Konfiguracja ustawień bezpieczeństwa

Domyślni administratorzy i użytkownicy z odpowiednimi uprawnieniami mogą konfigurować ustawienia bezpieczeństwa dotyczące polityk, udostępniania i wyszukiwania, polityk haseł, opcji logowania, uwierzytelniania wielopoziomowego, uwag na temat dostępu, zaufanych serwerów, dostępu do portalu i innych elementów.

Wskazówka:

W celu uzyskania bardziej szczegółowych informacji o zabezpieczeniach, ochronie prywatności i zgodności odwiedź witrynę Centrum zaufania ArcGIS.

  1. Upewnij się, że jesteś użytkownikiem zalogowanym jako domyślny administrator lub masz przypisaną rolę niestandardową z włączonymi uprawnieniami administracyjnymi do zarządzania zabezpieczeniami i infrastrukturą.
  2. Kliknij przycisk Instytucja znajdujący się w górnej części witryny, a następnie kliknij kartę Ustawienia.
  3. Kliknij łącze Bezpieczeństwo znajdujące się po lewej stronie ekranu.
  4. Skonfiguruj dowolne z następujących ustawień bezpieczeństwa:

Dostęp i uprawnienia

Zmień dowolne spośród następujących ustawień zasad:

  • Zezwalaj na dostęp anonimowy do instytucji — włącz tę opcję, aby zezwolić anonimowym użytkownikom na dostęp do witryny internetowej Twojej instytucji. Jeśli ta opcja nie jest włączona, anonimowi użytkownicy nie mogą uzyskiwać dostępu do witryny. Nie będą również mogli wyświetlać map, korzystając z usługi Bing Maps (jeśli w instytucji skonfigurowano obsługę usługi Bing Maps).

    Wskazówka:

    Jeśli wyłączysz dostęp anonimowy, członkowie instytucji będą nadal mogli udostępniać elementy publiczne przy użyciu publicznych adresów URL.

    Jeśli opcja anonimowego dostępu zostanie włączona, należy upewnić się, czy grupy wybrane do konfiguracji witryny są udostępnione publicznie. W przeciwnym razie anonimowi użytkownicy mogą nie mieć możliwości prawidłowego wyświetlania lub uzyskiwania dostępu do zasobów publicznych znajdujących się w tych grupach.

    Notatka:

    Zweryfikowane instytucje muszą zezwalać na dostęp anonimowy do instytucji. Zweryfikowane instytucje, które chcą wyłączyć dostęp anonimowy, muszą najpierw usunąć swój status weryfikacji.

  • Wyświetl opcję na panelu logowania, aby umożliwić członkom innych instytucji logowanie się z użyciem ich poświadczeń ArcGIS Online wyłącznie w celu uzyskania dostępu do zasobów instytucji, które udostępnili im jej członkowie — włącz tę opcję, aby umożliwić członkom innych instytucji ArcGIS Online uzyskiwanie dostępu do elementów, które udostępnili im członkowie Twojej instytucji. Gdy ta opcja jest włączona, w dolnej części okna logowania wyświetlane jest osobne łącze do logowania, które umożliwia użytkownikom logować się za pośrednictwem www.arcgis.com i uzyskiwać dostęp do elementów, które zostały im udostępnione.
  • Zezwalaj członkom edytować informacje biograficzne oraz określać, kto może zobaczyć ich profil — włącz tę opcję, aby zezwolić członkom na modyfikowanie informacji biograficznych w swoim profilu oraz określanie, kto może zobaczyć ich profil.
  • Zezwól członkom na pobieranie licencjonowanych aplikacji firmy Esri, takich jak ArcGIS Pro, z ich stron ustawień — włącz tę opcję, aby umożliwić członkom instytucji mającym niezbędną licencję pobieranie aplikacji z użyciem łącza na ich stronach ustawień. Wyłączenie tej opcji powoduje, że łącze umożliwiające pobieranie nie jest widoczne dla członków.

Udostępnianie i wyszukiwanie

Zmień dowolne spośród następujących ustawień udostępniania i wyszukiwania:

  • Członkowie mogą udostępniać zasoby publicznie — włącz tę opcję, aby zezwolić członkom na ustawianie swoich profili jako widocznych dla wszystkich (publicznych), publiczne udostępnianie aplikacji internetowych i innych elementów oraz osadzanie swoich map i grup w witrynach internetowych.

