Configurare le impostazioni di sicurezza

Gli amministratori predefiniti e coloro che dispongono dei privilegi corretti possono configurare le impostazioni di sicurezza per politiche, condivisione e ricerca, politiche per le password, opzioni di accesso, autenticazione multi-fattore, avvisi di accesso, server attendibili e accesso del portale e altro.

Suggerimento:

Visitare Centro di trust ArcGIS per informazioni più approfondite su sicurezza, privacy e conformità.

  1. Conferma di aver effettuato l'accesso come amministratore predefinito o come membro di un ruolo personalizzato con il privilegio amministrativo di gestire la sicurezza e l'infrastruttura abilitato.
  2. Nella parte superiore della schermata del sito, fare clic su Organizzazione e scegliere la scheda Impostazioni.
  3. Fare clic su Protezione sul lato della pagina.
  4. Configurare le impostazioni di sicurezza seguenti:

Criteri

Modificare le impostazioni dei criteri relativi ad accesso e permessi e a condivisione e ricerca come richiesto per l'organizzazione.

Accesso e autorizzazioni

Modificare le seguenti impostazioni relativi ad accesso e autorizzazioni in base alle esigenze:

  • Consentire l'accesso anonimo all'organizzazione: abilitare questa opzione per consentire agli utenti anonimi di accedere al sito Web dell'organizzazione. Se questa opzione non è abilitata, gli utenti anonimi non possono accedere al sito Web. Non possono inoltre visualizzare le mappe con Bing Maps (se l'organizzazione è configurata per Bing Maps).

    Suggerimento:

    Se si disabilita l'accesso anonimo, i membri dell'organizzazione possono comunque condividere elementi pubblici utilizzando l'URL pubblico.

    Se l'accesso anonimo è abilitato, controllare che i gruppi selezionati per i gruppi di configurazione del sito siano condivisi pubblicamente. In caso contrario, gli utenti anonimi non potranno visualizzare o accedere correttamente al contenuto pubblico di tali gruppi.

    Nota:

    Le organizzazioni verificate devono consentire l'accesso anonimo all'organizzazione per garantire che tutti gli utenti possano conoscere l'organizzazione che fornisce dati autorevoli quando fanno clic sul link del titolare dell'elemento nella pagina dell'elemento. Le organizzazioni verificate che desiderano disabilitare l'accesso anonimo devono prima avere rimosso lo stato verificato.

  • Visualizzare un'opzione nel riquadro Accesso per consentire ai membri di altre organizzazioni di accedere utilizzando le proprie credenziali ArcGIS Online esclusivamente per avere accesso ai contenuti dell'organizzazione che i membri hanno condiviso con loro: abilitare questa opzione per consentire ai membri di altre organizzazioni ArcGIS Online di accedere agli elementi condivisi con loro dai membri dell'organizzazione. Quando questa opzione è abilitata, viene visualizzato un collegamento di accesso separato nella parte inferiore della finestra di accesso, che consente agli utenti di accedere tramite www.arcgis.com e visualizzare gli elementi condivisi con loro.
  • Consenti ai membri di modificare informazioni biografiche e quali utenti possono visualizzare il profilo: abilitare questa opzione per consentire ai membri di modificare le informazioni biografiche nel loro profilo e specificare chi può vedere il profilo.
  • Consenti ai membri di scaricare le applicazioni Esri con licenza, come ArcGIS Pro, dalla loro pagina delle impostazioni: abilitare questa opzione per consentire ai membri dell'organizzazione che dispongono della licenza necessaria di scaricare l'app utilizzando un collegamento sulla loro pagina delle impostazioni. Disabilitando questa opzione si nasconde il collegamento del download per i membri.

