local seguro. botão de alternância. Isso permite que os membros que configuraram a autenticação de múltiplos fatores por meio de sua página de configurações imprimam ou baixem códigos de recuperação. Os códigos de recuperação são códigos de uso único que fornecem verificação de segunda etapa quando os membros entram em suas contas do ArcGIS. Os códigos de recuperação são úteis quando os membros perdem o acesso físico ao aplicativo autenticador, como quando perdem o acesso ao telefone durante uma viagem ou se o telefone ou as chaves de segurança são roubadas.

Se você habilitar a autenticação de fatores múltiplos para sua organização, você deve designar pelo menos dois administradores que receberão pedidos de e-mail para desativar autenticação de fatores múltiplos se necessário em contas do membro. O ArcGIS Online envia e-mails em nome de membros que solicitam ajuda com autenticação de múltiplos fatores através do link Tendo problema ao entrar com seu código? (na página onde o membro é solicitado a inserir o código de autenticação). O Pelo menos dois administradores são exigidos para garantir que pelo menos um estará disponível para ajudar membros com quaisquer problemas de autenticação de múltiplos fatores.

A autenticação de múltiplos fatores funciona com contas do ArcGIS em aplicativos da Esri que suportam OAuth 2.0. Isto inclui o site da web do ArcGIS Online , ArcGIS Desktop 10.2.1 e posterior, aplicativos ArcGIS, My Esri, e aplicativos noArcGIS Marketplace. No ArcGIS Desktop 10.2.1 e posterior, a autenticação de múltiplos fatores pode ser utilizada para conectar aos serviços do ArcGIS Online a partir do nó de serviços prontos para uso na janela do catálogo.

A autenticação de múltiplos fatores precisa ser desativada para acessar aplicativos sem suporte do OAuth 2.0. Para alguns aplicativos—como ArcGIS Desktop 10.2.1 e posterior—que suportam OAuth 2.0, a autenticação de múltiplos fatores deve ainda ser desativada antes de criar uma conexão do ArcGIS Desktop para serviços do ArcGIS Server disponíveis como parte do ArcGIS Online. Isto inclui serviços de geocodificação e de geoprocessamento que executam análises de rota e elevação. A autenticação de múltiplos fatores também deve ser desabilitada ao armazenar credenciais com conteúdo premium da Esri.

Apilcar autenticação de múltiplos fatores

Os administradores podem impor a autenticação de múltiplos fatores em toda a sua organização para garantir que os membros com logins do ArcGIS estejam em conformidade com as políticas de segurança ao entrar no ArcGIS Online, melhorando a segurança de sua organização. Ao aplicar a autenticação de múltiplos fatores, os membros serão obrigados a configurar a autenticação de múltiplos fatores para suas contas para registrar. Os membros não poderão mais desativar a autenticação de múltiplos fatores para suas próprias contas e deverão entrar em contato com o administrador para redefinir as configurações da autenticação de múltiplos fatores.

Desabilitar a aplicação da autenticação de múltiplos fatores permite que os membros desabilitem a autenticação de múltiplos fatores para suas próprias contas e não desabilite a autenticação de múltiplos fatores para membros que a tenham configurada. Eles continuarão sendo solicitados a entrar usando a autenticação de múltiplos fatores.

Os administradores também podem isentar os membros que usam logins do ArcGIS da necessidade de configurar a autenticação de múltiplos fatores para entrar. Os membros da lista de isenção podem ativar e desativar a autenticação de múltiplos fatores para suas próprias contas por meio da página de configurações.

Anotação:

A aplicação da autenticação de múltiplos fatores desconecta todos os membros com logins do ArcGIS que ainda não ativaram a autenticação de múltiplos fatores, interrompendo todos os trabalhos e processos em andamento. Entre em contato com seus membros com antecedência para dar-lhes tempo suficiente para configurar a autenticação de múltiplos fatores antes de ativar a aplicação da autenticação de múltiplos fatores. Para evitar interrupções indesejadas, você pode adicionar membros temporariamente à lista de isenção da autenticação de múltiplos fatores.

Siga estas etapas para impor a autenticação de fatores múltiplos:

  1. Confirme que você está registrado como um administrador padrão ou um membro de um papel personalizado com privilégios administrativos para gerenciar segurança e infraestrutura.
  2. No parte superior do site, clique em Organização e clique na guia Configurações.
  3. Em Segurança, clique em Forçar MFA.
    Dica:
    Opcionalmente, você pode clicar em Gerenciar lista de isenções para adicionar quaisquer usuários que manterão a capacidade de ativar ou desativar a autenticação múltiplos fatores. Se a autenticação de múltiplos fatores não for imposta, a lista de isenções não terá efeito. Clique em Salvar ao finalizar.
  4. Uma janela aparece. Clique em Forçar.

