Skip To Content

Konfigurieren von Sicherheitseinstellungen

Als Standardadministrator oder als Mitglied mit den entsprechenden Berechtigungen legen Sie fest, ob HTTPS für alle Transaktionen erforderlich und der anonyme Zugriff auf Ihr Portal erlaubt ist. Darüber hinaus können Sie Sicherheitseinstellungen für die Freigabe und Suche, Kennwortrichtlinien, Anmeldeoptionen, Zugriffshinweise, Informationsbanner, vertrauenswürdige Server etc. konfigurieren.

Tipp:

Detaillierte Informationen zu Sicherheit, Datenschutz und Compliance finden Sie unter ArcGIS Trust Center.

  1. Vergewissern Sie sich, dass Sie als Standardadministrator oder als Mitglied einer benutzerdefinierten Rolle mit aktivierter Administratorberechtigung zur Verwaltung der Sicherheit und Infrastruktur angemeldet sind.
  2. Klicken Sie im oberen Bereich der Seite auf Organisation und dann auf die Registerkarte Einstellungen.
  3. Klicken Sie am Rand der Seite auf Sicherheit.
  4. Konfigurieren Sie die folgenden Sicherheitseinstellungen:

Zugriff und Berechtigungen

Ändern Sie bei Bedarf eine der folgenden Richtlinieneinstellungen:

  • Zugriff auf das Portal nur über HTTPS erlauben: Standardmäßig lässt das Portal nur HTTPS-Kommunikation zu, um sicherzustellen, dass sowohl Ihre Daten als auch alle temporären Identifizierungstoken, die Zugriff auf Daten gewähren, bei der Kommunikation über das Internet verschlüsselt werden. Wenn diese Umschalttaste deaktiviert ist, wird sowohl HTTP- als auch HTTPS-Kommunikation zugelassen. Änderungen an dieser Einstellung können sich auf die Performance der Site auswirken.
  • Anonymen Zugriff auf das Portal erlauben: Aktivieren Sie diese Option, um Benutzern den anonymen Zugriff auf die Website Ihrer Organisation zu ermöglichen. Wenn diese Option deaktiviert ist, ist der anonyme Zugriff deaktiviert, und anonyme Benutzer können nicht auf die Website zugreifen. Außerdem können sie Ihre Karten nicht mit Bing Maps anzeigen (wenn Ihre Organisation für Bing Maps konfiguriert ist).

    Wenn Sie den anonymen Zugriff aktivieren, stellen Sie sicher, dass die für die Site-Konfiguration ausgewählten Gruppen für die Öffentlichkeit freigegeben sind. Andernfalls können anonyme Benutzer die öffentlichen Inhalte dieser Gruppen möglicherweise nicht ordnungsgemäß anzeigen oder öffnen.

  • Mitgliedern erlauben, biografische Informationen zu bearbeiten und festzulegen, wer deren Profil sehen kann: Aktivieren Sie diese Option, damit Mitglieder die biografischen Informationen in ihrem Profil ändern und festlegen können, wer Zugriff auf ihr Profil hat.
  • Benutzern erlauben, neue integrierte Konten zu erstellen: Aktivieren Sie diese Option, um zuzulassen, dass Benutzer auf der Portal-Anmeldeseite ein integriertes Portal-Konto erstellen. Deaktivieren Sie diese Option, wenn Sie organisationsspezifische Konten verwenden oder alle Konten manuell erstellen möchten.

Freigabe und Suche

Ändern Sie bei Bedarf die folgenden Freigabe- und Sucheinstellungen:

  • Mitglieder, die keine Administratoren sind, können ihre Inhalte, Gruppen und Profile veröffentlichen: Aktivieren Sie diese Option, um Mitgliedern zu gestatten, ihr Profil für die Öffentlichkeit (alle Benutzer) sichtbar zu machen, ihre Web-Apps und andere Elemente für die Öffentlichkeit freizugeben und ihre Inhalte oder Gruppen in Websites einzubetten. Wenn Sie diese Option deaktivieren, können Standardadministratoren und Mitglieder, denen die Administratorberechtigung zum Freigeben von Inhalten von Mitgliedern für die Öffentlichkeit zugewiesen wurde, weiterhin Inhalte, Gruppen und Profile anderer Mitglieder veröffentlichen.

