Zu den wichtigsten Erwägungen bei der Planung der Bereitstellung von ArcGIS Enterprise zählt die Entscheidung, wie Konten verwaltet werden sollen, die auf das Portal zugreifen, und mit welchen Berechtigungen diese Konten versehen werden sollen. Bei der Entscheidung über die Verwaltung der Konten geht es um die Wahl eines Identitätsspeichers.
Identitätsspeicher
Im Identitätsspeicher des Portals ist festgelegt, wo die Anmeldeinformationen für Ihre Portal-Konten gespeichert werden, wie die Authentifizierung erfolgt und wie die Gruppenmitgliedschaft verwaltet wird. Das ArcGIS Enterprise-Portal unterstützt zwei Typen von Identitätsspeichern: integrierte und organisationsspezifische Identitätsspeicher.
Integrierte Identitätsspeicher
Das ArcGIS Enterprise-Portal kann so konfiguriert werden dass Mitglieder in Ihrem Portal problemlos Konten und Gruppen erstellen können. Wenn diese Option aktiviert ist, können Sie über den Link Konto erstellen auf der Seite Anmelden der Portal-Website ein integriertes Konto zum Portal hinzufügen und Inhalte für die Organisation bereitstellen oder auf von anderen Mitgliedern erstellte Ressourcen zugreifen. Auf diese Weise nutzen Sie bei der Konten- und Gruppenerstellung im Portal den integrierten Identitätsspeicher, über den die Authentifizierung durchgeführt wird und in dem die Benutzernamen, Kennwörter, Rollen und Gruppenmitgliedschaften der Portal-Konten gespeichert sind.
Zum Erstellen des initialen Administrator-Kontos für das Portal müssen Sie den integrierten Identitätsspeicher verwenden, Sie können aber später zu einem organisationsspezifischen Identitätsspeicher wechseln. Der integrierte Identitätsspeicher ist bei der Inbetriebnahme Ihres Portals sowie für Entwicklungs- und Testzwecke sehr hilfreich. Allerdings nutzen Produktionsumgebungen in der Regel einen organisationsspezifischen Identitätsspeicher.
Organisationsspezifischer Identitätsspeicher
Im ArcGIS Enterprise-Portal können Sie den Zugriff auf Ihre ArcGIS-Organisation mithilfe von organisationsspezifischen Konten und Gruppen steuern. Beispielsweise können Sie den Zugriff auf das Portal steuern, indem Sie die Anmeldeinformationen von Ihrem LDAP-Server (Lightweight Directory Access Protocol) oder Identity-Providern verwenden, die Single Sign-On mit Security Assertion Markup Language (SAML) 2.0 Webbrowser unterstützen. Dieser Vorgang wird in der gesamten Dokumentation als "Einrichtung von organisationsspezifischen Anmeldenamen" beschrieben.
Der Vorteil dieses Vorgehens besteht darin, dass Sie keine zusätzlichen Konten im Portal erstellen müssen. Mitglieder verwenden die Anmeldeinformationen, die bereits im organisationsspezifischen Identitätsspeicher eingerichtet sind. Die Verwaltung der Konto-Anmeldeinformationen, einschließlich der Richtlinien für den Aufbau und die Gültigkeit von Kennwörtern, erfolgt vollständig außerhalb des Portals. Dies ermöglicht eine Single-Sign-On-Methode, sodass die Benutzer ihre Anmeldeinformationen nicht erneut eingeben müssen.
Entsprechend können Sie im Portal auch Gruppen erstellen, die die bestehenden Enterprise-Gruppen Ihres Identitätsspeichers nutzen. Außerdem können mehrere organisationsspezifische Konten gleichzeitig über die Enterprise-Gruppen in Ihrer Organisation hinzugefügt werden. Wenn Mitglieder sich beim Portal anmelden, wird der Zugriff auf Inhalte und Daten durch die Mitgliedschaftsregeln gesteuert, die in der Enterprise-Gruppe definiert sind. Die Verwaltung der Gruppenmitgliedschaften erfolgt vollständig außerhalb des Portals.
Es wird beispielsweise empfohlen, den anonymen Zugriff auf Ihr Portal zu deaktivieren, Ihr Portal mit den gewünschten Enterprise-Gruppen in Ihrer Organisation zu verbinden und basierend auf diesen Gruppen die organisationsspezifischen Konten hinzuzufügen. Auf diese Weise wird der Zugriff auf das Portal auf Grundlage bestimmter Enterprise-Gruppen in Ihrer Organisation eingeschränkt.
Verwenden Sie einen organisationsspezifischen Identitätsspeicher, wenn Ihre Organisation beispielsweise Richtlinien für die Gültigkeit und den Aufbau von Kennwörtern, den Zugriff auf Daten mittels vorhandener Enterprise-Gruppen oder die Authentifizierung über LDAP oder eine Public Key-Infrastruktur (PKI) festlegen möchte. Die Authentifizierung kann auf Webebene (mit der Authentifizierung auf Webebene), auf Portal-Ebene (mit der Authentifizierung auf Portal-Ebene) oder über einen externen Identity-Provider (mit SAML) erfolgen.