    Jeśli wyłączysz to ustawienie, członkowie nie będą mogli ustawiać swoich profili jako publicznych, publicznie udostępniać zasobów ani osadzać zasobów w witrynach internetowych. Przyciski serwisów społecznościowych również zostaną wyłączone. Jako administrator możesz udostępniać elementy członków publicznie. Możesz także ustawić profile członków jako widoczne dla wszystkich (publiczne), dzięki czemu członkowie mogą być zapraszani do grup poza instytucją.

    Po wyłączeniu anonimowego dostępu do instytucji mapy aplikacje i grupy można udostępniać poprzez udostępnienie elementu wszystkim użytkownikom i zmianę adresu URL elementu z prywatnego adresu URL instytucji na publiczny adres URL usługi ArcGIS Online (www.arcgis.com). Na przykład można udostępnić jedną z map instytucji użytkownikom anonimowym, zmieniając adres URL z https://samplegis.maps.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 na https://www.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55.

  • Członkowie mogą wyszukiwać zasoby poza instytucją — włącz tę opcję, aby zezwolić członkom na dostęp do map, warstw, aplikacji i plików należących do użytkowników spoza instytucji.

    Jeśli wyłączysz to ustawienie, członkowie nie będą mogli uzyskiwać dostępu do zasobów poza instytucją. Administratorzy mają możliwość wyszukiwania elementów poza instytucją.

  • Wyświetlaj łącza do sieci społecznościowych na stronach elementów i grup — włącz tę opcję, aby dołączać łącza do serwisów Facebook i Twitter na stronach elementów i grup.

Polityka haseł

Członkowie, zmieniając hasła, muszę określić nowe hasła zgodne z polityką instytucji. W przeciwnym razie zostanie wyświetlony komunikat zawierający szczegółowe informacje na temat aktualnej polityki. Polityka haseł w instytucji nie ma zastosowania w odniesieniu do loginów specyficznych dla instytucji, takich jak loginy SAML, ani poświadczeń aplikacji korzystających z identyfikatorów i kluczy tajnych.

Domyślna polityka haseł ArcGIS wymaga, aby hasła miały długość co najmniej ośmiu znaków i zawierały co najmniej jedną literę i jedną cyfrę. Jeśli chcesz zaktualizować politykę haseł w swojej instytucji, kliknij opcję Zarządzaj polityką haseł, aby skonfigurować długość hasła, jego złożoność i wymagania dotyczące historii dla członków z kontami ArcGIS. Można określić liczbę znaków oraz to, czy hasło musi zawierać przynajmniej jeden z poniższych znaków: wielką literę, małą literę, cyfrę lub znak specjalny. Można również skonfigurować czas obowiązywania hasła (w dniach) i liczbę wcześniej wykorzystywanych haseł, których nie można użyć ponownie. Aby w dowolnej chwili przywrócić domyślną politykę ArcGIS, kliknij przycisk Zastosuj domyślną politykę ArcGIS.

Notatka:

Słabe hasła nie będą akceptowane. Hasło jest uznawane za słabe, jeśli jest często używanym słowem, takim jak hasło1 lub zawiera powtarzające się znaki lub sekwencję kolejnych znaków — na przykład: aaaabbbb lub 1234abcd.

Logowania

Istnieje możliwość dostosowania strony logowania instytucji, aby umożliwić członkom logowanie z użyciem dowolnej z następujących metod: loginy ArcGIS, loginy Security Assertion Markup Language (SAML) (wcześniej znane jako loginy korporacyjne), loginy OpenID Connect i loginy społecznościowe.

Ponadto można dostosować kolejność wyświetlania metod logowania na stronie logowania instytucji. Aby zmienić kolejność metody logowania, kliknij jej uchwyt Zmień kolejność i przeciągnij w nowe miejsce. Kliknij Podgląd, aby zobaczyć przyszły wygląd strony logowania.

Notatka:

Zmiana kolejności logowania nie jest jeszcze dostępna w instytucjach korzystających z ArcGIS Hub Premium.

Włącz przełącznik Login ArcGIS, aby umożliwić użytkownikom logowanie do systemu ArcGIS z użyciem ich loginów ArcGIS.

