Los administradores predeterminados y aquellos con los privilegios adecuados pueden configurar ajustes de seguridad para políticas, uso compartido y búsquedas, políticas de contraseñas, opciones de inicio de sesión, autenticación multifactor, avisos de acceso, servidores de confianza, acceso al portal y más.
Sugerencia:
Visite ArcGIS Trust Center para obtener información más detallada sobre seguridad, privacidad y cumplimiento normativo.
- Confirme que ha iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad y la infraestructura habilitado.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- Haga clic en Seguridad en el lateral de la página.
- Configure cualquiera de los siguientes ajustes de seguridad:
Políticas
Cambie cualquier parte de la configuración de la política relacionada con el acceso y los permisos y el uso compartido y la búsqueda según sea necesario para su organización.
Acceso y permisos
Cambie cualquier parte de la siguiente configuración de accesos y permisos según sea necesario:
Permitir el acceso anónimo en la organización: habilite esta opción para que los usuarios anónimos puedan acceder al sitio web de su organización. Si esta opción no está habilitada, los usuarios anónimos no pueden acceder al sitio web. Tampoco pueden ver sus mapas con Bing Maps (si su organización se ha configurado para Bing Maps).
Sugerencia:
Si deshabilita el acceso anónimo, los miembros de la organización podrán compartir elementos públicos utilizando la dirección URL pública.
Si habilita el acceso anónimo, asegúrese de que los grupos seleccionados como grupos de configuración del sitio se compartan con el público; de lo contrario, los usuarios anónimos no podrán ver correctamente el contenido público de esos grupos ni acceder a él.
Nota:
Las organizaciones verificadas deben permitir el acceso anónimo a la organización para garantizar que todos los usuarios puedan obtener información sobre la organización que proporciona los datos acreditados cuando hacen clic en el vínculo del propietario del elemento en la página de elemento. Las organizaciones verificadas que deseen deshabilitar el acceso anónimo primero deben eliminar el estado de verificación que poseen.
- Muestre una opción en su panel Iniciar sesión para permitir a miembros de otras organizaciones iniciar sesión con sus credenciales de ArcGIS Online únicamente para acceder al contenido de la organización que sus miembros han compartido con ellos: habilite esta opción para que los miembros de otras organizaciones de ArcGIS Online puedan acceder a elementos que otros miembros de su organización han compartido con ellos. Si esta opción está habilitada, se muestra otro vínculo de inicio de sesión en la parte inferior de la ventana de inicio de sesión, que permite a los usuarios iniciar sesión mediante www.arcgis.com y acceder a los elementos que se comparten con ellos.
- Permitir que los miembros editen información biográfica y especifiquen quién puede ver su perfil: habilite esta opción para que los miembros puedan modificar la información biográfica de sus perfiles y especificar quién puede ver su perfil.
- Permitir que los miembros descarguen aplicaciones de Esri con licencia, como ArcGIS Pro, de su página de configuración: habilite esta opción para que los miembros de la organización con la licencia necesaria puedan descargar la aplicación con un vínculo en su página de configuración. Deshabilitar esta opción oculta el vínculo de descarga a los miembros.
Uso compartido y búsquedas
Cambie cualquiera de los siguientes ajustes de uso compartido y búsquedas según sea necesario:
Los miembros que no son administradores pueden hacer públicos su contenido, grupos y perfil: habilite esta opción para que los miembros puedan hacer visible su perfil o grupos para todos (público), compartir sus aplicaciones web y otros elementos con el público e integrar su contenido o grupos en sitios web. Si deshabilita esta opción, los administradores predeterminados y los miembros que tienen asignado el privilegio administrativo para compartir contenido de los miembros con el público pueden seguir haciendo público el contenido, los grupos y perfiles de los miembros.
Si deshabilita el acceso anónimo a su organización, puede compartir mapas, aplicaciones y grupos compartiendo el elemento con todos (público) y cambiando su dirección URL de la dirección URL privada de su organización a la dirección URL pública de ArcGIS Online (www.arcgis.com). Por ejemplo, puede compartir uno de los mapas de su organización con usuarios anónimos cambiando la URL de https://samplegis.maps.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 a https://www.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55.
Los miembros pueden buscar contenido fuera de la organización: habilite esta opción para permitir a los miembros ver mapas, capas, aplicaciones y archivos que pertenezcan a usuarios ajenos a la organización.
