Skip To Content

Настройка параметров безопасности

Как администратор организации по умолчанию, вы можете настраивать параметры безопасности политик, общего доступа и поиска, политик паролей, корпоративных учетных записей, опций входа, многофакторной аутентификации, доверенных серверов и доступа к порталу. Эти права зарезервированы для роли администратора.

Подсказка:

Посетите ArcGIS Trust Center для получения полной информации, касающейся безопасности,.конфиденциальности и комплаенса.

  1. Убедитесь, что вы вошли в систему в качестве администратора вашей организации.
  2. Щелкните Организация вверху сайта, затем щелкните вкладку Настройки.
  3. Щелкните Безопасность в левой части страницы.
  4. Настройте следующие параметры безопасности:
  5. Щелкните Сохранить, чтобы сохранить внесенные вами изменения.

Правила

Измените любые настройки правил ниже, если необходимо:

  • Разрешить анонимный доступ к вашей организации – оставьте опцию отмеченной, чтобы разрешить анонимным пользователям подключаться к веб-сайту вашей организации. Если эта опция не включена, анонимные пользователи не смогут получить доступ к веб-сайту. Также они не смогут просматривать ваши карты, содержащие Bing Maps (если в вашей организации настроено использование Bing Maps). При включении анонимного доступа (опция выбрана) убедитесь, что выбранные в конфигурации сайта группы открыты для широкого доступа, иначе анонимные пользователи не смогут надлежащим образом просматривать общие ресурсы таких групп и работать с ними.

    Примечание:

    Верифицированные организации должны разрешать анонимный доступ. Если в верифицированной организации необходимо отключить анонимный доступ, следует сначала удалить статус верификации.

  • Разрешить участникам редактировать анкетные данные, а также указывать тех, кто может видеть их профиль – Отметьте эту опцию, чтобы позволить участникам изменять биографическую информацию в своем профиле и указать, кто может видеть их профиль.

Примечание:

Вы также увидите эти опции, если ваша организация было создана до середины сентября 2018, и эти ее настройки были выключены. Рекомендуем вам включить эти две опции безопасности.

  • Поставьте отметку Разрешить доступ к организации только с использованием HTTPS, чтобы обеспечить шифрование данных вашей организации, а также временных токенов идентификации, позволяющих вам осуществлять доступ к данным в процессе обмена данными через Интернет. После ее включения отметьте свою организацию, чтобы подтвердить, что не были затронуты домашняя страница, карты, сцены и приложения. Например, вам может понадобиться настроить слои на использование HTTPS в картах и сценах.

  • Разрешить только стандартные запросы SQL – Отметьте эту опцию, чтобы предотвратить запросы, отличающиеся от стандартных, к размещенным в организации векторным слоям. Это позволяет предотвратить SQL-вторжения. Все приложения ArcGIS автоматически поддерживают стандартные запросы SQL. Если в вашей организации есть созданные сторонними разработчиками приложения, выполняющие запросы к данным, убедитесь, что они используют стандартный синтаксис SQL.

Через два месяца после включения этих настроек опция выключения пропадет со страницы Организации.

Совместное использование и поиск

Измените любые настройки общего доступа и поиска, если необходимо:

  • Участники могут публиковать ресурсы для всех – Оставьте эту опцию отмеченной, чтобы разрешить участникам открывать свой профиль для всех, делиться своими веб-приложениями и другими ресурсами или делать их общедоступными, а также встраивать свои карты или группы в веб-сайты.

    Если отключить эту опцию, участники не смогут сделать свой профиль общедоступным, а также не смогут открывать доступ к ресурсам для всех, также не получится встраивать свои ресурсы в веб-сайты. Кнопки социальных сетей будут также отключены. Как администратор, вы можете предоставлять в общий доступ элементы участников. Вы также можете сделать видимым профиль пользователя для всех (общедоступный), чтобы участник мог приглашать в группы людей вне организации.