Użyj przycisku Nowy login SAML, aby skonfigurować loginy SAML, jeśli członkowie mają logować się w systemie ArcGIS przy użyciu istniejącego dostawcy tożsamości SAML instytucji.

Użyj przycisku Nowy login OpenID Connect, aby skonfigurować loginy OpenID Connect, jeśli członkowie mają logować się w systemie ArcGIS przy użyciu istniejącego dostawcy tożsamości OpenID Connect instytucji.

W filmie Readiness in 5 or Less: Organization Specific Logins (Loginy specyficzne dla instytucji) przedstawiono zalety związane z używaniem loginów specyficznych dla instytucji, takich jak loginy SAML i OpenID Connect.

Można również zezwolić członkom instytucji, aby zarejestrowali się i logowali do ArcGIS za pomocą nazw logowania używanych w serwisach społecznościowych, takich jak Facebook, Google, GitHub lub Apple. Aby włączyć loginy społecznościowe, włącz przełącznik Loginy społecznościowe i włącz przełączniki odpowiadające sieciom społecznościowym, które mają zostać włączone.

Uwierzytelnianie wielopoziomowe

Notatka:

Ta opcja kontroluje uwierzytelnianie wielopoziomowe dla kont instytucji ArcGIS z loginami ArcGIS. Aby skonfigurować uwierzytelnianie wielopoziomowe dla loginów specyficznych dla instytucji (SAML lub OpenID Connect), skontaktuj się z dostawcą tożsamości w celu skonfigurowania odpowiednich opcji.

Uwierzytelnianie wielopoziomowe nie jest obsługiwane dla kont instytucji ArcGIS utworzonych za pomocą loginów społecznościowych ani kont publicznych ArcGIS.

Instytucje, które chcą dać członkom opcję konfigurowania uwierzytelniania wielopoziomowego podczas logowania się w systemie ArcGIS, mogą zdecydować się na włączenie przycisku przełącznika Pozwól członkom określić, czy ich konta będą wyposażone w funkcję uwierzytelniania wielopoziomowego. Uwierzytelnianie wielopoziomowe zapewnia dodatkowy poziom zabezpieczeń poprzez wymaganie podania przez członków podczas logowania dodatkowo kodu weryfikacyjnego oprócz nazwy użytkownika i hasła.

Jeśli to ustawienie zostanie włączone, członkowie instytucji mogą skonfigurować funkcję uwierzytelniania wielopoziomowego z poziomu strony profilu i uzyskiwać kody weryfikacyjne na telefonach komórkowych lub tabletach wyposażonych w obsługiwane aplikacje uwierzytelniania (aktualnie obsługiwane aplikacje to Google Authenticator dla systemów Android i iOS oraz Authenticator dla systemu Windows Phone). Członkowie, którzy włączyli uwierzytelnianie wielopoziomowe, mają znacznik wyboru w kolumnie Uwierzytelnianie wielopoziomowe Uwierzytelnianie wielopoziomowe w tabeli członków na karcie Członkowie strony Instytucja.

Jeśli dla instytucji włączono uwierzytelnianie wielopoziomowe, należy wybrać co najmniej dwóch administratorów, którzy otrzymają wiadomości e-mail z żądaniem wyłączenia uwierzytelniania wielopoziomowego na kontach członków. Usługa ArcGIS Online wysyła wiadomości e-mail w imieniu członków, którzy proszą o pomoc przy uwierzytelnieniu wielopoziomowym za pomocą łącza Masz problemy z zalogowaniem się za pomocą kodu? (znajdującego się na stronie, na której członek został poproszony o wprowadzenie kodu uwierzytelniania). Co najmniej dwóch administratorów jest wymaganych do zapewnienia, że co najmniej jeden będzie dostępny do pomocy w przypadku problemów członków z wielopoziomowym uwierzytelnianiem.

Uwierzytelnianie wielopoziomowe działa na kontach ArcGIS w aplikacjach Esri, które obsługują protokół OAuth 2.0. Dotyczy to witryny usługi ArcGIS Online, aplikacji ArcGIS Desktop w wersji 10.2.1 i nowszych, aplikacji ArcGIS, witryny My Esri oraz aplikacji w witrynie ArcGIS Marketplace. W oprogramowaniu ArcGIS Desktop 10.2.1 i nowszym można używać uwierzytelniania wielopoziomowego do połączeń z usługami ArcGIS Online z węzła gotowych do użycia usług w oknie katalogu.