Si deshabilita esta configuración, los miembros no podrán acceder a contenido fuera de la organización. Como administrador, puede buscar elementos fuera de la organización.
- Mostrar vínculos de las redes sociales en páginas de elementos y grupos: habilite esta opción para incluir vínculos a Facebook y X en páginas de elementos y grupos.
Política de inicio de sesión
Configure una política de contraseñas y una configuración de bloqueo según sea necesario para su organización.
Política de contraseñas
Cuando un miembro cambia su contraseña, debe cumplir la política de la organización. Si no lo hace, aparece un mensaje con los detalles de la política. La política de contraseñas de la organización no se aplica a los inicios de sesión específicos de la organización, como inicios de sesión SAML, o las credenciales de aplicación que utilizan Id. de aplicación y secretos de aplicación.
La política de contraseñas predeterminada de ArcGIS requiere que las contraseñas tengan al menos ocho caracteres y una letra y un número como mínimo. Si desea actualizar la política de contraseñas de su organización, haga clic en Administrar política de contraseñas para configurar los requisitos de longitud, complejidad e historial de las contraseñas para los miembros con cuentas de ArcGIS. Puede especificar el número de caracteres y si la contraseña debe contener al menos uno de los siguientes elementos: letra en mayúsculas, letra en minúsculas, número o carácter especial. También puede configurar el número de días hasta la caducidad de la contraseña y el número de contraseñas anteriores que el miembro no puede reutilizar. Para volver a la política predeterminada de ArcGIS en cualquier momento, haga clic en Usar política predeterminada de ArcGIS.
Nota:
No se aceptarán contraseñas no seguras. Se considera que una contraseña no es segura si es una contraseña muy utilizada como contraseña1 o incluye caracteres repetitivos o secuenciales, por ejemplo, aaaabbbb o 1234abcd.
Configuración de bloqueo
De forma predeterminada, cuando un miembro intenta iniciar sesión en su organización de ArcGIS Online utilizando un inicio de sesión de ArcGIS, se bloquea el sitio web durante 15 minutos después de cinco intentos fallidos en un período de 15 minutos. Haga clic en Administrar configuración de bloqueo para cambiar el número de intentos fallidos de inicio de sesión permitidos o la duración del bloqueo si se supera ese número o ambos. Haga clic en Restaurar valores predeterminados para volver a la configuración de bloqueo predeterminada.
Inicios de sesión
Puede personalizar la página de inicio de sesión de la organización para que los miembros puedan iniciar sesión usando cualquiera de los métodos siguientes: inicios de sesión de ArcGIS, inicios de sesión de Security Assertion Markup Language (SAML) (conocidos anteriormente como inicios de sesión corporativos), inicios de sesión de OpenID Connect e inicios de sesión de redes sociales.
También puede personalizar el orden en que aparecen los métodos de inicio de sesión en la página de inicio de sesión de la organización. Para reordenar un método de inicio de sesión, haga clic en su manipulador y arrástrelo a una nueva posición. Haga clic en Vista previa para ver qué aspecto tendrá la página de inicio de sesión.
Nota:
La reordenación de inicios de sesión aún no está disponible en organizaciones que utilizan ArcGIS Hub Premium.
Active el botón de alternancia Inicio de sesión de ArcGIS para permitir que los usuarios se registren en ArcGIS con su inicio de sesión de ArcGIS. Cuando se configura el inicio de sesión de SAML o OpenID Connect, puede desactivar el botón de alternancia Inicio de sesión de ArcGIS para remitir a los usuarios a la página de inicio de sesión del proveedor de identidad externo de la página de inicio de sesión de la organización.
Nota:
Al desactivar el botón de alternancia de inicio de sesión de ArcGIS solo se ocultan las opciones de inicio de sesión de ArcGIS en la página de inicio de sesión de la organización. Puede seguir iniciando sesión en su organización mediante la URL www.arcgis.com.
Utilice el botón Nuevo inicio de sesión de SAML para configurar inicios de sesión de SAML si desea que los miembros inicien sesión en ArcGIS utilizando el proveedor de identidad SAML existente de su organización.
Utilice el botón Nuevo inicio de sesión de OpenID Connect para configurar inicios de sesión de OpenID Connect si desea que los miembros inicien sesión utilizando el proveedor de identidad OpenID Connect existente de su organización.