    Если вы запретили анонимный доступ к организации, можно открыть общий доступ к веб-картам, приложениям и группам, открыв соответствующий элемент для внешнего доступа всем пользователям и изменив его URL с частного URL-адреса организации на публичный URL-адрес ArcGIS Online (www.arcgis.com). Например, вы можете предоставить доступ к одной из карт вашей организации для анонимных пользователей, изменив URL-адрес с https://samplegis.maps.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55 на https://www.arcgis.com/home/webmap/viewer.html?webmap=fb39737f95a74b009e94d2274d44fd55.

  • Участники могут выполнять поиск по ресурсам, находящимся вне организации – Оставьте эту опцию отмеченной, чтобы разрешить участникам просматривать карты, слои, приложения и файлы, создаваемые пользователями за пределами организации.

    Если отключить эту опцию, участники не смогут получить доступ к ресурсам, находящимся вне организации. Администраторы, тем не менее, смогут производить поиск за пределами вашей организации.

  • Просмотр ссылок на социальные сети на страницах элемента и группы – Оставьте эту опцию отмеченной, чтобы добавить ссылки на Facebook и Twitter на страницах групп и элементов.

Политика паролей

Когда участник меняет пароль, он должен учитывать политику организации. Если это не так, появится сообщение с описанием политики. Политика паролей организации не применяется к корпоративным учетным записям или к учетным данным приложений, использующих ID и пароль приложения.

Политика паролей ArcGIS по умолчанию требует, чтобы пароли состояли не менее чем из восьми символов и содержали хотя бы одну букву и одну цифру. Если вы хотите изменить политику паролей для вашей организации, щелкните Политика паролей, чтобы настроить длину пароля, сложность и историю паролей для участников с учетными записями ArcGIS. Можно задать длину пароля и необходимость включения в него хотя бы одного из следующих элементов: прописная буква, строчная буква, число или специальный символ. Также можно настроить, сколько дней действует пароль, и задать количество последних паролей, которые участник не может использовать повторно. Чтобы вернуться к политике ArcGIS по умолчанию в любое время, нажмите Использовать политику ArcGIS по умолчанию.

Примечание:

Слабый пароль может быть отклонен. Пароль считается слабым, если это обычное слово, такое как household, если он содержит повторяющиеся или последовательные символы (например, aaaabbbb или 1234abcd), а также если этот пароль был скомпрометирован из-за нарушения безопасности на другом веб-сайте.

Корпоративные учетные записи

Используйте кнопки Установить провайдера аутентификации и Получить провайдера сервиса для настройки корпоративных учетных записей, если вы хотите, чтобы участники выполняли вход в ArcGIS Online с использованием тех же учетных записей, которые применяются для доступа к корпоративной ГИС.

Опции входа

Если вы настроили корпоративные учетные записи, вы увидите раздел Опции входа, где можно настроить опции, отображающиеся на странице входа в организацию. Вы можете выбрать отображение всех трех опций входа (корпоративная учетная запись, учетная запись ArcGIS Online и учетная запись социальных сетей) на странице входа организации, или вы можете выбрать отображение только опции корпоративной учетной записи. Если вы выбрали вторую опцию, разрешить участникам выполнять вход со страницы входа организации, используя корпоративные учетные записи, участники с учетными записями ArcGIS Online все еще могут выполнить вход в организацию через https://www.arcgis.com/home/signin.html.

Учетные записи социальных сетей

Щелкните Настроить и отметьте пункт Разрешить участникам присоединиться к организации и входить, используя учетные записи социальных сетей, чтобы настроить возможность для участников входить и выходить из ArcGIS, используя учетные записи социальных сетей, например, Facebook или Google.

Многофакторная аутентификация

Многофакторная аутентификация представляет собой более защищенный механизм авторизации, который при входе, помимо имени и пароля, также запрашивает код верификации. Поставьте отметку Разрешить участникам использовать многофакторную аутентификацию в учетных записях, если нужен дополнительный уровень авторизации участников при входе. При включении многофакторной аутентификации необходимо выбрать как минимум двух администраторов.