Condivisione e ricerca

Modificare le seguenti impostazioni di condivisione e ricerca in base alle esigenze:

  • I membri che non sono amministratori possono rendere pubblico contenuto, gruppi e profilo: abilitare questa opzione per consentire ai membri di rendere visibile il loro profilo a tutti (pubblico), condividere applicazioni Web e altri elementi con il pubblico oppure incorporare i loro contenuti o i gruppi nei siti Web. Se si disabilita questa opzione, gli amministratori predefiniti e i membri a cui è stato assegnato il privilegio amministrativo di condivisione dei contenuti dei membri con il pubblico possono comunque rendere pubblici i contenuti, gruppi e profili degli altri membri.

    Se si disabilita l'accesso anonimo all'organizzazione, è possibile condividere mappe, applicazioni e gruppi condividendo l'elemento con tutti (pubblico) e modificando l'URL dell'elemento da URL privato dell'organizzazione a URL di ArcGIS Online pubblico (www.arcgis.com). Ad esempio, è possibile condividere una delle mappe dell'organizzazione con utenti anonimi cambiando l'URL da https://samplegis.maps.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 a https://www.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55.

  • I membri possono cercare contenuti fuori dall'organizzazione: abilitare questa opzione per consentire ai membri di visualizzare mappe, layer, applicazioni e file di proprietà di utenti esterni all'organizzazione.

    Se si disabilita questa impostazione, i membri non saranno in grado di accedere a contenuti fuori dall'organizzazione. Gli amministratori possono cercare elementi esterni all'organizzazione.

  • Mostra collegamenti ai social media sulle pagine dell'elemento e del gruppo: abilitare questa opzione per includere collegamenti a Facebook e X sulle pagine dell'elemento e del gruppo.

Politica di accesso

Configura una politica delle password e le impostazioni di blocco in base ai requisiti della tua organizzazione.

Criteri password

Quando i membri modificano le password, devono rispettare i criteri dell'organizzazione. In caso contrario viene visualizzato un messaggio contenente i dettagli dei criteri. La politica delle password dell'organizzazione non si applica ai login specifici dell'organizzazione, come SAML i login, o le credenziali delle app che usano gli ID delle app e i segreti delle app.

I criteri per le password ArcGIS predefiniti richiedono che le password siano composte da un minimo di otto caratteri e contengano almeno una lettera e un numero. Per aggiornare i criteri per le password, fare clic su Gestisci criteri password per configurare i requisiti della password in termini di lunghezza, complessità e cronologia per i membri con account ArcGIS. È possibile specificare la lunghezza in caratteri e se la password deve contenere almeno uno dei seguenti caratteri: lettera maiuscola, lettera minuscola, numero o carattere speciale. È inoltre possibile configurare il numero di giorni prima della scadenza della password e il numero di password precedenti che il membro non può riutilizzare. Per ripristinare la politica predefinita di ArcGIS in qualunque momento, fai clic su Usa politica ArcGIS predefinita.

Nota:

Le password deboli non saranno accettate. Una password è considerata debole se è una password usata comunemente, come password1 o se contiene caratteri ripetitivi o sequenziali (ad esempio, aaaabbbb o 1234abcd).

Impostazioni di blocco

Per impostazione predefinita, quando un membro tenta di accedere alla sua organizzazione ArcGIS Online utilizzando un accesso ArcGIS, viene bloccato dal sito web per 15 minuti dopo cinque tentativi non riusciti in un periodo di 15 minuti. Fai clic su Gestisci impostazioni di blocco per modificare il numero di tentativi di accesso non riusciti consentiti e/o la durata del blocco se tale numero viene superato. Fai clic su Ripristina impostazioni predefinite per ripristinare le impostazioni di blocco predefinite.

Accessi

È possibile personalizzare la pagina di accesso dell'organizzazione per consentire ai membri di accedere utilizzando uno dei seguenti metodi: accessi ArcGIS, accessi Security Assertion Markup Language (SAML) (precedentemente noti come accessi aziendali), accessi OpenID Connect e accessi social.

È inoltre possibile personalizzare l'ordine in cui i metodi di accesso vengono visualizzati sulla relativa pagina dell'organizzazione. Per riposizionare un metodo di accesso, fare clic sul pulsante Riordina e trascinarlo verso una nuova posizione. Fare clic su Anteprima per vedere quale sarà l'aspetto della pagina di accesso.