Consulte el vídeo Preparación en 5 o menos: Inicios de sesión específicos de la organización para conocer las ventajas de utilizar inicios de sesión específicos de la organización, como SAML y OpenID Connect.
También puede permitir que los miembros de la organización se registren e inicien sesión en ArcGIS con los inicios de sesión que utilizan en redes sociales como Facebook, Google, GitHub y Apple. Para habilitar inicios de sesión de redes sociales, active el botón de alternancia Inicios de sesión sociales, y active los botones de alternancia de las redes sociales que desee habilitar.
Autenticación multifactor
Nota:
Esta opción controla la autenticación multifactor para cuentas de organización de ArcGIS con inicios de sesión de ArcGIS. Para configurar la autenticación multifactor para inicios de sesión específicos de la organización (SAML o OpenID Connect), póngase en contacto con el proveedor de identidades para configurar las opciones correspondientes.
La autenticación multifactor no es compatible con cuentas de organización de ArcGIS creadas con inicios de sesión sociales ni cuentas públicas de ArcGIS.
Las organizaciones que deseen permitir a los miembros configurar la autenticación multifactor para iniciar sesión en ArcGIS pueden activar el botón de alternancia Habilitar la autenticación multifactor para la organización. Las organizaciones también pueden aplicar la autenticación multifactor haciendo clic en el botón Aplicar MFA. La autenticación multifactor proporciona un nivel adicional de seguridad al solicitar información adicional cuando los miembros inician sesión.
Si habilita uno de estos ajustes, los miembros de la organización pueden configurar la autenticación multifactor a través de su página de configuración y recibir códigos de verificación en sus teléfonos móviles o tablets desde una aplicación de autenticador compatible. ArcGIS Online admite aplicaciones de autenticador basadas en un algoritmo de contraseña de un solo uso y duración definida (TOTP), por ejemplo, Google Authenticator para Android y iOS. Los miembros pueden buscar aplicaciones de autenticador TOTP en la tienda de aplicaciones que prefieran.
Sugerencia:
Los miembros que habilitan la autenticación multifactor tienen una marca de verificación en la columna Autenticación multifactor de la tabla de miembros de la pestaña Miembros de la página Organización.
Los miembros que configuran la autenticación multifactor también pueden registrar claves de seguridad a través de su página de configuración. Las claves de seguridad permiten a los miembros completar la verificación en dos pasos de forma más segura y cómoda al iniciar sesión en su cuenta de ArcGIS. Las opciones de clave de seguridad compatibles incluyen claves de seguridad USB, Face ID, lectores de huellas dactilares y teléfonos.
Si habilita la autenticación multifactor para su organización, también puede activar Permitir el uso de códigos de recuperación. Los miembros serán responsables de almacenar los códigos de recuperación en un lugar seguro. botón de alternancia De este modo, los miembros que han configurado la autenticación multifactor a través de su página de configuración pueden imprimir o descargar códigos de recuperación. Los códigos de recuperación son códigos de un solo uso que proporcionan la verificación en dos pasos cuando los miembros inician sesión en su cuenta de ArcGIS. Los códigos de recuperación son útiles cuando los miembros pierden el acceso físico a su aplicación de autenticador, por ejemplo, al perder el acceso a su teléfono mientras viajan o si les roban el teléfono o las claves de seguridad.
Si habilita la autenticación multifactor para su organización, debe designar al menos dos administradores, que recibirán solicitudes de correo electrónico para deshabilitar la autenticación multifactor en las cuentas de miembros según sea necesario. ArcGIS Online envía correos electrónicos en nombre de los miembros que solicitan ayuda con la autenticación multifactor a través del vínculo ¿Tiene problemas para iniciar sesión con su código? (en la página donde se le pide al miembro que introduzca el código de autenticación). Se necesitan como mínimo dos administradores para garantizar que al menos uno estará disponible para ayudar a los miembros con los problemas de autenticación multifactor.
La autenticación multifactor funciona con las cuentas de ArcGIS en las aplicaciones de Esri compatibles con OAuth 2.0. Se incluye el sitio web ArcGIS Online, ArcGIS Desktop 10.2.1 y posteriores, aplicaciones de ArcGIS, My Esri y aplicaciones de ArcGIS Marketplace. En ArcGIS Desktop 10.2.1 y posteriores, la autenticación multifactor se puede utilizar para conectarse a servicios de ArcGIS Online desde el nodo de servicios listos para usar en la ventana de catálogo.
