Skip To Content

Konfigurieren von Sicherheitseinstellungen

Als Administrator der Organisation legen Sie fest, ob HTTPS für alle Transaktionen erforderlich und der anonyme Zugriff auf Ihr Portal erlaubt ist. Sie können außerdem vertrauenswürdige Server konfigurieren und eine Liste der Portale konfigurieren, für die Sie sichere Inhalte freigeben möchten. Dies ist eine der Administratorrolle vorbehaltene Berechtigung.

Tipp:

Detaillierte Informationen zu Sicherheit, Datenschutz und Compliance finden Sie unter ArcGIS Trust Center.

  1. Überprüfen Sie, ob Sie als Administrator Ihrer Organisation angemeldet sind.
  2. Klicken Sie im oberen Bereich der Website auf Organisation und dann auf Einstellungen bearbeiten.
  3. Klicken Sie links auf der Seite auf Sicherheit.
  4. Konfigurieren Sie die folgenden Sicherheitseinstellungen:
  5. Klicken Sie auf Speichern, um die vorgenommenen Änderungen zu speichern.

Richtlinien

Ändern Sie bei Bedarf eine der folgenden Richtlinieneinstellungen:

  • Zugriff auf die Organisation nur über HTTPS zulassen: Standardmäßig lässt Portal for ArcGIS nur HTTPS-Kommunikation zu, um sicherzustellen, dass sowohl Ihre Daten als auch alle temporären Identifizierungstoken, die Zugriff auf Daten gewähren, bei der Kommunikation über das Internet verschlüsselt werden. Durch die Deaktivierung dieses Kontrollkästchens wird HTTP- und HTTPS-Kommunikation zugelassen. Änderungen an dieser Einstellung können sich auf die Performance der Site auswirken.
  • Anonymen Zugriff auf die Website von Organisation zulassen: Lassen Sie dieses Kontrollkästchen aktiviert, um Benutzern den anonymen Zugriff auf die Website Ihrer Organisation zu ermöglichen. Wenn dieses Kontrollkästchen deaktiviert ist, ist der anonyme Zugriff deaktiviert, und anonyme Benutzer können nicht auf die Website zugreifen. Außerdem können sie Ihre Karten nicht mit Bing Maps anzeigen (wenn Ihre Organisation für Bing Maps konfiguriert ist). Wenn Sie den anonymen Zugriff aktivieren (durch Aktivieren des Kontrollkästchens), stellen Sie sicher, dass die für die Site-Konfiguration ausgewählten Gruppen für die Öffentlichkeit freigegeben sind. Andernfalls können anonyme Benutzer die öffentlichen Inhalte dieser Gruppen möglicherweise nicht ordnungsgemäß anzeigen oder öffnen.

  • Mitgliedern erlauben, biografische Informationen zu bearbeiten und festzulegen, wer deren Profil sehen kann: Lassen Sie dieses Kontrollkästchen aktiviert, damit Mitglieder die biografischen Informationen in ihrem Profil ändern und festlegen können, wer Zugriff auf ihr Profil hat.
  • Benutzern erlauben, neue integrierte Konten zu erstellen: Lassen Sie dieses Kontrollkästchen aktiviert, um zuzulassen, dass Benutzer auf der Portal-Anmeldeseite ein integriertes Portal-Konto erstellen. Deaktivieren Sie das Kontrollkästchen, wenn Sie Enterprise-Konten verwenden oder alle Konten manuell erstellen möchten.

Kennwortrichtlinie

Wenn Mitglieder ihre Kennwörter ändern, müssen diese der Richtlinie der Organisation entsprechen. Sollte dies nicht der Fall sein, wird eine Meldung mit den Richtliniendetails angezeigt. Die Kennwortrichtlinie der Organisation gilt nicht für Enterprise-Anmeldenamen oder App-Anmeldeinformationen, die App-IDs und geheime App-Zugriffsschlüssel verwenden.

Klicken Sie auf Kennwortrichtlinie aktualisieren, um die Kennwortlänge, Komplexität und Verlaufsanforderungen für Mitglieder mit integrierten Konten zu konfigurieren. Klicken Sie auf Standard-Portal-Richtlinie verwenden, um die Organisation für die Verwendung der Standardkennwortrichtlinie von Portal for ArcGIS zurückzusetzen (mindestens acht Zeichen mit mindestens einem Buchstaben und einer Zahl, Leerzeichen sind nicht zulässig).

Sie können die Zeichenlänge festlegen, ob das Kennwort mindestens eines der folgenden Elemente enthalten muss: Großbuchstabe, Kleinbuchstabe, Zahl oder Sonderzeichen. Sie können auch die Anzahl der Tage bis zum Ablauf des Kennworts sowie die Anzahl der vorherigen Kennwörter konfigurieren, die das Mitglied nicht erneut verwenden darf. Bei den Kennwörtern muss die Groß-/Kleinschreibung berücksichtigt werden, außerdem dürfen sie nicht mit dem Benutzernamen übereinstimmen.