  • Links zu Social Media für Element- und Gruppenseiten anzeigen: Aktivieren Sie diese Option, damit Links zu Facebook und Twitter auf Element- und Gruppenseiten einbezogen werden.

Anmelderichtlinie

Konfigurieren Sie eine Kennwortrichtlinie und Sperreinstellungen entsprechend den Anforderungen Ihrer Organisation.

Kennwortrichtlinie

Wenn Mitglieder ihre Kennwörter ändern, müssen diese der Richtlinie der Organisation entsprechen. Sollte dies nicht der Fall sein, wird eine Meldung mit den Richtliniendetails angezeigt. Die Kennwortrichtlinie der Organisation gilt nicht für organisationsspezifische Anmeldenamen wie SAML-Anmeldungen oder für App-Anmeldeinformationen, die App-IDs und geheime App-Zugriffsschlüssel verwenden.

Klicken Sie auf Kennwortrichtlinie verwalten, um die Kennwortlänge, Komplexität und Verlaufsanforderungen für Mitglieder mit integrierten Konten zu konfigurieren. Sie können die Zeichenlänge festlegen, ob das Kennwort mindestens eines der folgenden Elemente enthalten muss: Großbuchstabe, Kleinbuchstabe, Zahl oder Sonderzeichen. Sie können auch die Anzahl der Tage bis zum Ablauf des Kennworts sowie die Anzahl der vorherigen Kennwörter konfigurieren, die das Mitglied nicht erneut verwenden darf. Bei den Kennwörtern muss die Groß-/Kleinschreibung berücksichtigt werden, außerdem dürfen sie nicht mit dem Benutzernamen übereinstimmen. Klicken Sie auf Portal-Standardeinstellungen verwenden, um die Organisation für die Verwendung der Standardkennwortrichtlinie von ArcGIS Enterprise zurückzusetzen (mindestens acht Zeichen mit mindestens einem Buchstaben und einer Zahl, Leerzeichen sind nicht zulässig).

Hinweis:

Unsichere Kennwörter werden ggf. nicht akzeptiert. Ein Kennwort gilt als unsicher, wenn es sich um ein gängiges Kennwort wie Kennwort1 handelt oder wenn es sich wiederholende bzw. Zeichen wie aaaabbbb oder 1234abcd enthält.

Hinweis:

Die Administratorkontakte werden automatisch per E-Mail benachrichtigt, wenn die Kennwortrichtlinie geändert wird, sofern die E-Mail-Einstellungen für Ihre Organisation entsprechend konfiguriert sind.

Sperreinstellungen

Wenn ein Mitglied versucht, sich mit einem integrierten Konto bei seiner ArcGIS Enterprise-Organisation anzumelden, wird die Website für das Mitglied standardmäßig nach fünf fehlgeschlagenen Versuchen innerhalb von 15 Minuten für 15 Minuten gesperrt. Klicken Sie auf Sperreinstellungen verwalten, um die Anzahl der zulässigen fehlgeschlagenen Anmeldeversuche und/oder die Sperrdauer bei Überschreitung dieser Anzahl zu ändern. Klicken Sie auf Standardwerte wiederherstellen, um die Sperreinstellungen auf die Standardwerte zurückzusetzen.

Anmeldenamen

Sie können die Anmeldeseite der Organisation so anpassen, dass sich Mitglieder mit einer der folgenden Methoden anmelden können: ArcGIS-Anmeldenamen, Security Assertion Markup Language (SAML)-Anmeldenamen (ehemals Enterprise-Anmeldenamen) und OpenID Connect-Anmeldenamen.

Sie können auch die Reihenfolge anpassen, in der die Anmeldemethoden auf der Anmeldeseite der Organisation angezeigt werden. Um eine Anmeldemethode neu anzuordnen, klicken Sie auf den zugehörigen Ziehpunkt Umordnen, und ziehen Sie ihn an eine neue Position. Klicken Sie auf Vorschau, um zu sehen, wie die Anmeldeseite aussieht.