    Um rótulo A aplicação da MFA está atualmente em vigor aparece nas configurações de segurança em Aplicação da AMF.

  5. Para desativar a autenticação de múltiplos fatores, clique em Desativar aplicação de MFA. Para gerenciar a lista de isenções, clique em Gerenciar lista de isenções.

Verificação de e-mail

Verificar a validade dos endereços de e-mail dos membros da organização ajuda os usuários e administradores do ArcGIS Online a receber informações críticas do ArcGIS Online, como redefinições de senha e alterações de conta. Opcionalmente, ative o botão de alternância para solicitar aos membros com endereços de e-mail não verificados que verifiquem seus endereços ao entrar na organização.

Administradores padrão e membros com privilégios administrativos para gerenciar configurações de segurança e infraestrutura, gerenciar membros e visualizar todos os membros podem clicar em Visualizar membros não verificados para consultar uma lista de membros com endereços de e-mail não verificados. Os administradores padrão também podem confirmar e editar endereços de e-mail de membros não verificados clicando em Editar endereço de e-mail ao lado do nome do membro.

Aviso de acesso

Você pode configurar e exibir um aviso de termos para os usuários que acessam seu site.

Você pode configurar um aviso de acesso para membros de organização ou todos os usuários que acessam sua organização ou ambos. Se você configurar um aviso de acesso para membros da organização, o aviso é exibido após os membros registrar. Se você configurar um aviso de acesso para todos os usuários, o aviso é exibido quando qualquer usuário acessar seu site. Se você configurar ambos avisos de acesso, membros de organização visualizam ambos os avisos.

Para configurar um aviso de acesso para membros da organização ou todos os usuários, clique em Configurar aviso de acesso na seção apropriada, ative o botão para exibir o aviso de acesso e forneça um título do aviso e texto. Escolha a opção Aceitar ou Recusar se você desejar que os usuários aceitem o aviso de acesso antes de continuar no site ou selecionem OK somente se você desejar que os usuários tenham que somente clicar em OK para prosseguir. Clique em Salvar ao finalizar.

Anotação:

Tags de HTML não são permitidas no aviso de acesso.

Para editar o aviso de acesso para membros da organização ou todos os usuários, clique em Editar aviso de acesso na seção apropriada e faça alterações nas opções de título, texto ou botão de ação. Se você não deseja mais que o aviso de acesso seja exibido, use o botão de alternância para desativar o aviso de acesso. Após desativar o aviso de acesso, o texto e a configuração inseridos anteriormente serão retidos se o aviso de acesso for reativado no futuro. Clique em Salvar ao finalizar.

Banner de informações

Você pode utilizar banners de informações para alerta todos os usuários que acessam sua organização sobre status e conteúdo do seu site. Por exemplo, informe os usuários sobre agendamentos de manutenção ou alertas de informações classificadas criando mensagens personalizadas para exibição na parte superior e inferior do seu site. O banner aparece nas páginas Página Inicial, Galeria, Map Viewer, Map Viewer Classic, Scene Viewer, Notebook, Grupos, Conteúdo, e Organização.

Para habilitar o banner de informações da sua organização, clique em Configurar banner de informações e alterne em Exibir banner de informações. Adicione texto no campo Texto do banner e escolha uma cor de plano de fundo e cor de fonte. Uma taxa de contraste aparece para seu texto e cor do plano de fundo selecionados. A taxa de contraste é uma medida de legibilidade baseada em Padrões de acessibilidade WCAG 2.1; uma relação de contraste de 4.5 é recomendada para aderir a estes padrões.

Anotação:

Tags de HTML não são permitidas no banner de informações.

Você pode visualizar o banner de informações no painel Visualizar . Clique em Salvar para adicionar o banner a sua organização.

Para editar o banner de informações, clique em Editar banner de informações e faça alterações no texto ou estilo do banner. Se você não deseja mais exibir o banner de informações, use o botão de alternância para desativar o banner de informações. Após desativar o banner de informações, o texto e a configuração inseridos anteriormente serão retidos se o banner de informações for reativado no futuro. Clique em Salvar ao finalizar.