Uwierzytelnianie wielopoziomowe musi zostać wyłączone w przypadku dostępu do aplikacji, które nie obsługują protokołu OAuth 2.0. W przypadku niektórych aplikacji, takich jak ArcGIS Desktop 10.2.1 i nowsze, które obsługują protokół OAuth 2.0, nadal konieczne jest wyłączenie uwierzytelniania wielopoziomowego przed nawiązaniem połączenia przez aplikację ArcGIS Desktop z usługami ArcGIS Server dostępnymi w ramach usługi ArcGIS Online. Dotyczy to usług geokodowania i geoprzetwarzania, które wyznaczają trasy i wykonują analizy wysokościowe. Ponadto wyłączenie uwierzytelniania wielopoziomowego jest konieczne w przypadku zapisywania poświadczeń w zasobach premium firmy Esri.

Weryfikacja adresu e-mail

Weryfikowanie poprawności adresów e-mail członków instytucji ułatwia użytkownikom i administratorom usługi ArcGIS Online uzyskiwanie najważniejszych informacji z usługi ArcGIS Online, takich jak te dotyczące resetowania hasła i zmiany konta. Opcjonalnie można włączyć przycisk przełącznika, aby przy logowaniu się do instytucji członkowie z niezweryfikowanymi adresami e-mail byli proszeni o ich weryfikację.

Domyślni administratorzy i członkowie z uprawnieniami administracyjnymi do zarządzania ustawieniami zabezpieczeń i infrastruktury, zarządzania członkami i wyświetlania wszystkich członków mogą kliknąć opcję Wyświetl niezweryfikowanych członków, aby wyświetlić listę członków z niezweryfikowanymi adresami e-mail. Domyślni administratorzy mogą również potwierdzać i edytować adresy e-mail wszystkich niezweryfikowanych członków, klikając opcję Edytuj adres e-mail obok nazwy członka.

Uwaga na temat dostępu

Istnieje możliwość skonfigurowania i wyświetlania uwagi na temat warunków dla użytkowników uzyskujących dostęp do witryny.

Uwagę na temat dostępu można skonfigurować dla członków instytucji, wszystkich użytkowników uzyskujących dostęp do instytucji lub dla jednych i drugich. Jeśli uwaga na temat dostępu zostanie skonfigurowana dla członków instytucji, będzie ona im wyświetlana, gdy się zalogują. Jeśli uwaga na temat dostępu zostanie skonfigurowana dla wszystkich użytkowników, będzie ona wyświetlana, gdy użytkownicy będą uzyskiwali dostęp do witryny. Jeśli zostaną skonfigurowane obie uwagi na temat dostępu, członkowie instytucji zobaczą je obie.

Aby skonfigurować uwagę na temat dostępu przeznaczoną dla członków instytucji lub wszystkich użytkowników, kliknij opcję Skonfiguruj uwagę na temat dostępu w odpowiedniej sekcji, włącz przełącznik umożliwiający wyświetlanie tej uwagi i podaj jej tytuł oraz treść. Wybierz opcję AKCEPTUJ i ODRZUĆ, jeśli chcesz, aby użytkownicy zaakceptowali uwagę na temat dostępu przed przejściem do witryny lub wybierz opcję Tylko OK, jeśli chcesz, aby użytkownicy musieli tylko kliknąć przycisk OK, aby kontynuować. Po zakończeniu tej czynności kliknij przycisk Zapisz.

Aby zmodyfikować uwagę dotyczącą dostępu dla członków instytucji lub wszystkich użytkowników, kliknij opcję Edytuj uwagę na temat dostępu w odpowiedniej sekcji i zmień opcje tytułu, tekstu lub przycisku działania. Jeśli nie chcesz więcej wyświetlać uwagi na temat dostępu, wyłącz ją za pomocą przełącznika. Po wyłączeniu uwagi na temat dostępu wcześniej wprowadzony tekst i konfiguracja zostaną zachowane na wypadek jej ponownego włączenia w przyszłości. Po zakończeniu tej czynności kliknij przycisk Zapisz.

