Skip To Content

Pratiques conseillées pour configurer un environnement sécurisé

Lorsque vous sécurisez ArcGIS Server, il est essentiel que l'environnement dans lequel ArcGIS Server s'exécute soit également sécurisé. Vous pouvez appliquer plusieurs pratiques conseillées pour bénéficier d'un niveau de sécurité optimal.

Demande et configuration du certificat de votre propre serveur

ArcGIS Server est préconfiguré avec un certificat auto-signé, ce qui permet de tester initialement le serveur et de vérifier rapidement que votre installation a réussi. Cependant, dans presque tous les cas, une organisation doit demander un certificat à une autorité de certification approuvée et configurer le serveur pour qu'il l'utilise. Il peut s'agir d'un certificat de domaine émis par votre organisation ou d'un certificat signé par une autorité de certification.

Tout comme ArcGIS Server, Portal for ArcGIS est livré avec un certificat auto-signé préconfiguré. Si vous prévoyez de fédérer votre site avec Portal for ArcGIS, vous devez demander un certificat à une autorité de certification fiable et configurer le portail pour qu'il l'utilise.

La configuration d'un certificat émanant d'une autorité fiable est une pratique sûre pour les systèmes basés sur le Web, qui prévient également l'émission d'avertissements du navigateur ou tout autre comportement inattendu. Si vous choisissez d'utiliser le certificat auto-signé inclus avec ArcGIS Server et Portal for ArcGIS lors du test, vous vous trouverez dans les cas de figure suivants :

  • Avertissements du navigateur web et de ArcGIS Desktop concernant le manque de fiabilité du site. Lorsqu'un navigateur Web rencontre un certificat auto-signé, il affiche généralement un avertissement et vous demande de confirmer votre souhait d'accéder au site. De nombreux navigateurs affichent des icônes d’avertissement ou une couleur rouge dans la barre d’adresse tant que vous utilisez le certificat auto-signé.
  • Impossibilité d’ouvrir un service fédéré dans Map Viewer (Visionneuse de carte) du portail, d’ajouter un élément de service sécurisé au portail, de se connecter à ArcGIS Server Manager sur un serveur fédéré et de se connecter au portail à partir de ArcGIS Maps for Office.
  • Comportement inattendu en cas de configuration de services utilitaires, d'impression de services hébergés et d'accès au portail à partir d'applications clientes.
Attention :

La liste ci-dessus des problèmes que vous risquez de rencontrer avec un certificat auto-signé n'est pas exhaustive. Il est impératif d'utiliser un certificat signé par une autorité de certification pour tester et déployer entièrement votre portail.

Pour savoir comment configurer ArcGIS Enterprise avec un certificat signé par une autorité de certification, reportez-vous aux rubriques suivantes :

Restriction des autorisations d'accès aux fichiers

Il est conseillé de définir les autorisations d'accès aux fichiers de telle sorte que seul l'accès nécessaire soit accordé au répertoire d'installation d'ArcGIS Server, au magasin de configuration et aux répertoires du serveur. Le compte ArcGIS Server est le seul auquel le logiciel ArcGIS Server doit obligatoirement avoir accès. Il s'agit, en effet, du compte utilisé pour l'exécution du logiciel. Votre organisation peut exiger que l'accès à d'autres comptes soit également accordé. N'oubliez pas que, pour que votre site fonctionne correctement, le compte ArcGIS Server doit disposer d'un accès total au répertoire d'installation, au magasin de configuration et aux répertoires du serveur.

ArcGIS Server hérite des autorisations d'accès aux fichiers du dossier parent dans lequel il est installé. De plus, ArcGIS Server accorde l'autorisation d'accès au compte ArcGIS Server, de telle sorte qu'il puisse accéder au répertoire où il réside. Les fichiers créés en tant qu'exécutions ArcGIS Server (tels que des journaux) héritent des autorisations du dossier parent. Si vous souhaitez sécuriser le magasin de configuration et les répertoires du serveur, définissez des autorisations limitées sur le dossier parent.

Tout compte disposant d'un accès en écriture au magasin de configuration peut changer les paramètres d'ArcGIS Server qui, normalement, ne peuvent être modifiés que par un administrateur du système. Si un magasin de sécurité est utilisé pour gérer des utilisateurs, le magasin de configuration contient les mots de passe chiffrés qui leur sont associés. Dans ce cas, l'accès en lecture au Stockage de la configuration doit également être limité.

Si vous avez des services de géotraitement ou de cartographie sécurisés, il est important de verrouiller les autorisations de fichier sur les répertoires du serveur pour veiller à ce que les comptes non autorisés n’aient pas accès aux cartes ni aux résultats des tâches de géotraitement.

Désactivation du compte d'administrateur de site principal

Le compte d'administrateur de site principal est celui que vous spécifiez lors de la création initiale d'un site dans ArcGIS Server Manager. Son nom et son mot de passe sont reconnus uniquement par ArcGIS Server. Il ne s'agit pas d'un compte de système d'exploitation et il est géré indépendamment des comptes utilisateur de votre magasin d'identifiants.

Il est conseillé de désactiver le compte d'administrateur de site principal. De cette manière, vous avez la garantie que le groupe ou rôle que vous avez indiqué dans votre magasin d'identifiants constitue la seule et unique méthode pour administrer ArcGIS Server. Pour plus d'informations, reportez-vous à la rubrique Désactivation du compte d'administrateur de site principal.