Servidores confiáveis

Para Servidores confiáveis, configure a lista de servidores confiáveis que você deseja que seus clientes enviem credenciais ao criar solicitações de Cross-Origin Resource Sharing (CORS) para acessar serviços seguros com autenticação em série da web. Isto se aplica principalmente para edições de serviços da feição seguros de um servidor (não federado) independente em execução no ArcGIS Server ou visualização de serviços OGC seguros Open Geospatial Consortium (OGC). Aerviços de hospedagem seguros doArcGIS Server com segurança baseada em token não precisam ser adicionados nesta lista. Os servidores adicionados na lista de servidores confiáveis devem suportar CORS. Adicionalmente, CORS deve ser configurado para permitir os domínios específicos que será utilizado para comunicar com o servidor, como seu domínio de organização do ArcGIS Online. As camadas hospedadas em servidores sem suporte de CORS podem não funcionar conforme esperado. ArcGIS Server suporta CORS por padrão em versões 10.1 e posterior. Para configurar CORS em servidores diferentes do ArcGIS, consulte a documentação do vendedor para o servidor da web.

Os nomes do host devem ser individualmente fornecidos. Curingas não podem ser utilizados e não são aceitos. O nome de host pode ser fornecido com ou sem o protocolo na frente. Por exemplo, o nome de host secure.esri.com pode ser inserido como secure.esri.com ouhttps://secure.esri.com.

Anotação:

A edição de serviços da feição seguros com autenticação em série da web exige um navegador da web habilitado com CORS. CORS está habilitado em todos os naegadores suportados.

Permitir origens

Por padrão, ArcGIS REST API está aberto a solicitações CORS de aplicativos da web em qualquer domínio. Se a sua organização deseja limitar os domínios de aplicativo da web com permissão para acessar ArcGIS REST API via CORS, você deverá especificar estes domínios explicitamente. Por exemplo, para restringir o acesso de CORS para aplicativos da web no acme.com somente, clique em Adicionar e digite https://acme.com na caixa de texto e clique em Adicionar domínio. Você pode especificar até 100 domínios confiáveis para sua organização. Não é necessário especificar arcgis.com como um domínio confiável, pois os aplicativos que executam no domínio arcgis.com sempre têm permissão para se conectar ao ArcGIS REST API.

Cadastre links externos enviados em e-mails

Organizações do ArcGIS Online com uma licença básica ou premium do ArcGIS Hub ou uma extensão de organização do ArcGIS Workflow Manager podem enviar um e-mail aos membros contendo apenas links de domínios permitidos. Por exemplo, para permitir links de acme.com, clique em Adicionar link e digite https://acme.com na caixa de texto e clique em Adicionar link. Você pode especificar até 100 domínios para sua organização. Você não precisa especificar arcgis.com ou esri.com, pois esses domínios são sempre permitidos. Para saber como configurar esta lista para sua organização do ArcGIS Hub ou organização comunitária, consulte Configurações avançadas no ArcGIS Hub.

Permitir acesso ao portal

Configure uma lista de portais (por exemplo https://otherportal.domain.com/arcgis) com que deseja compartilhar conteúdo seguro. Isso permite que os membros da sua organização usem seus logins específicos da organização (incluindo loginsSAML) para acessar o conteúdo seguro ao visualizá-lo nesses portais. Isto é aplicável somente para portais na versão 10.5 e posterior do ArcGIS Enterprise. Esta configuração não é necessária para compartilhar conteúdo seguto entre organizações do ArcGIS Online. Para compartilhar conteúdo reservadamente entre organizações, consulte Compartilhar itens com outra organização.

As URLs do portal devem ser individualmente fornecidas e devem incluir o protocolo. Curingas não podem ser utilizados e não são aceitos. Se o portal sendo adicionado permitir ambos os acessos de HTTP e HTTPS, duas URLs devem ser adicionadas neste portal (por exemplo http://otherportal.domain.com/arcgis e https://otherportal.domain.com/arcgis). Qualquer portal adicionado na lista é validado primeiro e então deverá ser acessível a partir do navegador.

Aplicativos

Você pode especificar quais aplicativos externos podem ser acessados por membros da organização e, opcionalmente, disponibilizar aplicativos da web aprovados para membros da organização no iniciador de aplicativos. Você também pode especificar uma lista de aplicativos da Esri que devem ser bloqueados para membros para cumprir regulamentos, padrões e práticas recomendadas.

Aprovar aplicativos

Todos os aplicativos da Esri, aplicativos licenciados e aplicativos comprados do ArcGIS Marketplace são automaticamente aprovados para acesso do membro. Para oferecer aos membros da organização acesso a outros tipos de aplicativos sem uma janela Solicitar Permissões, você deve especificar uma lista de aplicativos aprovados para a organização. Os aplicativos aprovados podem incluir aplicativos da web, móveis ou nativos hospedados em sua organização ou fora dela. Para acessar aplicativos externos, você também pode restringir o login do membro apenas aos aplicativos adicionados à lista de aplicativos aprovados.