Baner informacji

Dzięki banerom informacji można informować wszystkich użytkowników, którzy uzyskują dostęp do instytucji, o stanie i zawartości konkretnej witryny. Możesz na przykład informować użytkowników o harmonogramach konserwacji lub wyświetlać alerty o informacjach niejawnych, tworząc niestandardowe komunikaty pojawiające się u góry i u dołu witryny. Ten baner jest wyświetlany na stronie głównej, na stronach Galeria, Map Viewer, Map Viewer Classic, Scene Viewer, Notatnik, Grupy, Zasoby i Instytucja.

Aby włączyć baner informacji dla instytucji, kliknij opcję Skonfiguruj baner informacji i włącz opcję Wyświetl baner informacji. Dodaj tekst w polu Tekst banera i wybierz kolor tła i czcionki. Dla wybranego tekstu i koloru tła wyświetlany jest współczynnik kontrastu. Współczynnik kontrastu jest miarą czytelności bazującą na standardach ułatwień dostępu WCAG 2.1. Aby uzyskać zgodność z tymi standardami, zalecane jest używanie współczynnika kontrastu o wartości 4,5.

Podgląd banera informacji można zobaczyć w panelu Podgląd. Kliknij przycisk Zapisz, aby dodać baner dla danej instytucji.

Aby zmodyfikować baner informacji, kliknij opcję Edytuj baner informacji i wprowadź zmiany do tekstu lub stylu banera. Jeśli nie chcesz więcej wyświetlać banera informacji, wyłącz go za pomocą przełącznika. Po wyłączeniu banera informacji wcześniej wprowadzony tekst i konfiguracja zostaną zachowane na wypadek jego ponownego włączenia w przyszłości. Po zakończeniu tej czynności kliknij przycisk Zapisz.

Zaufane serwery

W przypadku ustawienia Zaufane serwery skonfiguruj listę zaufanych serwerów, na które klienci mają wysyłać poświadczenia w momencie składania prośby o udostępnienie zasobów CORS w celu uzyskania dostępu do usług zabezpieczonych za pomocą uwierzytelnienia w warstwie. Ma to zastosowanie głównie do edycji zabezpieczonych usług obiektowych z poziomu niezależnego (niesfederowanego) serwera z aplikacją ArcGIS Server lub przeglądania zabezpieczonych usług OGC. Serwery ArcGIS Server hostujące usługi chronione zabezpieczeniami opartymi na tokenach nie muszą być dodawane do tej listy. Serwery dodane do listy zaufanych serwerów muszą obsługiwać udostępnianie CORS. Dodatkowo funkcja CORS musi zostać skonfigurowana tak, aby zezwalała na użycie określonych domen, które będą używane do komunikowania się z serwerem, takich jak domena Twojej instytucji korzystająca z usługi ArcGIS Online. Warstwy hostowane na serwerach bez obsługi udostępniania CORS mogą nie działać zgodnie z oczekiwaniami. ArcGIS Server obsługuje udostępnianie CORS domyślnie od wersji 10.1. Aby skonfigurować udostępnianie CORS na serwerach innych niż ArcGIS, sprawdź dokumentację dostawcy serwera WWW.

Nazwy hostów muszą być wprowadzane indywidualnie. Symbole wieloznaczne nie są akceptowane. Nazwa hosta może zostać wprowadzona z oznaczeniem protokołu lub bez. Na przykład, nazwa hosta secure.esri.com może zostać wprowadzona jako secure.esri.com lub https://secure.esri.com.

Notatka:

Edycja usług obiektowych zabezpieczonych za pomocą uwierzytelniania w warstwie sieci wymaga użycia przeglądarki internetowej z włączoną obsługą udostępniania zasobów CORS. Udostępnianie CORS jest włączone we wszystkich obsługiwanych przeglądarkach.

Zezwól na punkty początkowe

Domyślnie interfejs ArcGIS REST API jest otwarty dla żądań udostępniania zasobów międzydomenowych (CORS) pochodzących z aplikacji internetowych w dowolnej domenie. Jeśli instytucja chce ograniczyć domeny aplikacji internetowych, które mogą uzyskiwać dostęp do interfejsu ArcGIS REST API za pośrednictwem mechanizmu CORS, należy określić te domeny jawnie. Na przykład w celu ograniczenia dostępu CORS wyłącznie do aplikacji internetowych w acme.com kliknij przycisk Dodaj i wpisz https://acme.com w polu tekstowym, a następnie kliknij opcję Dodaj domenę. W instytucji możesz określić maksymalnie 100 zaufanych domen. Nie musisz oznaczać domeny arcgis.com jako zaufanej, ponieważ aplikacje działające w domenie arcgis.com zawsze mogą łączyć się z interfejsem ArcGIS REST API.