Aktivieren Sie die Schaltfläche ArcGIS-Anmeldung, um zuzulassen, dass Benutzer sich mit ihren ArcGIS-Anmeldenamen bei ArcGIS anmelden. Wenn Enterprise-Anmeldenamen konfiguriert wurden, können Sie die Umschaltfläche ArcGIS-Anmeldung deaktivieren, um Benutzer zur Anmeldeseite des externen Identity-Providers statt zur Anmeldeseite der Organisation weiterzuleiten.

Hinweis:

Mit der Option ArcGIS-Anmeldung wird lediglich die ArcGIS-Option auf der Anmeldeseite der Organisation ausgeblendet. Sie können weiterhin auf Ressourcen zugreifen, die von ArcGIS in Ihren ArcGIS-Anwendungen gehostet werden, indem Sie manuell ein Token generieren oder ArcGIS-APIs und -SDKs verwenden. Informationen zum Deaktivieren eines ArcGIS-Kontos finden Sie unter Mitgliedskonten deaktivieren.

Verwenden Sie die Schaltfläche SAML-Anmeldung einrichten, um einen SAML-kompatiblen Identity-Provider mit dem Portal zu konfigurieren, wenn sich Mitglieder mit dem vorhandenen SAML-Identity-Provider der Organisation beim Portal anmelden sollen.

Verwenden Sie die Schaltfläche OpenID Connect-Anmeldung einrichten, um OpenID Connect-Anmeldungen zu konfigurieren, wenn sich Mitglieder mit dem vorhandenen OpenID Connect-Identity-Provider der Organisation anmelden sollen.

Multi-Faktor-Authentifizierung

Hinweis:

Diese Option steuert die Multi-Faktor-Authentifizierung von integrierten Konten. Zur Einrichtung der Multi-Faktor-Authentifizierung für Konten, die auf SAML- oder OpenID Connect-Anmeldedaten basieren, wenden Sie sich an Ihren Identity-Provider, damit die entsprechenden Optionen konfiguriert werden.

Die Multi-Faktor-Authentifizierung kann für integrierte Konten nur aktiviert werden, wenn für Ihre Organisation E-Mail-Einstellungen konfiguriert sind.

Organisationen, die ihren Mitgliedern das Einrichten der Multi-Faktor-Authentifizierung für die Anmeldung bei ArcGIS erlauben möchten, können die Umschaltfläche Multi-Faktor-Authentifizierung für Organisation aktivieren aktivieren. Die Multi-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsstufe, indem bei der Anmeldung von Mitgliedern neben dem Benutzernamen und Kennwort auch ein Verifizierungscode abgefragt wird.

Wenn Sie diese Einstellung aktivieren, können Mitglieder der Organisation über ihre Einstellungsseite eine Multi-Faktor-Authentifizierung einrichten und über eine unterstützte Authentifikator-App (derzeit Google Authenticator für Android und iOS sowie Authenticator für Windows Phone) Verifizierungscodes auf ihren Mobilgeräten oder Tablets empfangen.

Tipp:

Für Mitglieder, die die Multi-Faktor-Authentifizierung aktiviert haben, enthält die Spalte Multi-Faktor-Authentifizierung Multi-Faktor-Authentifizierung der Tabelle "Mitglieder", die sich auf der Registerkarte Mitglieder auf der Seite Organisation befindet, ein Häkchen.

Wenn Sie die Multi-Faktor-Authentifizierung für Ihre Organisation aktivieren, müssen Sie mindestens zwei Administratoren ernennen, an die E-Mail-Anfragen zur Deaktivierung der Multi-Faktor-Authentifizierung in Mitgliederkonten gesandt werden können. ArcGIS Enterprise sendet E-Mails im Namen von Mitgliedern, die über den Link Probleme beim Anmelden mit dem Code? (auf der Seite, auf der das Mitglied aufgefordert wird, den Authentifizierungscode anzugeben) um Unterstützung bei der Multi-Faktor-Authentifizierung bitten. Es sind mindestens zwei Administratoren erforderlich, um sicherzustellen, dass mindestens eine Person für die Unterstützung von Mitgliedern bei Fragen zur Multi-Faktor-Authentifizierung bereitsteht.