Anotação:

Aplicativos da web aprovados compartilhados publicamente também podem ser disponibilizados para membros da organização no iniciador de aplicativos. Os aplicativos licenciados aparecem automaticamente no iniciador de aplicativos para membros com as licenças apropriadas. Para mais informações, consulteGerenciar aplicativos no iniciador de aplicativos.

Faça o seguinte para aprovar aplicativos para acesso por membros da organização:

  1. Confirme que você está registrado como um administrador padrão ou um membro de um papel personalizado com privilégios administrativos para gerenciar segurança e infraestrutura.
  2. No parte superior do site, clique em Organização e clique na guia Configurações.
  3. Clique em Segurança no lado da página e clique em Aplicativos para mover até a seção Aplicativos da página.
  4. Opcionalmente, ative o botão Membros podem entrar somente em aplicativos externos aprovados.

    Se você ativar esta configuração, os membros da organização poderão entrar somente em aplicativos externos que você adicionar à lista de aplicativos aprovados. Isso se aplica a aplicativos externos que não estão registrados atualmente em sua organização. Os aplicativos da Esri e aplicativos comprados doArcGIS Marketplace são sempre aprovados e o acesso não é bloqueado com esta configuração.

  5. Em Aplicativos aprovados, clique em Adicionar aplicativo aprovado.
  6. Procure um aplicativo usando um dos seguintes métodos.
    • Navegue até o aplicativo na lista.
    • Procurar por nome—Ao pesquisar pelo nome do aplicativo, você poderá somente encontrar aplicativos hospedados em sua organização.
    • Procurar por URL do item—Ao pesquisar por URL do item, você poderá somente encontrar aplicativos compartilhados com o público. A URL do item é encontrada na guia Visão Geral (seção URL) da página de item do aplicativo.
    • Procurar por ID do Aplicativo—Se você for proprietário ou tiver acesso ao item do aplicativo, poderá encontrar o ID do Aplicativo na guia Configurações (Configurações do Aplicativo > Informações Registradas) da página de item do aplicativo. Outra maneira de encontrar o ID do Aplicativo é abrindo o aplicativo em uma janela privada do navegador, clicando no link de login do aplicativo e procurando o valor client_id na URL exibida na barra de endereço do navegador.
      Dica:

      Os client_ids de aplicativos nos quais os membros já se inscreveram também são exibidos nos relatórios da organização.

  7. Selecione um aplicativo para aprovar.
  8. Se você selecionou um aplicativo da web, poderá desativar opcionalmente o botão de alternar Mostrar no inicializador de aplicativos para ocultar o aplicativo da web no inicializador de aplicativos.

    Para mostrar o aplicativo da web no iniciador de aplicativos, deixe este botão ativado e siga as etapas em Gerenciar aplicativos no iniciador de aplicativos.

  9. Clique em Salvar para adicionar o aplicativo na lista de aplicativos aprovados.

Aplicativos bloqueados da Esri

Se a sua organização deseja restringir o acesso a aplicativos que estejam incluídos com tipos de usuário e não podem ser controlados pela licença, você poderá configurar uma lista de aplicativos bloqueados. Você também pode bloquear o acesso a aplicativos que estão atualmente em beta.

Os aplicativos bloqueados são removidos do inicializador de aplicativos e seus itens não podem ser criados a partir da página de conteúdo ou de um mapa da web. Os administradores ainda podem visualizar os aplicativos bloqueados ao gerenciar licenças e adicionar novos membros, mas não podem selecioná-los. Os itens de aplicativos que são criados antes de um aplicativo ser bloqueado permanecem visíveis na organização, mas os membros não podem entrar neles. Se um aplicativo bloqueado for compartilhado com sua organização, os membros não poderão entrar e usar o aplicativo.

Ative o botão Bloquear aplicativos da Esri enquanto estiverem em beta para evitar que os membros acessem os aplicativos beta. Você pode clicar em Visualizar lista de aplicativos para verificar quais aplicativos estão atualmente em beta.

Para bloquear aplicativos que não estejam em beta, clique em Gerenciar aplicativos da Esri bloqueados, selecione os aplicativos que deseja bloquear e clique em Salvar. A lista inclui aplicativos que estão atualmente em beta e selecioná-los nesta lista bloqueia o acesso a eles, mesmo quando eles estão fora do beta.

Os administradores podem remover aplicativos da lista de aplicativos bloqueados de suas organizações, desmarcando-os na janela Gerenciar aplicativos da Esri bloqueados ou clicando no botão Remover Remover próximo ao aplicativo na lista.