La autenticación multifactor se debe deshabilitar para acceder a aplicaciones que no son compatibles con OAuth 2.0. En algunas aplicaciones (como ArcGIS Desktop 10.2.1 y posteriores) que admiten OAuth 2.0, la autenticación multifactor se debe deshabilitar antes de establecer una conexión desde ArcGIS Desktop con los servicios de ArcGIS Server disponibles como parte de ArcGIS Online. Esto incluye servicios de geocodificación o geoprocesamiento que realizan rutas y análisis de elevación. Es necesario deshabilitar la autenticación multifactor si se almacenan credenciales con contenido Premium de Esri.
Aplicar autenticación multifactor
Los administradores pueden aplicar la autenticación multifactor en toda su organización para garantizar que los miembros con inicios de sesión en ArcGIS cumplen las políticas de seguridad al iniciar sesión en ArcGIS Online, lo que mejora la seguridad de su organización. Cuando se aplica la autenticación multifactor, los miembros con inicios de sesión de ArcGIS deberán establecer la autenticación multifactor para sus cuentas con el fin de poder iniciar sesión. Los miembros ya no podrán deshabilitar la autenticación multifactor para su propia cuenta, y deben ponerse en contacto con su administrador para restablecer su configuración de autenticación multifactor.
La deshabilitación de la aplicación de la autenticación multifactor permite a los miembros deshabilitar la autenticación multifactor para su propia cuenta, y no deshabilita la autenticación multifactor para miembros que la tienen establecida. Se les continuará pidiendo que inicien sesión usando autenticación multifactor.
Los administradores también pueden eximir a los miembros que utilizan inicios de sesión de ArcGIS de la obligación de establecer autenticación multifactor para poder iniciar sesión. Los miembros de la lista de exención pueden habilitar y deshabilitar la autenticación multifactor para su propia cuenta a través de su página configuración.
Nota:
La aplicación de la autenticación multifactor cerrará la sesión de cualquier miembro con inicios de sesión de ArcGIS que aún no haya habilitado autenticación multifactor, interrumpiendo todo el trabajo y los procesos en curso. Póngase en contacto con sus miembros con antelación para proporcionarles suficiente tiempo para establecer autenticación multifactor antes de habilitar la aplicación de autenticación multifactor. Para evitar interrupciones no deseadas, puede agregar temporalmente miembros a la lista de exención de autenticación multifactor.
Siga estos pasos para aplicar la autenticación multifactor:
- Compruebe que haya iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad e infraestructura.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- En Seguridad, haga clic en Aplicar MFA.
Sugerencia:
Opcionalmente, puede hacer clic en Administrar lista de exención para agregar cualquier usuario que conservará la capacidad de activar o desactivar la autenticación multifactor. Si no se aplica la autenticación multifactor, la lista de exenciones no tendrá ningún efecto. Cuando haya finalizado, haga clic en Guardar. - Aparece una ventana. Haga clic en Aplicar.
La etiqueta La aplicación de la MFA está actualmente en vigor aparece en la configuración de seguridad bajo Aplicación de MFA.
- Para desactivar la autenticación multifactor, haga clic en Desactivar la aplicación de MFA. Para administrar la lista de exenciones, haga clic en Administrar lista de exenciones.
Verificación de correo electrónico
Verificar la validez de las direcciones de correo electrónico de los miembros de la organización ayuda a los usuarios y administradores de ArcGIS Online a recibir información crítica de ArcGIS Online, por ejemplo, el restablecimiento de contraseña y los cambios en la cuenta. Si lo desea, active el botón de alternancia para solicitar a los miembros con direcciones de correo electrónico no verificadas que verifiquen sus direcciones al iniciar sesión en la organización.
Los administradores predeterminados y los miembros con privilegios administrativos para gestionar la configuración de la seguridad y la infraestructura, gestionar a los miembros y ver a todos los miembros pueden hacer clic en Ver miembros no verificados para ver una lista de miembros con direcciones de correo electrónico no verificadas. Los administradores predeterminados también pueden confirmar y editar las direcciones de correo electrónico de cualquier miembro no verificado haciendo clic en Editar dirección de correo electrónico junto al nombre del miembro.
Aviso de acceso
Puede establecer y mostrar un aviso de condiciones para los usuarios que accedan a su sitio.