Участники с учетной записью ArcGIS могут активировать многофакторную аутентификацию на странице профиля и запросить код верификации на свой мобильный телефон или планшет через приложение для аутентификации (в настоящий момент это Google Authenticator для Android и iOS и Authenticator для Windows Phone). В настоящее время многофакторная аутентификация не поддерживается для корпоративных учетных записей. У участников, которые включили опцию многофакторной аутентификации на устройстве, имеется отметка в столбце многофакторной аутентификации в таблице пользователей на странице Организация.

Необходимо назначить как минимум двух администраторов, которые будут обрабатывать запросы по отключению многофакторной аутентификации для учетных записей участников. ArcGIS Online отправляет запросы от лица пользователей, у которых имеются проблемы с многофакторной аутентификацией, через страницу Проблемы с входом? . Необходимы как минимум два администратора, чтобы быть уверенными, что хотя бы один будет доступен для помощи участникам при проблемах с многофакторной аутентификацией.

Доверенные серверы

Для Доверенных серверов настройте список доверенный серверов, на которые клиенты должны отправлять учетные данные при создании запросов Cross-Origin Resource Sharing (CORS) для доступа к сервисам, защищенным аутентификацией на веб-уровне. Это, в основном, применяется к редактированию защищенных сервисов с отдельного (не интегрированного) ArcGIS Server, или к просмотру защищенных сервисов OGC. Нет необходимости добавлять размещенные сервисы ArcGIS Server, защищенные на основе токенов, в этот список. Серверы, добавленные в список доверенных, должны поддерживать CORS. Дополнительно, CORS должен быть настроен на доступ к определенным доменам, которые используются для связи с сервером, например, к домену организации ArcGIS Online. Слои, размещенные на серверах, не имеющих поддержки CORS, могут не функционировать должным образом. ArcGIS Server поддерживает CORS по умолчанию начиная с версии 10.1 и выше. Для настройки CORS на серверах, отличных от серверов ArcGIS, обратитесь к документации по вашему веб-серверу.

Имена хостов должны вводиться по-отдельности. Подстановочные знаки использовать нельзя. Имя хоста может вводиться как с протоколом, так и без него. Например, имя хоста secure.esri.com можно ввести как secure.esri.com или https://secure.esri.com.

Примечание:

Для редактирования сервисов объектов, защищенных с помощью аутентификации на веб-уровне, необходим веб-браузер с технологией CORS. Технология CORS включена во всех поддерживаемых браузерах.

Разрешить источники

По умолчанию, ArcGIS REST API открыт для запросов Cross-Origin Resource Sharing (CORS) от веб-приложений на любом домене. Если ваша организация хочет ограничить домены веб-приложения, которым позволен доступ к ArcGIS REST API через CORS, вам необходимо явно указать эти домены. Например, чтобы разрешить доступ CORS к веб-приложениям только на acme.com, введите acme.com в текстовое поле и щелкните Добавить домен. Вы можете указать до 100 доверенных доменов для вашей организации. Не обязательно указывать arcgis.com в качестве доверенного домена, поскольку приложения, запускаемые на домене arcgis.com, всегда имеют разрешение на подключение к ArcGIS REST API.

Доступ к порталу

Настройте список порталов (например, https://otherportal.domain.com/arcgis), с которыми вы хотите делиться защищенными ресурсами. Это позволит участникам вашей организации использовать их корпоративные учетные записи для доступа к защищенным ресурсам при просмотре их из этих порталов. Это применимо только к порталам в версии Portal for ArcGIS 10.5 и более поздних. Это настройка необязательна для предоставления общего доступа к защищенным ресурсам между организациями ArcGIS Online. Для предоставления общего доступа к ресурсам непосредственно между организациями, см. Общий доступ к элементам для другой организации.

Адреса URL портала должны быть введены по-отдельности и должны включать протокол. Подстановочные знаки использовать нельзя. Если добавляемый портал поддерживает доступ по протоколам HTTP и HTTPS, то необходимо добавить два адреса URL для этого портала (например, http://otherportal.domain.com/arcgis и https://otherportal.domain.com/arcgis). Любой портал, добавленный в список, в первую очередь проверяется и поэтому должен быть доступен из браузера.