Unterstützen mehrerer Identitätsspeicher
Mit SAML 2.0 können Sie den Zugriff auf Ihr Portal mit mehreren Identitätsspeichern gewähren. Die Benutzer können sich mit integrierten Konten anmelden und mit Konten, die in mehreren SAML-kompatiblen Identity-Providern verwaltet werden, für die eine gegenseitige Vertrauensstellung konfiguriert wurde. Auf diese Weise können Benutzer innerhalb oder außerhalb Ihrer Organisation besser verwaltet werden. Vollständige Einzelheiten finden Sie unter Konfigurieren eines SAML-kompatiblen Identity Providers mit dem Portal.
Zugriffsberechtigungen
Nachdem Sie die Verwaltung von Konten in ArcGIS Enterprise festgelegt haben, müssen Sie entscheiden, mit welchen Berechtigungen Sie die Benutzer ausstatten möchten, die auf Ihre ArcGIS-Organisation zugreifen. Die Berechtigungen eines Benutzers sind abhängig davon, ob der auf das Portal zugreifende Benutzer Teil der ArcGIS-Organisation ist.
Benutzer, die auf das Portal ohne ein ArcGIS-Organisationskonto zugreifen, können lediglich nach öffentlichen Elementen suchen und diese nutzen. Ist zum Beispiel eine öffentliche Webkarte in eine Website eingebettet, bedeutet dies, dass Benutzer, die diese Karte anzeigen, auf ein Element Ihres Portal zugreifen, auch wenn sie dort kein Konto haben. Es bleibt Ihnen überlassen, ob Sie diese Zugriffsart aktivieren möchten. Sie können den Zugriff für Personen, die nicht zur ArcGIS-Organisation gehören, jederzeit deaktivieren. Weitere Informationen hierzu finden Sie unter Deaktivieren des anonymen Zugriffs.
Benutzern, die Mitglied Ihrer ArcGIS-Organisation sind, können erweiterte Berechtigungen für den Portalzugriff gewährt werden. Die Mitglieder der ArcGIS-Organisation sind auf der Seite Organisation der Portal-Website aufgelistet. Mitglieder einer Organisation werden nach Benutzertypen organisiert, die verschiedenen Rollen mit unterschiedlichen Berechtigungen entsprechen. Weitere Informationen finden Sie unter Benutzertypen, Rollen und Berechtigungen.
Wenn Ihrem Portal ein neues ArcGIS-Organisationskonto hinzugefügt wird, wird diesem standardmäßig die Rolle "Benutzer" zugewiesen. Der Portal-Administrator kann die Rolle jedoch jederzeit ändern.
Verwalten von ArcGIS-Organisationskonten
Ein ArcGIS-Organisationskonto ist ein Benutzerkonto, das zum Organisationsbereich Ihrer Portal-Website hinzugefügt wurde. In der Dokumentation und Benutzerführung der Portal-Website werden diese Benutzer normalerweise als Mitglieder der Organisation bezeichnet.
Als Administrator müssen Sie nicht nur die volle Kontrolle über die den einzelnen Mitgliedern Ihrer ArcGIS-Organisation gewährten Berechtigungen haben, sondern auch darüber, wer ihr als Mitglied angehören darf.
Die maximale Anzahl von ArcGIS-Organisationskonten in Ihrem Portal ist in der Lizenzdatei festgelegt, die Sie zur Lizenzierung des Portals verwendet haben. Sie können jederzeit die Gesamtzahl der Mitglieder, die einem Benutzertyp zugewiesen sind, sowie die verbleibenden verfügbaren Benutzertyp-Lizenzen auf den Registerkarten Übersicht und Lizenzen auf der Seite Organisation der Portal-Website einsehen. Auf der Registerkarte Übersicht können Sie in der Übersicht für Mitglieder die Gesamtanzahl der zugewiesenen und verfügbaren Lizenzen anzeigen. Unter Benutzertyp auf der Registerkarte Lizenzen können Sie die zugewiesenen und verfügbaren Lizenzen pro Benutzertyp anzeigen.
Verwalten von Konten mithilfe des integrierten Speichers
Bei Nutzung des integrierten Speichers können Sie die Portal-Website so konfigurieren, dass ein Link angezeigt wird, über den sich jeder Benutzer mit der ArcGIS-Organisation verbinden kann. Dies erleichtert zwar das Verbinden mit Ihrer Organisation, allerdings ist so der Beitritt zu Ihrer Organisation nicht beschränkt; es kann also jeder, der über einen Zugang zum Portal verfügt, ein Konto erstellen. Wenn Sie mehr Kontrolle wünschen, können Sie diese Art der Selbstbedienung deaktivieren und den Zugriff auf das Portal für mehrere vordefinierte Konten auf einmal bereitstellen. Weitere Informationen über die Erstellung mehrerer ArcGIS-Organisationskonten auf einmal finden Sie unter Hinzufügen von Mitgliedern zum Portal. Außerdem können Sie jederzeit Mitglieder von Ihrer Portal-Website entfernen oder deren Berechtigungen ändern.