Puede establecer un aviso de acceso para los miembros de la organización, para todos los usuarios que accedan a la organización o para ambos grupos. Si establece un aviso de acceso para los miembros de la organización, se muestra después de que inicien sesión. Si establece un aviso de acceso para todos los usuarios, se muestra cuando cualquier usuario accede al sitio. Si establece ambos avisos de acceso, los miembros de la organización ven los dos.
Para configurar un aviso de acceso para miembros de la organización o para todos los usuarios, haga clic en Establecer aviso de acceso en la sección que corresponda, active el botón de alternancia para mostrar el aviso de acceso y proporcione un título y texto del aviso. Elija la opción Aceptar y Rechazar si desea que los usuarios acepten el aviso de acceso antes de acceder al sitio, o seleccione Solo Aceptar si desea que los usuarios solo hagan clic en Aceptar para continuar. Cuando haya finalizado, haga clic en Guardar.
Nota:
En el aviso de acceso no se permiten etiquetas HTML.
Para editar el aviso de acceso para los miembros de la organización o para todos los usuarios, haga clic en Editar aviso de acceso en la sección que corresponda y realice cambios en el título, texto u opciones del botón de acción. Si no desea que se muestre el aviso de acceso, utilice el botón de alternancia para deshabilitar el aviso de acceso. Después de deshabilitar el aviso de acceso, el texto y la configuración introducidos anteriormente se conservarán por si el aviso de acceso se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Banner de información
Puede utilizar los banners de información para avisar a todos los usuarios que acceden a la organización acerca del estado y contenido del sitio. Por ejemplo, informe a los usuarios sobre programas de mantenimiento o alertas de información clasificada mediante mensajes personalizados que aparecerán en la parte superior e inferior del sitio. El banner aparece en las páginas Inicio, Galería, Visor de mapas, Map Viewer Classic, Scene Viewer, Notebook, Grupos, Contenido y Organización.
Para habilitar el banner de información en su organización, haga clic en Definir banner de información y active Mostrar banner de información. Agregue texto en el campo Texto del banner y elija un color de fondo y uno de fuente. Aparece una relación de contraste para el texto seleccionado y un color de fondo. La relación de contraste es una medida de legibilidad basada en los estándares de accesibilidad WCAG 2.1; se recomienda una relación de contraste de 4,5 para cumplir con estos estándares.
Nota:
En el encabezado de información no se permiten etiquetas HTML.
Puede obtener una vista previa del banner de información en el panel Vista previa. Haga clic en Guardar para agregar el banner a su organización.
Para editar el banner de información, haga clic en Editar banner de información y realice cambios en el texto o estilo del banner. Si no desea que se muestre el banner de información, utilice el botón de alternancia para deshabilitar el banner de información. Después de deshabilitar el banner de información, el texto y la configuración introducidos anteriormente se conservarán por si el banner de información se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Servidores de confianza
En Servidores de confianza, configure la lista de servidores de confianza a los que desea que sus clientes envíen credenciales cuando realicen solicitudes de uso compartido de recursos de distinto origen (CORS) para acceder a los servicios protegidos con autenticación de nivel web. Es algo que se utiliza principalmente para editar servicios de entidades protegidos desde un servidor (no federado) independiente que ejecuta ArcGIS Server o para visualizar servicios Open Geospatial Consortium (OGC) protegidos. No es necesario agregar a la lista las instancias de ArcGIS Server que alojen servicios protegidos mediante seguridad basada en token. Los servidores agregados a la lista de servidores de confianza deben ser compatibles con CORS. Además, CORS debe estar configurado para permitir los dominios específicos que se utilizarán para comunicarse con el servidor, tales como su dominio de organización de ArcGIS Online. Es posible que las capas alojadas en servidores que no sean compatibles con CORS no funcionen del modo esperado. ArcGIS Server admite CORS de forma predeterminada en las versiones 10.1 y posteriores. Para configurar CORS en servidores no de ArcGIS, consulte la documentación del proveedor para el servidor web.
Los nombres de host se deben proporcionar de uno en uno. Los comodines no se pueden usar y no se aceptan. El nombre de host se puede proporcionar con el protocolo delante o sin él. Por ejemplo, el nombre de host secure.esri.com se puede proporcionar como secure.esri.com o https://secure.esri.com.