Die Multi-Faktor-Authentifizierung ist für Esri Apps möglich, die OAuth 2.0 unterstützen. Dazu zählen die Portal-Website, ArcGIS Pro, ArcGIS-Apps und My Esri.

Für den Zugriff auf Apps, die OAuth 2.0 nicht unterstützen, muss die Multi-Faktor-Authentifizierung deaktiviert werden. Dazu zählen Geokodierungs- und Geoverarbeitungsservices, mit denen Routen- und Höhenanalysen durchgeführt werden. Die Multi-Faktor-Authentifizierung muss außerdem beim Speichern von Anmeldedaten mit Esri Premium-Inhalten deaktiviert werden.

Zugriffshinweis

Sie können einen Hinweis mit Bestimmungen für Benutzer, die auf Ihre Site zugreifen, konfigurieren und anzeigen.

Sie können einen Zugriffshinweis für Mitglieder der Organisation oder/und alle Benutzer, die auf die Organisation zugreifen, konfigurieren. Wenn Sie einen Zugriffshinweis für Organisationsmitglieder festlegen, wird den Mitgliedern der Hinweis angezeigt, nachdem sie sich angemeldet haben. Wenn Sie einen Zugriffshinweis für alle Benutzer festlegen, wird der Hinweis jedem Benutzer angezeigt, der auf Ihre Site zugreift. Wenn Sie beide Zugriffshinweise festlegen, werden für Organisationsmitglieder zwei Hinweise angezeigt.

Um einen Zugriffshinweis für Organisationsmitglieder oder alle Benutzer zu konfigurieren, klicken Sie im entsprechenden Abschnitt auf Zugriffshinweis festlegen. Aktivieren Sie die Umschalttaste zum Anzeigen des Zugriffshinweises, und geben Sie einen Titel und Text für den Hinweis ein. Wählen Sie die Option "Annehmen" und "Ablehnen" aus, wenn Benutzer den Zugriffshinweis akzeptieren sollen, bevor sie auf die Site zugreifen können, oder wählen Sie Nur "OK" aus, wenn Sie möchten, dass die Benutzer zum Fortfahren nur auf OK klicken müssen. Klicken Sie anschließend auf Speichern.

Hinweis:

HTML-Tags sind im Zugriffshinweis nicht zulässig.

Um den Zugriffshinweis für Organisationsmitglieder oder alle Benutzer zu bearbeiten, klicken Sie im entsprechenden Abschnitt auf Zugriffshinweis bearbeiten, und nehmen Sie unter "Optionen" Änderungen an den Schaltflächen "Titel", "Text" oder "Aktion" vor. Wenn der Zugriffshinweis nicht mehr angezeigt werden soll, können Sie ihn mit der Umschalttaste deaktivieren. Nach der Deaktivierung des Zugriffshinweises bleiben der zuvor eingegebene Text und die Konfiguration erhalten, für den Fall, dass der Zugriffshinweis zu einem späteren Zeitpunkt wieder aktiviert wird. Klicken Sie anschließend auf Speichern.

Informationsbanner

Sie können alle Benutzer, die auf Ihre Organisation zugreifen, mit Informationsbannern über den Status und Inhalt Ihrer Site informieren. Informieren Sie Benutzer beispielsweise über Wartungszeitpläne, Hinweise auf vertrauliche Informationen und schreibgeschützte Modi, indem Sie benutzerdefinierte Meldungen erstellen, die im oberen und unteren Bereich Ihrer Site angezeigt werden. Das Banner wird auf den Seiten "Startseite", "Galerie", "Map Viewer", "Scene Viewer", "Notebook", "Gruppen", "Inhalt" und "Organisation" sowie auf in ArcGIS Enterprise Sites erstellten Sites angezeigt, wenn dies in der App aktiviert wurde.