Nota:

Il riposizionamento dei metodi di accesso non è ancora disponibile per le organizzazioni che utilizzano ArcGIS Hub Premium.

Attivare il selettore Accesso ArcGIS per consentire agli utenti di accedere ad ArcGIS utilizzando le credenziali di accesso ArcGIS. Quando è configurato l'accesso SAML o OpenID Connect, è possibile disattivare l'interruttore Accesso ArcGIS per indirizzare gli utenti alla pagina di accesso del provider di identità esterno anziché alla pagina di accesso dell'organizzazione.

Nota:

Disattivando l'interruttore Accesso ArcGIS si nascondo solo le opzioni di accesso ad ArcGIS nella pagina di accesso dell'organizzazione. È ancora possibile accedere alla propria organizzazione utilizzando l'URL www.arcgis.com.

Utilizzare il pulsante Nuovo accesso a SAML per configurare gli accessiSAML se si desidera che i membri accedano ad ArcGIS utilizzando il provider di identità esistente dell'organizzazione SAML.

Utilizzare il pulsante Nuovo accesso ad OpenID Connect per configurare gli accessiOpenID Connect, se si desidera che i membri accedano utilizzando il provider di identità esistente dell'organizzazione OpenID Connect.

Vedi il video Readiness in 5 o meno: Organizzazione login specifici per i vantaggi dell'uso di login specifici dell'organizzazione come i login SAML e OpenID Connect.

È anche possibile consentire ai membri dell'organizzazione di registrarsi e accedere ad ArcGIS utilizzando gli accessi dei social network come Facebook, Google, GitHub, e Apple. Per abilitare gli accessi social, attivare il selettore Accessi social e attivare i pulsanti di selezione per i social network da abilitare.

Autenticazione multi-fattore

Nota:

Questa opzione controlla l'autenticazione multifattoriale per gli account organizzativi ArcGIS con i login ArcGIS. Per configurare l'autenticazione multifattoriale per i login specifici dell'organizzazione (SAML o OpenID Connect), contatta il tuo fornitore di identità per configurare le opzioni corrispondenti.

L'autenticazione a più fattori non è supportata per gli account organizzativi ArcGIS creati con login sociali o account pubblici ArcGIS.

Le organizzazioni che desiderano consentire ai membri di configurare l'autenticazione a più fattori per accedere ad ArcGIS possono attivare il pulsante Abilita autenticazione a più fattori per l'organizzazione. Le organizzazioni possono applicare l'autenticazione a più fattori anche facendo clic sul pulsante Applica MFA. L'autenticazione multi-fattore fornisce un ulteriore livello di sicurezza richiedendo informazioni aggiuntive quando i membri si registrano.

Se si abilita una di queste impostazioni, i membri dell'organizzazione possono configurare l'autenticazione a più fattori tramite la pagina delle impostazioni e ricevere codici di verifica sui cellulari o tablet da un'app di autenticazione supportata. ArcGIS Online supporta app di autenticazione basate su un algoritmo TOTP (Time-based One-Time Password), ad esempio Google Authenticator per Android e iOS. I membri possono cercare app di autenticazione TOTP nell'app store preferito.

Suggerimento:

I membri che abilitano l'autenticazione a più fattori hanno un segno di spunta nella colonna Autenticazione a più fattori Autenticazione a più fattori della tabella membro nella scheda Membri nella pagina Organizzazione.

I membri che impostano l'autenticazione multi-fattore possono registrare anche chiavi di sicurezza attraverso la loro pagina di impostazioni. Le chiavi di sicurezza consentono ai membri di completare la verifica in due passaggi in modo più comodo e sicuro quando effettuano l'accesso al proprio account ArcGIS. Le opzioni di chiavi di sicurezza supportate possono essere: chiavi di sicurezza USB, Face ID, lettori di impronte digitali o il telefono.

