Skip To Content

استخدم LDAP وPKI لتأمين الوصول

عند استخدام بروتوكول الوصول للدليل الخفيف (LDAP) لمصادقة المستخدمين، يمكن استخدام البنية التحتية للمفتاح العام (PKI) لتأمين الوصول إلى مؤسستك ArcGIS Enterprise.

لاستخدام LDAP وPKI، يجب إعداد مصادقة شهادة العميل المستند إلى PKI باستخدام ArcGIS Web Adaptor (Java Platform) المنشور في خادم تطبيق جافا. لا يمكنك استخدام ArcGIS Web Adaptor (IIS) (IIS) لإنشاء مصادقة شهادة العميل المستندة إلى PKI مع LDAP. إذا لم تكن قد قمت بذلك بالفعل، قم بـ تثبيت و تكوين ArcGIS Web Adaptor (Java Platform) مع البوابة الإلكترونية.

تكوين مؤسستك باستخدام بروتوكول LDAP

افتراضيًا، تفرض مؤسسة ArcGIS Enterprise HTTPS على كل الاتصالات. في حالة قيامك في السابق بتغيير هذا الخيار للسماح بالاتصال عبر HTTP و HTTPS، ستحتاج إلى إعادة تكوين البوابة الإلكترونية لاستخدام الاتصال عبر HTTPS فقط باتباع الخطوات أدناه.

تكوين المؤسسة لاستخدام HTTPS لجميع الاتصالات

أكمل الخطوات التالية لتكوين المؤسسة لاستخدام HTTPS:

  1. قم بتسجيل الدخول إلى موقع المؤسسة على الويب كمسئول.

    عنوان URL يكون بتنسيق https://webadaptorhost.domain.com/webadaptorname/home.

  2. انقر فوق المؤسسة وانقر فوق علامة التبويب الإعدادات ثم انقر فوق الأمان في الجانب الأيسر للصفحة.
  3. قم بتمكين السماح بالوصول للبوابة الإلكترونية عبر HTTPS فقط.

تحديث متجر هوية البوابة الإلكترونية

وبعد ذلك، قم بتحديث متجر هوية البوابة الإلكترونية لاستخدام مستخدمي LDAP والمجموعات.

  1. سجل الدخول إلى دليل Portal for ArcGIS بصفتك مسئول المؤسسة. عنوان URL بتنسيق https://webadaptorhost.domain.com/webadaptorname/portaladmin.
  2. انقر على تأمين > Config > تحديث متجر الهوية.
  3. في المربع النصي تكوين متجر المستخدم (في تنسيق JSON) ، ألصق معلومات تكوين مستخدم LDAP للمؤسسة (في تنسيق JSON). وبديلاً عن ذلك، يمكنك تحديث النموذج التالي مع معلومات المستخدم المُحددة للمؤسسة:

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "userFullnameAttribute": "cn",
        "userGivenNameAttribute": "givenName",
        "userSurnameAttribute": "sn",
        "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
        "userEmailAttribute": "mail",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "dn"
      }
    }

    في معظم الحالات، ستحتاج تعديل القيم فقط لمعلمات user و userPassword و ldapURLForUsers و userSearchAttribute. تكون قيمة userSearchAttribute هي قيمة معلمة الموضوع لشهادة PKI. إذا استخدمت المؤسسة بيانات جدولية أخرى في شهادة PKI، مثل البريد الإلكتروني، يتعين عليك تحديث معلمة userSearchAttribute لمطابقة معلمة الموضوع في شهادة PKI. يتعين على مسئول LDAP توفير عنوان URL إلى LDAP.

    في المثال أعلاه، يشير عنوان URL لـ LDAP إلى المستخدمين مع OU محدد (ou=مستخدمين). في حالة تواجد مستخدمين في أكثر من OUs، يمكن لعنوان URL الخاص بـ LDAP أن يشير إلى مستوى أعلى OU أو حتى المستوى الجذري إذا تطلب ذلك. في هذه الحالة، يظهر عنوان URL بدلاً من ذلك كما يلي:

    "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

    يتطلب الحساب الذي تستخدمه لمعلمات المستخدم أذونات البحث عن عناوين البريد الإلكتروني والأسماء الكاملة للمستخدمين في المنظمة. على الرغم من كتابة كلمة المرور في نص فارغ، سيتم تشفيره عند النقر على تحديث التكوين (بالأسفل).

    إذا تم تكوين LDAP ليكون حساس لحالة الأحرف، قم بتعيين معلمة caseSensitive على صحيح.

  4. إذا كنت ترغب في إنشاء المجموعات في البوابة الإلكترونية التي تستفيد من مجموعات LDAP الحالية في مخزن الهوية، ألصق معلومات تكوين مجموعة LDAP للمؤسسة (بتنسيق JSON) في المربع النصي تكوين مخزن المجموعة (بتنسيق JSON) كما هو مُوضح أدناه. وبديلاً عن ذلك، يمكنك تحديث النموذج التالي مع معلومات المجموعة المُحددة للمؤسسة. إذا كنت ترغب في استخدام المجموعات المضمنة للبوابة الإلكترونية، احذف أي معلومات في المربع النصي وتخطى هذه الخطوة.