Um das Informationsbanner für Ihre Organisation zu aktivieren, klicken Sie auf Informationsbanner festlegen, und aktivieren Sie Informationsbanner anzeigen. Fügen Sie im Feld Bannertext Text hinzu, und wählen Sie Hintergrund- und Schriftfarbe aus. Für die ausgewählte Schrift- und Hintergrundfarbe wird ein Kontrastverhältnis angezeigt. Das Kontrastverhältnis ist eine Maßeinheit für die Lesbarkeit entsprechend den Barrierefreiheitsstandards gemäß WCAG 2.1. Es wird ein Kontrastverhältnis von mindestens 4,5 empfohlen, um diese Standards zu erfüllen.

Hinweis:

HTML-Tags dürfen im Informationsbanner nicht verwendet werden.

Sie können im Bereich Vorschau eine Vorschau des Informationsbanners anzeigen. Klicken Sie auf Speichern, um Ihrer Organisation das Banner hinzuzufügen.

Klicken Sie zum Bearbeiten des Informationsbanners auf Informationsbanner bearbeiten, und nehmen Sie Änderungen am Text oder Style des Banners vor. Wenn das Informationsbanner nicht mehr angezeigt werden soll, können Sie ihn mit der Umschalttaste deaktivieren. Nach der Deaktivierung des Informationsbanners bleiben der zuvor eingegebene Text und die Konfiguration erhalten, für den Fall, dass das Informationsbanner zu einem späteren Zeitpunkt wieder aktiviert wird. Klicken Sie anschließend auf Speichern.

Vertrauenswürdige Server

Konfigurieren Sie für Vertrauenswürdige Server die Liste der vertrauenswürdigen Server, an die Ihre Clients Anmeldeinformationen senden soll, wenn CORS-Anforderungen (Cross-Origin Resource Sharing) für den Zugriff auf Services getätigt werden, die mit Authentifizierung auf Webebene gesichert sind. Dies gilt vor allem für die Bearbeitung sicherer Feature-Services von einem eigenständigen (nicht verbundenen) ArcGIS Server oder für das Anzeigen sicherer Open Geospatial Consortium (OGC)-Services. ArcGIS Server, auf denen mit tokenbasierter Sicherheit gesicherte Services gehostet werden, müssen dieser Liste nicht hinzugefügt werden. Server, die der Liste der vertrauenswürdigen Server hinzugefügt wurden, müssen CORS unterstützen. Layer, die auf Servern ohne CORS-Unterstützung gehostet werden, funktionieren möglicherweise nicht ordnungsgemäß. ArcGIS Server unterstützt CORS standardmäßig ab Version 10.1 und höher. Weitere Informationen zum Konfigurieren von CORS auf anderen Servern als ArcGIS-Servern finden Sie in der Dokumentation des Anbieters Ihres Webservers.

Die Hostnamen müssen einzeln angegeben werden. Platzhalterzeichen können nicht verwendet werden und werden nicht akzeptiert. Der Hostname kann mit oder ohne das davor befindliche Protokoll angegeben werden. Der Hostname secure.esri.com etwa kann als secure.esri.com oder https://secure.esri.com angegeben werden.

Hinweis:

Die Bearbeitung von Feature-Services, die durch Authentifizierung auf Webebene gesichert sind, erfordert die Verwendung eines CORS-fähigen Webbrowsers. Die aktuellen Versionen der für ArcGIS Enterprise unterstützten Browser sind CORS-fähig. Um zu testen, ob CORS für Ihren Browser aktiviert ist, öffnen Sie die Website https://caniuse.com/cors.