Se per la propria organizzazione si abilita l'autenticazione a più fattori è possibile attivare anche il selettore Consenti uso dei codici di recupero. I membri saranno responsabili della conservazione dei codici di recupero in una posizione sicura. Ciò consente ai membri che hanno impostato l'autenticazione multi-fattore attraverso la loro pagina delle impostazioni di stampare o scaricare codici di recupero. I codici di recupero sono utilizzabili una sola volta e garantiscono una verifica con secondo passaggio quando i membri effettuano l'accesso al proprio account ArcGIS. I codici di recupero sono utili quando i membri perdono l'accesso fisico alla propria app di autenticazione come in caso di smarrimento del telefono mentre si è in viaggio oppure se si subisce il furto del telefono o delle chiavi di sicurezza.

Se si abilita l'autenticazione multi-fattore per l'organizzazione, è necessario designare almeno due amministratori che riceveranno richieste e-mail per disabilitare l'autenticazione multi-fattore sugli account membri in base alle esigenze. ArcGIS Online invia e-mail per conto dei membri che richiedono assistenza con l'autenticazione multi-fattore attraverso il link Problemi di accesso con il codice? (nella pagina in cui si richiede al membro di immettere il codice di autenticazione). Sono necessari almeno due amministratori per essere certi che almeno uno dei due sarà disponibile per aiutare i membri in caso di problemi di autenticazione multi-fattore.

L'autenticazione multi-fattore funziona con gli account ArcGIS nelle applicazioni Esri che supportano OAuth 2.0. Ciò include il sito Web di ArcGIS Online, ArcGIS Desktop 10.2.1 e versione successiva, app ArcGIS, My Esri e app in ArcGIS Marketplace. In ArcGIS Desktop 10.2.1 e versioni successive, l'autenticazione multi-fattore può essere utilizzata per connettersi ai servizi ArcGIS Online dal nodo dei servizi pronti all'uso nella finestra del catalogo.

L'autenticazione multi-fattore deve essere disabilitata per accedere ad app senza il supporto OAuth 2.0. Per alcune app—come ad esempio ArcGIS Desktop 10.2.1 e versioni successive—che supportano OAuth 2.0, l'autenticazione multifattore deve sempre essere disattivata prima di effettuare una connessione da ArcGIS Desktop a ArcGIS Server servizi disponibili come parte di ArcGIS Online. Sono inclusi i servizi di geocodifica e di geoprocessing che eseguono itinerari ed analisi dell'elevazione. L'autenticazione multi-fattore deve essere disattivata anche quando si memorizzano le credenziali con i contenuti premium Esri.

Applicare l'autenticazione a più fattori

Gli amministratori possono applicare abilitare l'autenticazione a più fattori nell'organizzazione per assicurarsi che i membri con credenziali di accesso ArcGIS siano conformi alle politiche di sicurezza quando accedono a ArcGIS Online, migliorando la sicurezza dell'organizzazione. Quando viene applicata l'autenticazione a più fattori, i membri con credenziali di accesso ArcGIS devono configurare l'autenticazione a più fattori per i loro account per poter accedere. I membri non possono più disabilitare l'autenticazione a più fattori per i propri account e devono contattare l'amministratore per ripristinare le proprie impostazioni di autenticazione a più fattori.

La disabilitazione dell'adozione dell'autenticazione a più fattori consente ai membri di disabilitare l'autenticazione a più fattori per i loro account senza disabilitarla per i membri che l'hanno configurata. Questi continueranno a ricevere la richiesta di accedere con l'autenticazione a più fattori.

Gli amministratori possono anche esentare i membri che utilizzano credenziali di accesso ArcGIS dall'obbligo di configurare l'autenticazione a più fattori per accedere. I membri dell'elenco di esenzioni possono abilitare e disabilitare l'autenticazione a più fattori per il proprio account tramite la loro pagina impostazioni.