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
        "ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "dn",
        "memberAttributeInRoles": "member",
        "rolenameAttribute":"cn"
      }
    }

    في معظم الحالات، لا حاجة إلا لتغيير قيم معلمات user و userPassword و ldapURLForUsers و ldapURLForGroups و userSearchAttribute. تكون قيمة userSearchAttribute هي قيمة معلمة الموضوع لشهادة PKI. إذا استخدمت المؤسسة بيانات جدولية أخرى في شهادة PKI، مثل البريد الإلكتروني، يتعين عليك تحديث معلمة userSearchAttribute لمطابقة معلمة الموضوع في شهادة PKI. يتعين على مسئول LDAP توفير عنوان URL إلى LDAP.

    في المثال أعلاه، يشير عنوان URL لـ LDAP إلى المستخدمين مع OU محدد (ou=مستخدمين). في حالة تواجد مستخدمين في أكثر من OUs، يمكن لعنوان URL الخاص بـ LDAP أن يشير إلى مستوى أعلى OU أو حتى المستوى الجذري إذا تطلب ذلك. في هذه الحالة، يظهر عنوان URL بدلاً من ذلك كما يلي:

    "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

    يتطلب الحساب الذي تستخدمه لمعلمات المستخدم أذونات البحث عن اسماء المجموعات في المؤسسة. على الرغم من كتابة كلمة المرور في نص فارغ، سيتم تشفيره عند النقر على تحديث التكوين (بالأسفل).

    إذا تم تكوين LDAP ليكون حساس لحالة الأحرف، قم بتعيين معلمة caseSensitive على صحيح.

  5. انقر فوق تحديث التكوين لحفظ التغيرات التي أجريتها.
  6. إذا قمت بتكوين بوابة إلكترونية متوفرة إلى حد كبير، أعد تشغيل جميع أجهزة البوابة الإلكترونية. راجع إيقاف تشغيل وبدء تشغيل البوابة الإلكترونية للحصول على التعليمات بالكامل.

إضافة الحسابات الخاصة بالمؤسسة

افتراضيًا، يمكن وصول المستخدمين المحددين لمؤسسة ما إلى مؤسسة ArcGIS Enterprise. على الرغم من ذلك، يمكنهم عرض أنهم قاموا بالعرض مع الجميع في المؤسسة فقط. يكون ذلك بسبب عدم إضافة الحسابات المحددة للمؤسسة ومنحها امتيازات الوصول.

قم بإضافة حسابات إلى مؤسستك باستخدام أحد الأساليب التالية:

يُوصَى بتعيين حساب واحد محدد للمؤسسة على الأقل باعتباره مسؤول البوابة الإلكترونية. يمكنك القيام بذلك باختيار دور المسؤول عند إضافة الحساب. عند الحصول على حساب مسئول البوابة الإلكترونية البديل، يمكن تعيين حساب المسؤول الأولي لدور المستخدم أو حذف الحساب. راجع حول حساب المسؤول الأولي لمزيد من المعلومات.

بمجرد إضافة الحسابات واكتمال الخطوات التالية، سيتمكن المستخدمين من تسجيل الدخول إلى المؤسسة والوصول للمحتوى.

تكوين ArcGIS Web Adaptor لاستخدام مصادقة PKI

بمجرد تثبيت وتكوين ArcGIS Web Adaptor (Java Platform) مع المؤسسة، قم بتكوين نطاق LDAP على خادم تطبيق Java وتكوين مصادقة شهادة العميل القائمة على PKI لـ ArcGIS Web Adaptor. للحصول على التعليمات، راجع مسئول النظام أو وثائق المنتج لخادم تطبيق الجافا.

تحقق من الوصول إلى المؤسسة باستخدام LDAP وPKI

للتحقق من إمكانية وصولك إلى البوابة الإلكترونية باستخدام LDAP وPKI‎، أكمل الخطوات التالية:

  1. افتح موقع بوابة ArcGIS Enterprise الإلكترونية. عنوان URL يكون بتنسيق https://webadaptorhost.domain.com/webadaptorname/home.عنوان URL يكون بتنسيق https://organization.example.com/<context>/home.
  2. تحقق من طلب بيانات اعتماد الأمان منك وإمكانية الوصول إلى موقع الويب.

منع المستخدمين من إنشاء حساباتهم المضمنة

يمكنك منع المستخدمين من إنشاء حساباتهم الخاصة المضمنة عن طريق تعطيل قدرة المستخدمين على إنشاء حسابات مضمنة جديدة في إعدادات المؤسسة.