Définition de la clé partagée utilisée pour générer un jeton ArcGIS

Un jeton ArcGIS est une chaîne d'informations chiffrées. La clé partagée correspond à la clé cryptographique permettant de générer cette chaîne chiffrée. Plus la clé partagée sera complexe, plus il sera difficile pour un utilisateur malveillant de casser le code de chiffrement et de la déchiffrer. Si un utilisateur parvient à déchiffrer la clé partagée, à répliquer l'algorithme de chiffrement d'ArcGIS Server et à obtenir la liste des utilisateurs autorisés, il pourra générer des jetons et exploiter toutes les ressources sécurisées résidant sur cet ArcGIS Server.

Avant de définir une clé partagée, tenez compte des éléments ci-après :

  • La clé partagée doit comporter 16 caractères (les caractères spécifiés après les 16 premiers ne sont pas utilisés). Il est recommandé d'utiliser une suite de caractères aléatoires pour la clé. Tous les caractères peuvent être utilisés, y compris les caractères non alphanumériques.
  • La clé ne peut pas être un mot du dictionnaire, ni une valeur courante qui est facile à deviner. Dans la mesure où les utilisateurs ne doivent pas mémoriser la clé, ni l'utiliser, sa complexité ne constitue pas un problème (contrairement aux mots de passe).
  • Le jeton est chiffré avec la clé partagée à l'aide de la méthode de chiffrement AES (Advanced Encryption Standard), également connue sous le nom de Rijndael. Les 16 caractères de la clé correspondent aux 128 bits utilisés pour le chiffrement. Pour plus d'informations sur le chiffrement et AES, reportez-vous à des références sur la sécurité ou à quelqu'un dans votre organisation qui est compétent dans les domaines de la sécurité et du chiffrement.
  • Dans les environnements hautement sécurisés, il est conseillé de modifier régulièrement la clé partagée. N'oubliez pas que si vous modifiez la clé partagée, vous devrez peut-être mettre à jour vos applications pour qu'elles utilisent la nouvelle clé partagée. Tous les jetons intégrés existants deviendront invalides après la modification de la clé partagée.

Pour en savoir plus, reportez-vous à la rubrique A propos des jetons ArcGIS.

Transmission sécurisée des jetons ArcGIS

Pour éviter que les jetons ne soient interceptés et utilisés à mauvais escient, il est recommandé d'utiliser une connexion sécurisée HTTPS. L'utilisation d'une connexion HTTPS permet de s'assurer que le nom d'utilisateur et le mot de passe envoyés par le client, ainsi que le jeton renvoyé par ArcGIS Server, ne sont pas interceptés. Pour en savoir plus, reportez-vous à la rubrique Configurer HTTPS sur ArcGIS Server.

Lors de la création d'applications clientes ArcGIS personnalisées qui utilisent les demandes GET pour accéder aux services Web sécurisés à via l’authentification par jeton ArcGIS, il est recommandé d’envoyer le jeton dans l’en-tête Autorisation Esri X plutôt qu'un paramètre de requête. Cela évite aux intermédiaires du réseau, comme les proxys, les passerelles ou les équilibreurs de charge, d’être en mesure d’obtenir le jeton. L’exemple de demande HTTP GET ci-dessous envoie le jeton dans l’en-tête Autorisation Esri X :

GET https://arcgis.mydomain.com/arcgis/rest/services/SampleWorldCities/MapServer?f=pjson HTTP/1.1
    Host: arcgis.mydomain.com
    X-Esri-Authorization: Bearer xMTuPSYpAbj85TVfbZcVU7td8bMBlDKuSVkM3FAx7zO1MYD0zDam1VR3Cm-ZbFo-

Si ArcGIS Server utilise l’authentification ArcGIS Server et non l'authentification au niveau du Web (IWA, HTTP BASIC, PKI, etc), l’en-tête Autorisation HTTP standard peut être utilisée à la place de l’en-tête Autorisation Esri X :

GET https://arcgis.mydomain.com/arcgis/rest/services/SampleWorldCities/MapServer?f=pjson HTTP/1.1    Host: arcgis.mydomain.com
    Authorization: Bearer xMTuPSYpAbj85TVfbZcVU7td8bMBlDKuSVkM3FAx7zO1MYD0zDam1VR3Cm-ZbFo-

Utilisation de requêtes standardisées

ArcGIS Server propose une option de sécurité, appelée requêtes standardisées, qui garantit une protection accrue contre les attaques par injection de code SQL. Cette option est activée par défaut.

Si vous êtes un administrateur de serveur, nous vous conseillons de garder cette option de sécurité activée et de demander aux développeurs de l'application de créer des instructions de clause WHERE qui utilisent une syntaxe indépendante de la base de données. En désactivant cette option, vous risquez d'exposer davantage votre système aux attaques par injection de code SQL.

Pour en savoir plus, reportez-vous à la rubrique A propos des requêtes standardisées.

Désactivation du répertoire des services

Vous pouvez désactiver le répertoire des services pour limiter le risque que vos services soient explorés, repérés dans une recherche Web ou interrogés via des formulaires HTML. En désactivant le répertoire des services, vous renforcez également la protection contre les attaques par exécution de scripts de site à site (XSS).

La décision de désactiver le répertoire des services dépend de la fonction de votre site et du degré de fréquentation de votre site par les utilisateurs et les développeurs. Si vous désactivez le répertoire des services, vous devrez sans doute au préalable créer d'autres listes ou métadonnées sur les services disponibles sur votre site.

Pour savoir comment désactiver le répertoire des services, reportez-vous à la rubrique Désactivation du répertoire des services.

Restriction des requêtes interdomaines

Les requêtes inter-domaines sont utilisées dans de nombreuses attaques menaçant les systèmes. Nous vous recommandons de limiter l'utilisation des services d'ArcGIS Server à des applications hébergées uniquement par des domaines que vous approuvez. Pour en savoir plus, reportez-vous à la rubrique Limitation des requêtes de plusieurs domaines destinées à ArcGIS Server.