Nota:

L'applicazione dell'autenticazione a più fattori determina lo scollegamento dei membri con credenziali di accesso ArcGIS che non hanno ancora abilitato l'autenticazione a più fattori, interrompendo tutti i processi e il lavoro in corso. Contattare i membri in anticipo per concedere loro tempo sufficiente a configurare l'autenticazione a più fattori prima di abilitarne l'applicazione. Per evitare inutili interruzioni è possibile aggiungere temporaneamente i membri all'elenco di esenzione dall'autenticazione a più fattori.

Per applicare l'autenticazione a più fattori, procedere nel modo seguente:

  1. Conferma di aver effettuato l'accesso come amministratore predefinito o come membro di un ruolo personalizzato con i privilegi amministrativi per gestire la sicurezza e l'infrastruttura.
  2. Nella parte superiore della schermata del sito, fare clic su Organizzazione e scegliere la scheda Impostazioni.
  3. In Sicurezza, fare clic su Applica MFA.
    Suggerimento:
    È possibile fare clic su Gestisci elenco di esenzione per aggiungere gli utenti che conserveranno la possibilità di abilitare o disabilitare l'autenticazione a più fattori. Se l'autenticazione a più fattori non è applicata, l'elenco di esenzione non ha effetto. Al termine, fare clic su Salva.
  4. Viene visualizzata una finestra. Fare clic su Applica.

    Viene visualizzata l'etichetta Adozione MFA è attualmente attiva nelle impostazioni di sicurezza in Adozione MFA.

  5. Per disabilitare l'autenticazione a più fattori, fare clic su Disabilita adozione MFA. Per gestire l'elenco di esenzione, fare clic su Gestisci elenco di esenzione.

Verifica email

La verifica della validità delle email dei membri delle organizzazioni aiuta gli utenti e gli amministratori di ArcGIS Online a ricevere informazioni critiche da ArcGIS Online, come reimpostazioni password e modifiche dell'account. Facoltativamente, è possibile attivare l'interruttore per esortare i membri con indirizzi email non verificati di verificare i propri indirizzi quando effettuano l'accesso alla propria organizzazione.

Amministratori e membri predefiniti con privilegi amministrativi per gestire la sicurezza e le impostazioni di infrastruttura, gestire i membri e visualizzare tutti i membri possono cliccare su Visualizza membri non verificati per visualizzare una lista di membri con indirizzo email non verificato. Gli amministratori predefiniti possono anche confermare e modificare gli indirizzi email per qualsiasi membro non verificato cliccando su Modifica indirizzo email oltre al nome del membro.

Avviso di accesso

È possibile configurare e mostrare un avviso dei termini agli utenti che accedono al sito.

È possibile configurare un avviso di accesso per i membri dell'organizzazione, per tutti gli utenti che accedono all'organizzazione, o entrambi. Se si imposta un avviso di accesso per i membri dell'organizzazione, l'avviso viene visualizzato dopo che i membri hanno effettuato l'accesso. Se si imposta un avviso di accesso per tutti gli utenti, l'avviso viene visualizzato quando qualsiasi utente effettua l'accesso al sito. Se si impostano entrambi gli avvisi, ai membri dell'organizzazione verranno mostrati entrambi gli avvisi.

Per configurare un avviso di accesso per i membri dell'organizzazione o per tutti gli utenti, fare clic su Imposta avviso di accesso nella sezione appropriata, attivare il selettore per visualizzare l'avviso di accesso e fornire un titolo e un testo per l'avviso. Scegli l'opzione Accetta e rifiuta se desideri che gli utenti accettino l'avviso prima di procedere al sito oppure seleziona Solo OK se desideri che gli utenti facciano solo clic su OK per procedere. Al termine, fare clic su Salva.

Nota:

I tag HTML non sono consentiti nell'avviso di accesso.

Per modificare l'avviso di accesso per i membri dell'organizzazione o per tutti gli utenti, fare clic su Modificare l'avviso di accesso nella sezione appropriata ed apportare modifiche alle opzioni del pulsante di titolo, testo o azione. Se non si desidera più visualizzare l'avviso di accesso, utilizzare il selettore per disabilitare l'avviso di accesso. Dopo aver disabilitato l'avviso di accesso, il testo e la configurazioni immessi in precedenza vengono conservati se l'avviso di accesso viene riattivato in futuro. Al termine, fare clic su Salva.