Zezwolenie na dostęp do portalu

Skonfiguruj listę portali (na przykład https://otherportal.domain.com/arcgis), którym mają być udostępniane bezpieczne zasoby. Umożliwia to członkom instytucji używanie loginów specyficznych dla instytucji (w tym loginów SAML) w celu uzyskiwania dostępu do bezpiecznych zasobów podczas ich przeglądania z poziomu tych portali. Dotyczy to wyłącznie portali na platformie ArcGIS Enterprise w wersji 10.5 lub nowszej. To ustawianie nie jest wymagane na potrzeby udostępniania bezpiecznych zasobów między instytucjami ArcGIS Online. Informacje na temat prywatnego udostępniania zasobów między instytucjami zawiera temat Udostępnianie elementów innej instytucji.

Adresy URL portali należy wprowadzić indywidualnie, a ponadto muszą one zawierać protokół. Symbole wieloznaczne nie są akceptowane. Jeśli dodawany portal obsługuje dostęp za pomocą protokołów HTTP i HTTPS, dla tego portalu należy dodać dwa adresy URL (na przykład http://otherportal.domain.com/arcgis i https://otherportal.domain.com/arcgis). Każdy portal dodawany do listy jest najpierw weryfikowany i dlatego musi być dostępny z poziomu przeglądarki.

Aplikacje

Można określić, do których aplikacji zewnętrznych mogą mieć dostęp członkowie instytucji, a także opcjonalnie zdecydować o udostępnieniu zatwierdzonych aplikacji internetowych członkom instytucji w aplikacji App Launcher. Można również określić listę aplikacji Esri, które należy zablokować członkom instytucji, aby zapewnić zgodność z przepisami, standardami i najważniejszymi wskazówkami.

Zatwierdzone aplikacje

W przypadku wszystkich aplikacji Esri, aplikacji licencjonowanych i aplikacji kupionych w serwisie ArcGIS Marketplace dostęp członków instytucji jest zatwierdzany automatycznie.Aby zapewnić członkom instytucji dostęp do innych typów aplikacji bez wyświetlania monitu Wniosek o uprawnienia, należy podać listę zatwierdzonych aplikacji w instytucji. Zatwierdzone aplikacje mogą być aplikacjami internetowymi, mobilnymi lub natywnymi hostowanymi w instytucji lub poza nią. W przypadku dostępu do aplikacji zewnętrznych można również ograniczyć logowanie się członków instytucji tylko do tych aplikacji, które są dodane do listy zatwierdzonych aplikacji.

Notatka:

Zatwierdzone aplikacje internetowe udostępnione publicznie można również udostępnić członkom instytucji w aplikacji App Launcher. Aplikacje licencjonowane są automatycznie wyświetlane w aplikacji App Launcher dla członków posiadających odpowiednie licencje. Więcej informacji na ten temat zawiera sekcja Zarządzanie aplikacjami w aplikacji App Launcher.

Wykonaj następujące czynności, aby zatwierdzić aplikacje jako dostępne dla członków instytucji:

  1. Upewnij się, że jesteś użytkownikiem zalogowanym jako domyślny administrator lub masz przypisaną rolę niestandardową z uprawnieniami administracyjnymi do zarządzania zabezpieczeniami i infrastrukturą.
  2. Kliknij przycisk Instytucja znajdujący się w górnej części witryny, a następnie kliknij kartę Ustawienia.
  3. Kliknij opcję Bezpieczeństwo z boku strony i kliknij opcję Aplikacje, aby przejść do sekcji Aplikacje strony.
  4. Opcjonalnie włącz przełącznik Członkowie mogą logować się tylko do aplikacji zewnętrznych, które są zatwierdzone.