Verwalten von Konten mithilfe eines organisationsspezifischen Identitätsspeichers
Im ArcGIS Enterprise-Portal können Sie Konten in Ihrem Identitätsspeicher weder löschen, bearbeiten noch neu anlegen. Sie können jedoch vorhandene organisationsspezifische Konten in Ihrer Organisation registrieren.Aus diesem Grund ist die Anmeldeseite auf der Portal-Website nicht verfügbar, wenn Sie das Portal mit einem organisationsspezifischen Identitätsspeicher konfigurieren.
Als Administrator wählen Sie für gewöhnlich die organisationsspezifischen Anmeldenamen aus, die Sie zur Organisation hinzufügen möchten, und fügen sie dann alle zusammen hinzu. Weitere Informationen über die Erstellung mehrerer ArcGIS-Organisationskonten auf einmal finden Sie unter Hinzufügen von Mitgliedern zum Portal. Außerdem können Sie jederzeit Mitglieder von Ihrer Portal-Website entfernen oder deren Berechtigungen ändern.
Sie können aber auch jedes organisationsspezifische Konto, das eine Verbindung zum Portal oder seinen Elementen herstellt, automatisch hinzufügen. Weitere Informationen erhalten Sie unter Automatische Registrierung von organisationsspezifischen Konten.
Es ist wichtig zu verstehen, dass der anonyme Zugang zur ArcGIS-Organisation deaktiviert ist, wenn ein Portal mit einem organisationsspezifischen Identitätsspeicher konfiguriert ist; jeder Benutzer, der auf das Portal zugreift, muss sich zunächst im Identitätsspeicher authentifizieren. Nach erfolgter Authentifizierung wird der Benutzer je nach Vorhandensein eines ArcGIS-Organisationskontos auf seinen Namen mit den entsprechenden Berechtigungen ausgestattet.
Vorversion:
In Portal for ArcGIS 10.2 wurden organisationsspezifische Konten automatisch als Mitglieder der Organisation registriert. Das bedeutet, dass Ihre Organisation möglicherweise unbeabsichtigt die maximal zulässige Mitgliederzahl überschritten hat. Wenn Sie Portal for ArcGIS von der Version 10.2 auf eine höhere Version aktualisieren, behält es sein bisheriges Verhalten bei; die Konten werden nach wie vor automatisch registriert. Umgekehrt ist in einem neu installierten Portal for ArcGIS eine automatische Kontoerstellung nicht zulässig. Wenn Sie für Ihr Portal ein Upgrade von 10.2 auf eine höhere Version durchgeführt haben, bietet es sich an, dieses Verhalten abzuschalten, um mehr Kontrolle darüber zu haben, welche Benutzer als Mitglieder in der Organisation hinzugefügt werden. Eine vollständige Anleitung erhalten Sie unter Automatische Registrierung von organisationsspezifischen Konten.
Richtlinie für Kontosperrung
Softwaresysteme erzwingen häufig eine Kontosperrungsrichtlinie zum Schutz gegen automatisierte Massenversuche, das Kennwort eines Benutzers zu erraten. Wenn ein Benutzer innerhalb eines bestimmten Zeitraums eine bestimmte Anzahl fehlgeschlagener Anmeldeversuche unternimmt, sind eine gewisse Zeit lang keine weiteren Anmeldeversuche möglich. Diese Richtlinien stehen im Gegensatz zu der Tatsache, dass die Benutzer manchmal ihre Namen und Kennwörter vergessen und sich daher nicht erfolgreich anmelden können.
Die erzwungene Portal-Sperrrichtlinie hängt davon ab, welchen Typ von Identitätsspeicher Sie verwenden:
Integrierte Identitätsspeicher
Vom integrierten Identitätsspeicher wird ein Benutzer nach fünf aufeinanderfolgenden ungültigen Anmeldeversuchen gesperrt. Die Sperre dauert 15 Minuten. Diese Richtlinie gilt für alle Konten im Identitätsspeicher, auch für das initiale Administrator-Konto. Diese Richtlinie kann nicht geändert oder ersetzt werden.
Organisationsspezifischer Identitätsspeicher
Wenn Sie einen organisationsspezifischen Identitätsspeicher verwenden, wird die Kontosperrrichtlinie vom Speicher geerbt. Die Kontosperrrichtlinie für den Speicher können Sie möglicherweise ändern. In der Dokumentation zu dem betreffenden Speichertyp finden Sie Informationen zum Ändern der Kontosperrrichtlinie.