Banner informativo

È possibile usare i banner informativi per avvisare tutti gli utenti che accedono all'organizzazione sullo stato e sul contenuto del sito. Ad esempio, informare gli utenti su programmi di manutenzione o su avvisi di informazioni classificate creando messaggi personalizzati da far apparire nella parte superiore e inferiore del sito. Il banner appare sulle pagine Home, Galleria, Map Viewer, Map Viewer classico, Scene Viewer, Notebook, Gruppi, Contenuti e Organizzazione.

Per abilitare il banner informativo per l'organizzazione, fare clic su Imposta banner informativo e attivare Visualizza banner informativo. Aggiungere testo nel campo Testo banner e scegliere un colore di sfondo e un colore del carattere. Appare un rapporto di contrasto per il testo selezionato e il colore di sfondo. Il rapporto di contrasto è una misura della leggibilità basata sugli standard di accessibilità WCAG 2.1; si raccomanda un rapporto di contrasto di almeno 4,5 per rispettare tali standard.

Nota:

I tag HTML non sono consentiti nel banner delle informazioni.

È possibile visualizzare l'anteprima del banner informativo nel riquadro Anteprima. Fare clic su Salva per aggiungere il banner all'organizzazione.

Per modificare il banner informativo, fare clic su Modificare banner informativo ed apportare modifiche al testo o allo stile del banner. Se non si desidera più visualizzare il banner informativo, utilizzare il selettore per disabilitare il banner informativo. Dopo aver disabilitato il banner informativo, il testo e la configurazione immessi in precedenza vengono conservati se il banner informativo viene riattivato in futuro. Al termine, fare clic su Salva.

Server attendibili

In Server attendibili, configurare l'elenco di server attendibili ai quali i client devono inviare le credenziali durante la creazione di richieste CORS (Cross-Origin Resource Sharing, Condivisione delle risorse multi-origine) per accedere ai servizi protetti con l'autenticazione a livello Web. Questo si applica principalmente alla modifica di servizi di funzioni protette da un server autonomo (non federato) che esegue ArcGIS Server o alla visualizzazione di servizi Open Geospatial Consortium (OGC) sicuri. ArcGIS Server che ospitano servizi protetti con sicurezza basata su token non devono essere aggiunti all'elenco. I server aggiunti all'elenco dei server attendibili devono supportare CORS. Inoltre, CORS deve essere configurato per consentire domini specifici che verranno utilizzati per comunicare con il server, ad esempio il dominio dell'organizzazione ArcGIS Online. I layer ospitati su server senza supporto CORS potrebbero non funzionare come previsto. ArcGIS Server supporta CORS per impostazione predefinita nella versione 10.1 e successive. Per configurare CORS su server non ArcGIS, fare riferimento alla documentazione del fornitore per il server Web.

I nomi host devono essere inseriti singolarmente. I caratteri jolly non possono essere utilizzati e non sono accettati. Il nome host può essere inserito con o senza il protocollo che lo precede. Ad esempio, il nome host secure.esri.com può essere fornito come secure.esri.com o https://secure.esri.com.

Nota:

La modifica di Feature Service protetti con autenticazione a livello Web richiede un browser Web che supporti CORS. CORS è abilitata su tutti i browser supportati.

Consenti origini

Per default, ArcGIS REST API è aperto alle richiesta CORS dalle applicazioni web o da qualsiasi dominio. Se la propria organizzazione desidera limitare i domini di app Web cui è consentito l'accesso all'ArcGIS REST API mediante tecnologia CORS, occorre indicare esplicitamente tali domini. Ad esempio, per limitare l'accesso CORS alle sole applicazioni su acme.com, fai clic su Aggiungi e digita https://acme.com nella casella di testo, quindi fai clic su Aggiungi dominio. È possibile specificare fino a 100 domini affidabili per la propria organizzazione. Non occorre indicare arcgis.com come dominio affidabile, poiché alle applicazioni in esecuzione sul dominio arcgis.com è sempre consentito l'accesso all'ArcGIS REST API.