Hinweis:

Unsichere Kennwörter werden ggf. nicht akzeptiert. Ein Kennwort gilt als unsicher, wenn es sich um ein gängiges Kennwort wie Kennwort1 handelt oder wenn es sich wiederholende bzw. Zeichen wie aaaabbbb oder 1234abcd enthält.

Enterprise-Anmeldenamen

Verwenden Sie die Schaltflächen Identity-Provider festlegen und Service-Provider aufrufen, um einen SAML-kompatiblen Identity Provider mit dem Portal zu konfigurieren, falls Mitglieder sich mit denselben Anmeldenamen beim Portal anmelden sollen, die Sie für den Zugriff auf Ihre Enterprise-Informationssysteme verwenden.

Anmeldeoptionen

Wenn Sie einen SAML-kompatiblen Identity Provider mit Ihrem Portal konfiguriert haben, wird der Abschnitt Anmeldeoptionen eingeblendet, in dem Sie die Optionen konfigurieren können, die auf der Anmeldeseite des Portals angezeigt werden. Klicken Sie auf die Optionsschaltfläche neben Ihr Konto (idphost) oder das Portal for ArcGIS-Konto oder Nur ihr Konto (idphost) aus. Wenn sich beispielsweise alle Mitglieder nur mit ihren Anmeldeinformationen für den SAML-kompatiblen Identity Provider anmelden sollen, klicken Sie auf die zweite Optionsschaltfläche. Klicken Sie andernfalls auf die erste Schaltfläche, um beide Optionen für die Anmeldung beim Portal auf der Anmeldeseite des Portals zur Verfügung zu stellen.

Vertrauenswürdige Server

Konfigurieren Sie für Vertrauenswürdige Server die Liste der vertrauenswürdigen Server, an die Ihre Clients Anmeldeinformationen senden soll, wenn CORS (Cross-Origin Resource Sharing)-Anforderungen für den Zugriff auf Services getätigt werden, die mit Authentifizierung auf Webebene gesichert sind. Dies gilt vor allem für die Bearbeitung sicherer Feature-Services von einem eigenständigen (nicht verbundenen) ArcGIS Server oder für das Anzeigen sicherer OGC-Services. ArcGIS Server, die Services mit tokenbasierter Sicherheit hosten, müssen dieser Liste nicht hinzugefügt werden. Server, die der Liste der vertrauenswürdigen Server hinzugefügt wurden, müssen CORS unterstützen. Layer, die auf Servern ohne CORS-Unterstützung gehostet werden, funktionieren möglicherweise nicht ordnungsgemäß. ArcGIS Server unterstützt CORS standardmäßig ab Version 10.1 und höher. Weitere Informationen zum Konfigurieren von CORS auf anderen Servern als ArcGIS-Servern finden Sie in der Dokumentation des Anbieters Ihres Webservers.

Die Hostnamen müssen einzeln eingegeben werden. Platzhalterzeichen können nicht verwendet werden und werden nicht akzeptiert. Der Hostname kann mit oder ohne das davor befindliche Protokoll eingegeben werden. Der Hostname secure.esri.com etwa kann als secure.esri.com oder https://secure.esri.com eingegeben werden.

Hinweis:

Die Bearbeitung von Feature-Services, die durch Authentifizierung auf Webebene gesichert sind, erfordert die Verwendung eines CORS-fähigen Webbrowsers. Die aktuellen Versionen von Firefox, Chrome, Safari und Internet Explorer sind CORS-fähig. Um zu testen, ob CORS für Ihren Browser aktiviert ist, öffnen Sie die Website http://caniuse.com/cors.

Zulassen des Portal-Zugriffs

Konfigurieren Sie eine Liste der Portale (z. B. https://otherportal.domain.com/arcgis), für die Sie sichere Inhalte freigeben möchten. Dies ermöglicht Mitgliedern Ihrer Organisation die Verwendung ihrer Enterprise-Anmeldenamen (einschließlich SAML-Anmeldenamen), um auf die sicheren Inhalte zuzugreifen, wenn sie über diese Portale angezeigt werden. Portale, mit denen Ihre Organisation kollaboriert, werden automatisch einbezogen und müssen dieser Liste nicht hinzugefügt werden. Dies gilt nur für Portale ab Portal for ArcGIS 10.5 und höher. Diese Einstellung ist für die Freigabe gesicherter Inhalte für eine ArcGIS Online-Organisation nicht erforderlich.

Die Portal-URLs müssen einzeln eingegeben werden und das Protokoll enthalten. Platzhalterzeichen können nicht verwendet werden und werden nicht akzeptiert. Wenn das hinzugefügte Portal HTTP- und HTTPS-Zugriff zulässt, müssen für dieses Portal zwei URLs hinzugefügt werden (z. B. http://otherportal.domain.com/arcgis und https://otherportal.domain.com/arcgis). Jedes der Liste hinzugefügte Portal wird zunächst überprüft und muss daher über den Browser zugänglich sein.