Nota:
La edición de servicios de entidades protegidos con autenticación de nivel web requiere un navegador web que tenga habilitado (CORS). CORS está habilitado en todos los navegadores compatibles.
Permitir orígenes
De forma predeterminada, API REST de ArcGIS está abierta a solicitudes CORS desde aplicaciones web en cualquier dominio. Si su organización desea limitar los dominios de aplicaciones web que pueden acceder a API REST de ArcGIS mediante CORS, debe especificar de forma explícita estos dominios. Por ejemplo, para restringir el acceso mediante CORS a las aplicaciones web en acme.com solamente, haga clic en Agregar y escriba https://acme.com en el cuadro de texto y haga clic en Agregar dominio. Puede especificar hasta 100 dominios de confianza para su organización. No es necesario especificar arcgis.com como un dominio de confianza, ya que las aplicaciones que se ejecutan en el dominio de arcgis.com siempre tienen permiso para conectarse a API REST de ArcGIS.
Registrar vínculos externos enviados en correos electrónicos
Las organizaciones de ArcGIS Online con una licencia básica o premium para ArcGIS Hub o una extensión de organización de ArcGIS Workflow Manager pueden enviar un correo electrónico a los miembros que solo contenga vínculos de dominios permitidos. Por ejemplo, para permitir vínculos desde acme.com, haga clic en Agregar vínculo e introduzca https://acme.com en el cuadro de texto y haga clic en Agregar vínculo. Puede especificar hasta 100 dominios para su organización. No necesita especificar arcgis.com ni esri.com, ya que estos dominios siempre están permitidos. Para aprender cómo configurar esta lista para su organización de ArcGIS Hub u organización comunitaria, consulta Ajustes avanzados en ArcGIS Hub.
Permitir acceso al portal
Configure una lista de portales (por ejemplo, https://otherportal.domain.com/arcgis) con los que desea compartir contenido seguro. Esto permitirá a los miembros de la organización utilizar sus datos de inicio de sesión específico de la organización (incluidos los datos de inicio de sesión de SAML) para acceder al contenido seguro cuando lo visualicen desde esos portales. Solo se aplica a los portales de ArcGIS Enterprise con la versión 10.5 y posteriores. Este ajuste no es necesario para compartir contenido seguro entre organizaciones de ArcGIS Online. Para compartir contenido de forma privada entre organizaciones, consulte Compartir elementos con otra organización.
Las direcciones URL de los portales se deben proporcionar individualmente y deben incluir el protocolo. Los comodines no se pueden usar y no se aceptan. Si el portal que se va a agregar permite el acceso mediante HTTP y HTTPS, se deben agregar dos direcciones URL para ese portal (por ejemplo, http://otherportal.domain.com/arcgis y https://otherportal.domain.com/arcgis). Todos los portales que se agregan a la lista se validan primero y, por lo tanto, se debe poder acceder a ellos desde el navegador.
Aplicaciones
Puede especificar las aplicaciones externas a las que pueden acceder los miembros de la organización y, si lo desea, hacer que las aplicaciones web aprobadas estén disponibles para los miembros de la organización en el selector de aplicaciones. También puede especificar una lista de Esri aplicaciones cuyo acceso debe impedirse a los miembros con el fin de cumplir la normativa, los estándares y las prácticas recomendadas.
Aplicaciones aprobadas
Todas las aplicaciones de Esri, las aplicaciones con licencia y las aplicaciones adquiridas en ArcGIS Marketplace se aprueban automáticamente para el acceso de miembros. Para que los miembros de la organización puedan acceder a otros tipos de aplicaciones sin que aparezca el mensaje Solicitar permisos, debe especificar una lista de aplicaciones aprobadas para la organización. Entre las aplicaciones aprobadas se pueden incluir aplicaciones web, móviles o nativas alojadas en su organización o fuera de la organización. Para acceder a aplicaciones externas, también puede restringir el inicio de sesión de los miembros para que solo accedan a las aplicaciones agregadas a la lista de aplicaciones aprobadas.
Nota:
Las aplicaciones web aprobadas y compartidas públicamente también se pueden poner a disposición de los miembros de la organización en el selector de aplicaciones. Las aplicaciones con licencia aparecen automáticamente en el selector de aplicaciones de los miembros que tengan las licencias adecuadas. Para obtener más información, consulte Administrar aplicaciones en el selector de aplicaciones.