Registrare collegamenti esterni inviati nell'e-mail

Le organizzazioni ArcGIS Online con organizzazioni con licenza base o premium per ArcGIS Hub o un'estensione dell'organizzazione ArcGIS Workflow Manager possono inviare un'e-mail ai membri contenente solo collegamenti dai domini consentiti. Ad esempio, per consentire i collegamenti da acme.com, fare clic su Aggiungi collegamento e digitare https://acme.com nella casella di testo, quindi fare clic su Aggiungi collegamento. È possibile specificare fino a 100 domini per la propria organizzazione. Non è necessario specificare arcgis.com o esri.com perché questi domini sono sempre consentiti. Per scoprire come configurare questo elenco per l'organizzazione ArcGIS Hub o l'organizzazione della community, vedere Impostazioni avanzate in ArcGIS Hub.

Consenti accesso al portale

Configurare un elenco di portali (ad esempio https://otherportal.domain.com/arcgis) con cui si desidera condividere contenuti protetti. Ciò consente ai membri dell'organizzazione di utilizzare i rispettivi account di accesso specifici dell'organizzazione (compresi gli account di accesso SAML) per accedere ai contenuti protetti durante la loro visualizzazione da questi portali. Ciò è valido per i portali con ArcGIS Enterprise versione 10.5 e versione successiva. Ciò non è necessario per la condivisione di contenuti protetti tra organizzazioni ArcGIS Online. Per condividere contenuti privatamente tra organizzazioni, vedere Condividere gli elementi con un'altra organizzazione.

Gli URL del portale devono essere immessi singolarmente e devono includere il protocollo. I caratteri jolly non possono essere utilizzati e non sono accettati. Se il portale che si sta aggiungendo consente l'accesso sia tramite HTTP sia tramite HTTPS, per tale portale devono essere aggiunti entrambi gli URL (ad esempio, http://otherportal.domain.com/arcgis e https://otherportal.domain.com/arcgis). Qualsiasi portale aggiunto all'elenco viene convalidato per essere accessibile dal browser.

App

È possibile specificare a quali app esterne possono accedere i membri dell'organizzazione e, opzionalmente, rendere le app Web approvate disponibili ai membri dell'organizzazione nel launcher di app. Puoi anche specificare un elenco di Esri app che dovrebbero essere bloccate dai membri per conformarsi a regolamenti, standard e best practice.

Approvare app

Tutte le app Esri, le app con licenza e le app acquistate da ArcGIS Marketplace sono automaticamente approvate per l'accesso dei membri. Per dare ai membri dell'organizzazione l'accesso ad altri tipi di app senza una Richiesta di Autorizzazioni, è necessario specificare un elenco di app approvate per l'organizzazione. Le app approvate possono includere applicazioni web, mobili o native ospitate nella tua organizzazione o al di fuori di essa. Per l'accesso alle app esterne, puoi anche limitare l'accesso dei membri solo alle app aggiunte all'elenco delle app approvate.

Nota:

Le web app approvate e condivise pubblicamente possono anche essere rese disponibili ai membri dell'organizzazione nell'app launcher. Le app concesse in licenza appaiono automaticamente nell’App Launcher per i membri in possesso delle relative licenze. Per maggiori informazioni, vedi Gestire le app nel lanciatore di app.

Esegui le seguenti operazioni per approvare le applicazioni per l'accesso dei membri dell'organizzazione:

  1. Conferma di aver effettuato l'accesso come amministratore predefinito o come membro di un ruolo personalizzato con i privilegi amministrativi per gestire la sicurezza e l'infrastruttura.
  2. Nella parte superiore della schermata del sito, fare clic su Organizzazione e scegliere la scheda Impostazioni.
  3. Fare clic su Sicurezza sul lato della pagina e fare clic su App per passare alla sezione App della pagina.
  4. Facoltativamente, attiva il pulsante I membri possono accedere solo alle app esterne che sono approvate.