    Jeśli to ustawienie zostanie włączone, członkowie instytucji będą mogli logować się tylko do tych zewnętrznych aplikacji, które zostały dodane do listy zatwierdzonych aplikacji. Dotyczy to aplikacji zewnętrznych, które nie są aktualnie zarejestrowane w Twojej instytucji. Aplikacje Esri i aplikacje kupione w serwisie ArcGIS Marketplace są zawsze zatwierdzone i to ustawienie nie blokuje dostępu.

  5. W obszarze Zatwierdzone aplikacje kliknij opcję Dodaj zatwierdzoną aplikację.
  6. Wyszukaj aplikację, korzystając z jednej z poniższych metod:
    • Przejdź do aplikacji na liście.
    • Wyszukaj według nazwy — podczas wyszukiwania według nazwy aplikacji możesz znaleźć tylko te aplikacje, które są hostowane w Twojej instytucji.
    • Wyszukaj według adresu URL elementu — gdy szukasz według adresu URL elementu, możesz znaleźć tylko aplikacje udostępnione publicznie. Adres URL elementu znajduje się na karcie Przegląd (sekcja URL) strony elementu aplikacji.
    • Wyszukaj według identyfikatora aplikacji — jeśli jesteś właścicielem lub masz dostęp do elementu aplikacji, możesz znaleźć identyfikator aplikacji na karcie Ustawienia (Ustawienia aplikacji > Zarejestrowane informacje) na stronie elementu aplikacji. Innym sposobem na znalezienie identyfikatora aplikacji jest otwarcie aplikacji w prywatnym oknie przeglądarki, kliknięcie łącza logowania do aplikacji i poszukanie wartości client_id w adresie URL wyświetlonym w pasku adresu przeglądarki.
      Wskazówka:

      Wartości client_id aplikacji, do których członkowie są już zalogowani, są również wyświetlone w raportach instytucji.

  7. Wybierz aplikację do zatwierdzenia.
  8. Jeśli została wybrana aplikacja internetowa, opcjonalnie wyłącz przełącznik Wyświetl w aplikacji App Launcher, aby ukryć tę aplikację internetową w aplikacji App Launcher.

    Aby wyświetlić aplikację internetową w aplikacji App Launcher, pozostał ten przełącznik włączony i wykonaj czynności przedstawione w sekcji Zarządzanie aplikacjami w aplikacji App Launcher.

  9. Kliknij przycisk Zapisz, aby dodać aplikację do listy zatwierdzonych aplikacji.

Zablokowane aplikacje Esri

Jeśli Twoja instytucja chce ograniczyć dostęp do aplikacji, które zostały dołączone do typów użytkowników i których nie można kontrolować przy użyciu licencjonowania, można skonfigurować listę zablokowanych aplikacji. Istnieje również możliwość zablokowania dostępu do aplikacji, które aktualnie są w wersji beta.

Zablokowane aplikacje są usuwane z aplikacji App Launcher i ich elementy nie mogą być tworzone ze strony zasobów ani z mapy internetowej. Administratorzy nadal widzą zablokowane aplikacje podczas zarządzania licencjami i dodawanie nowych członków, ale nie mogą ich wybierać. Elementy aplikacji, które zostały utworzone przed zablokowaniem aplikacji, pozostają widoczne w instytucji, ale członkowie nie mogą się do nich zalogować. Jeśli zablokowana aplikacja zostanie udostępniona instytucji, członkowie nie będą mogli się zalogować i jej użyć.

Włącz przełącznik Blokuj aplikacje firmy Esri w wersji beta, aby uniemożliwić członkom dostęp do aplikacji w wersji beta. Aby dowiedzieć się, które aplikacje są aktualnie w wersji beta, możesz kliknąć opcję Wyświetl listę aplikacji.

Aby zablokować aplikacje nie w wersji beta, kliknij opcję Zarządzaj zablokowanymi aplikacjami Esri, wybierz aplikacje do zablokowania i kliknij przycisk Zapisz. Lista zawiera aplikacje, które nie są aktualnie w wersji beta, i wybranie ich z listy spowoduje zablokowanie dostęp do nich niezależnie od tego.

Administratorzy mogą usuwać aplikacje z listy zablokowanych aplikacji instytucji, usuwając ich zaznaczenie w oknie Zarządzaj zablokowanymi aplikacjami firmy Esri lub klikając przycisk Usuń Usuń znajdujący się obok aplikacji na liście.