Haga lo siguiente para aprobar las aplicaciones para que los miembros de la organización puedan acceder a ellas:
- Compruebe que haya iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad e infraestructura.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- Haga clic en Seguridad en el lateral de la página y en Aplicaciones para ir a la sección Aplicaciones de la página.
- Si lo desea, active el botón de alternancia Los miembros solo pueden iniciar sesión en aplicaciones externas que han sido aprobadas.
Si activa este ajuste, los miembros de la organización solo podrán iniciar sesión en aplicaciones de externa que agregue a la lista de aplicaciones aprobadas. Esto se aplica a las aplicaciones externas que no están registradas actualmente en su organización. Las aplicaciones de Esri y las aplicaciones adquiridas desde ArcGIS Marketplace siempre se aprueban y el acceso no está bloqueado con este ajuste.
- En Aplicaciones aprobadas, haga clic en Agregar aplicación aprobada.
- Las aplicaciones web pueden buscarse con uno de estos métodos:
- Vaya a la aplicación en la lista.
- Buscar por nombre: cuando busque por nombre de aplicación, solo podrá encontrar aplicaciones alojadas en su organización.
- Buscar por URL de elemento: cuando busque por URL de elemento, solo podrá encontrar aplicaciones compartidas con el público. La dirección URL del elemento se encuentra en la pestaña Vista general (sección URL) de la página del elemento de la aplicación.
- Buscar por Id. de aplicación: si es de su propiedad o tienes acceso al elemento de aplicación, puede encontrar el Id. de aplicación en la pestaña Configuración (Configuración de la aplicación > Información registrada) de la página de elementos de la aplicación. Para encontrar el Id. de aplicación también puede abrir la aplicación en una ventana privada del navegador, hacer clic en el vínculo de inicio de sesión de la aplicación y buscar el valor client_id en la dirección URL que se muestra en la barra de direcciones del navegador.
Sugerencia:
Los client_ids de aplicaciones en las que los miembros ya han iniciado sesión se muestran también en los informes de la organización.
- Seleccione una aplicación para aprobarla.
- Si ha seleccionado una aplicación web, puede desactivar el botón de alternancia Mostrar en el selector de aplicaciones para ocultar la aplicación web en el selector de aplicaciones.
Para mostrar la aplicación web en el selector de aplicaciones, deje este botón de alternancia activado y siga los pasos de Administrar aplicaciones en el selector de aplicaciones.
- Haga clic en Guardar para agregar la aplicación a la lista de aplicaciones aprobadas.
Aplicaciones de Esri bloqueadas
Si su organización desea restringir el acceso a aplicaciones que se incluyen con tipos de usuarios y no se pueden controlar mediante licenciamiento, puede configurar una lista de aplicaciones y capacidades bloqueadas. También puede bloquear el acceso a aplicaciones y capacidades que están actualmente en fase beta.
Las aplicaciones y capacidades bloqueadas se eliminan del selector de aplicaciones y sus elementos no se pueden crear desde la página de contenido ni desde un mapa web. Los administradores pueden seguir viendo aplicaciones y capacidades bloqueadas al administrar licencias y agregar nuevos miembros, pero no pueden seleccionarlas.. Los elementos de aplicación creados antes de bloquear una aplicación siguen siendo visibles en la organización, pero los miembros no pueden iniciar sesión en ellos. Si se comparte una aplicación bloqueada con su organización, los miembros no pueden iniciar sesión ni usar la aplicación.
Active el botón de alternancia Bloquear aplicaciones y capacidades de Esri mientras están en beta para evitar que los miembros accedan a las aplicaciones beta. Puede hacer clic en Ver lista de aplicaciones y capacidades para ver qué aplicaciones y capacidades están en fase beta.
Para bloquear aplicaciones que no están en fase beta, haga clic en Gestionar aplicaciones y capacidades de Esri bloqueadas, seleccione las aplicaciones y capacidades que desea bloquear, y haga clic en Guardar. La lista incluye aplicaciones y capacidades que están actualmente en versión beta y seleccionarlas en esta lista bloquea el acceso a ellas incluso cuando no están en beta.
Los administradores pueden eliminar aplicaciones de la lista de aplicaciones bloqueadas de su organización anulando su selección en la ventana Administrar aplicaciones y capacidades de Esri bloqueadas o haciendo clic en el botón Eliminar junto a la aplicación en la lista.