    Se attivi questa impostazione, i membri dell'organizzazione possono accedere solo alle app esterne che aggiungi all'elenco delle app approvate. Questo vale per le app esterne che non sono attualmente registrate con la tua organizzazione. Le app Esri e le app acquistate da ArcGIS Marketplace sono sempre approvate e l'accesso non è bloccato con questa impostazione.

  5. Sotto App approvate, clicca su Aggiungi app approvata.
  6. Cercare un'app utilizzando uno dei seguenti metodi.
    • Cerca l'app nell'elenco.
    • Cerca per nome: quando cerchi per nome dell'app, puoi trovare solo le app che sono ospitate nella tua organizzazione.
    • Cerca per URL dell'elemento - Quando cerchi per URL dell'elemento, puoi trovare solo le app condivise con il pubblico. L'URL dell'elemento si trova nella scheda Panoramica ( sezione URL) della pagina dell'elemento dell'app.
    • Cerca per ID App - Se possiedi o hai accesso all'elemento dell'app, puoi trovare l'ID App nella scheda Impostazioni (Impostazioni dell'applicazione > Informazioni registrate) della pagina dell'elemento dell'app. Un altro modo per trovare l'App ID è aprire l'app in una finestra privata del browser, cliccare sul link di accesso all'app e cercare il valore client_id nell'URL visualizzato nella barra degli indirizzi del browser.
      Suggerimento:

      I client_id delle applicazioni a cui i membri hanno già effettuato l'accesso vengono visualizzati anche nei rapporti dell'organizzazione.

  7. Seleziona un'app da approvare.
  8. Se è stata selezionata un'app Web, è possibile disattivare l'interruttore Mostra in app launcher per nascondere l'app Web nell'app launcher.

    Per mostrare la web app nell'app launcher, lascia questo pulsante acceso e segui i passi in Gestire le app nell'app launcher.

  9. Clicca su Salva per aggiungere l'app all'elenco delle app approvate.

App Esri bloccate

Se l'organizzazione desidera limitare l'accesso alle app incluse con tipi di utente che non possono essere controllate attraverso le licenze, è possibile configurare un elenco di app e funzionalità bloccate. Puoi anche bloccare l'accesso alle app e funzionalità che sono attualmente in beta.

Le applicazioni e funzionalità bloccate vengono rimosse dal programma di avvio applicazione e i loro elementi non possono essere creati dalla pagina dei contenuti o da una mappa Web. Gli amministratori possono comunque vedere le app e funzionalità bloccate quando gestiscono le licenze e aggiungono nuovi membri ma non possono selezionarle. Gli elementi dell'app creati prima che questa venisse bloccata restano visibili nell'organizzazione, ma i membri non possono accedervi. Se un'applicazione bloccata viene condivisa con l'organizzazione, i membri non possono accedere all'app, né utilizzarla.

Attivare il pulsante Blocca app e funzionalità Esri mentre sono in beta per impedire ai membri di accedere alle app in beta. È possibile fare clic su Visualizza elenco di app e funzionalità per vedere quali app e funzionalità sono attualmente in beta.

Per bloccare le app che non sono in beta, fare clic su Gestisci app e funzionalità Esri bloccate, selezionare le app e funzionalità che si desidera bloccare e fare clic su Salva. La lista include app e funzionalità che sono attualmente in beta, e selezionandole in questa lista si blocca l'accesso a esse anche quando sono fuori dalla beta.

Gli amministratori possono rimuovere le applicazioni dalla lista delle applicazioni bloccate dell'organizzazione deselezionandole nella finestra Gestisci app e funzionalità Esri bloccate oppure facendo clic sul pulsante Rimuovi Rimuovi accanto all'applicazione nella lista.