从 ArcGIS AllSource 连接到身份验证提供商

ArcGIS AllSource 支持配置与外部身份验证提供商的身份验证连接。 如果您的组织通过身份验证提供商(例如 Microsoft Entra IDGoogle)管理用户身份,则可以添加身份验证连接以在提供商和 ArcGIS AllSource 之间建立关系。

身份验证连接基于 OAuth 2.0。 当您登录到连接时,系统会将您重定向到提供商的登录页面,您可以在其中提供您的凭据并授权 ArcGIS AllSource 代表您访问资源。 登录后,可以在应用程序的各个部分中使用身份验证连接,例如当连接到云存储时。

以下 3 个部分代表将 ArcGIS AllSource 连接到身份验证提供商的 3 个步骤。

ArcGIS AllSource 注册到身份验证提供商

IT 管理员通常执行以下步骤以将 ArcGIS AllSource 注册到身份验证提供商:

  1. ArcGIS AllSource 注册到身份验证提供商。
  2. 检索为 ArcGIS AllSource 生成的应用程序(客户端)ID。
  3. 提供重定向 URI 作为 arcgis-pro://auth

    如果 Google 是您的提供商,则不需要此步骤。

  4. 有关详细说明,请参阅身份验证提供商提供的文档。

ArcGIS AllSource 注册到 Microsoft Entra ID

要将应用程序注册到 Entra ID,必须满足以下先决条件:

  • 您的 Azure 账户必须具有活动订阅,并且拥有在 Entra ID 中管理应用程序的权限。
  • 您必须拥有 Microsoft Entra ID 租户。

有关详细信息,请参阅 Microsoft 文档中的快速入门:将应用程序注册到 Microsoft 身份平台

要将 ArcGIS AllSource 注册到 Microsoft Entra ID,请完成以下步骤:

  1. 使用以下设置注册新应用程序:
    1. 名称框中,输入 ArcGIS Pro
    2. 对于受支持的账户类型,选择单租户
    3. 对于重定向 URI,选择移动和桌面应用程序作为平台并输入 URI:arcgis-pro://auth
    4. 启用以下 API 权限并获取管理员同意:
      • Azure Storage > user_impersonation
      • Microsoft Graph > User.Read(默认启用。)
    5. 或者,在令牌配置中,向 ID 令牌添加可选声明 login_hint

      建议执行此操作,以便在登出连接时获得更加简化的用户体验。

  2. 注册完成后,记下应用程序(客户端)ID,它将在 ArcGIS AllSource 身份平台中唯一标识 Microsoft。 稍后在 ArcGIS AllSource 中添加身份验证连接时,将使用此域名。
  3. 记下 Microsoft Entra ID 域名。 稍后在 ArcGIS AllSource 中添加身份验证连接时,将使用此域名。

ArcGIS AllSource 注册到 Google

要将 ArcGIS AllSource 注册到 Google,请完成以下步骤:

  1. 使用以下设置注册新应用程序:
    1. 对于应用程序类型,选择桌面应用程序
    2. 名称框中,输入 ArcGIS Pro
  2. 注册完成后,记下客户端 ID,它将在 Google 授权平台中唯一标识 ArcGIS AllSource。 稍后在 ArcGIS AllSource 中添加身份验证连接时,将使用此域名。
  3. 记下客户端密钥。 稍后在 ArcGIS AllSource 中添加身份验证连接时,将使用此域名。

有关详细信息,请参阅在 Google 文档中管理 OAuth 客户端

添加身份验证连接

要添加身份验证连接,请完成以下步骤:

  1. 可以通过以下方式之一打开 ArcGIS AllSource 设置页面:
    • 在打开的工程中,单击功能区上的工程选项卡。
    • 在开始页面中,单击设置选项卡 设置
  2. 在侧面选项卡的列表中,单击选项
  3. 选项对话框的应用程序下,单击身份验证
  4. 单击添加连接 添加身份验证连接
  5. 添加连接对话框中,键入连接的名称。
    注:

    连接名称限制为 50 个字符,添加连接后,将无法对其进行更改。

  6. 单击类型下拉箭头并选择连接类型。
    • Microsoft Entra ID - 这是默认提供商。
    • Google
    • 自定义 - 选择该类型以添加与不同提供商的连接。
  7. 提供连接属性并单击确定

    根据连接类型,可能需要不同的属性:

    • 如果连接类型为 Microsoft Entra ID,则至少需要一个范围;默认为 https://storage.azure.com/.default
    • 如果您的连接类型是 Google,则可以选择指定应用程序将接收身份验证响应的端口号。 默认为 8088。 至少需要一个范围;默认为 https://www.googleapis.com/auth/devstorage.read_write
    • 如果连接类型为自定义,请提供来自身份验证提供商的授权 URL 和令牌 URL。 范围为可选项。

登录到身份验证连接

要登录到身份验证连接,请完成以下步骤:

  1. 单击选项按钮 选项,或右键单击该连接并单击登录

    您将被重定向到浏览器。

  2. 提供与您的账户相关联的凭据,然后单击下一步
  3. 按照提供商的提示并根据请求授予必要的应用程序权限。

    如果登录成功,则可能显示打开 ArcGIS AllSource 的提示。 您也可以手动导航至 ArcGIS AllSource

管理身份验证连接

要管理身份验证连接,请单击选项 选项 按钮或右键单击该连接以执行以下操作:

  • 单击刷新以更新连接的状态。 或者,单击全部刷新 刷新所有连接 以更新所有连接的状态。
  • 单击登出以登出连接。
  • 单击编辑以编辑连接的属性(连接名称和类型除外)。

    完成编辑连接后,请单击确定以保存更改。 您将需要重新登录。

  • 单击移除以移除连接。

管理身份验证连接

管理应用程序设置的系统管理员可以在您的 ArcGIS AllSource 部署中设置默认身份验证连接。 管理员可以锁定连接以防止对其进行更改。 如果存在受管理的托管连接,则选项对话框中将显示一条消息。

注:

系统管理员无法设置 Google 连接类型。

由管理员管理的身份验证设置