Zulassen von Startpunkten

Die ArcGIS REST API ist standardmäßig für CORS-Anforderungen von Webanwendungen in einer beliebigen Domäne geöffnet. Wenn Ihre Organisation die Webanwendungsdomänen, die über CORS auf die ArcGIS REST API zugreifen können, beschränken möchte, müssen Sie diese Domänen explizit angeben. Um z. B. den CORS-Zugriff auf Webanwendungen auf acme.com zu beschränken, klicken Sie auf Hinzufügen, geben Sie im Textfeld https://acme.com ein, und klicken Sie auf Domäne hinzufügen. Sie können bis zu 100 vertrauenswürdige Domänen für die Organisation angeben. arcgis.com muss nicht als vertrauenswürdige Domäne angegeben werden, da Anwendungen, die in der Domäne arcgis.com ausgeführt werden, stets eine Verbindung zur ArcGIS REST API erlaubt ist.

Zulassen des Portal-Zugriffs

Konfigurieren Sie eine Liste der Portale (z. B. https://otherportal.domain.com/arcgis), für die Sie sichere Inhalte freigeben möchten. Dies ermöglicht Mitgliedern Ihrer Organisation die Verwendung ihrer organisationsspezifischen Anmeldenamen (einschließlich SAML-Anmeldenamen), um auf die sicheren Inhalte zuzugreifen, wenn sie über diese Portale angezeigt werden. Portale, mit denen Ihre Organisation zusammenarbeitet, werden automatisch einbezogen und müssen dieser Liste nicht hinzugefügt werden. Dies gilt nur für Portale ab ArcGIS Enterprise 10.5 und höher. Diese Einstellung ist für die Freigabe gesicherter Inhalte für eine ArcGIS Online-Organisation nicht erforderlich.

Die Portal-URLs müssen einzeln angegeben werden und das Protokoll enthalten. Platzhalterzeichen können nicht verwendet werden und werden nicht akzeptiert. Wenn das hinzugefügte Portal HTTP- und HTTPS-Zugriff zulässt, müssen für dieses Portal zwei URLs hinzugefügt werden (z. B. http://otherportal.domain.com/arcgis und https://otherportal.domain.com/arcgis). Jedes der Liste hinzugefügte Portal wird zunächst überprüft und muss daher über den Browser zugänglich sein.

Apps

Sie können festlegen, auf welche externen Apps Organisationsmitglieder zugreifen können, und optional genehmigte Web-Apps für Organisationsmitglieder im App-Startprogramm verfügbar machen. Zur Einhaltung von Vorschriften und Empfehlungen und zur Erfüllung von Standards können Sie darüber hinaus auch eine Liste mit Esri Apps angeben, die für Mitglieder gesperrt werden sollen.

Genehmigen von Apps

Alle Apps von Esri und lizenzierten Apps sind automatisch für den Zugriff durch Mitglieder genehmigt. Um Organisationsmitgliedern den Zugriff auf andere Arten von Apps ohne die Aufforderung Berechtigung anfordern zu gewähren, müssen Sie eine Liste mit für die Organisation genehmigten Apps angeben. Beispiele für genehmigte Apps sind Web-Apps, mobile Apps oder native Apps, die innerhalb oder außerhalb einer Organisation gehostet werden. Für den Zugriff auf externe Apps können Sie die Anmeldung der Mitglieder auch auf die Apps beschränken, die in der Liste mit genehmigten Apps aufgeführt sind.

Hinweis:

Genehmigte Web-Apps können auch im App-Startprogramm für Organisationsmitglieder zur Verfügung gestellt werden. Lizenzierte Apps von Mitgliedern mit entsprechenden Lizenzen werden automatisch im App-Startprogramm angezeigt. Weitere Informationen finden Sie unter Verwalten von Apps im App-Startprogramm.

Gehen Sie wie folgt vor, um Anwendungen für den Zugriff durch Organisationsmitglieder zu genehmigen:

  1. Vergewissern Sie sich, dass Sie als Standardadministrator oder als Mitglied einer benutzerdefinierten Rolle mit Administratorberechtigung zur Verwaltung der Sicherheit und Infrastruktur angemeldet sind.
  2. Klicken Sie im oberen Bereich der Seite auf Organisation und dann auf die Registerkarte Einstellungen.
  3. Klicken Sie am Rand der Seite auf Sicherheit und dann auf Apps, um auf der Seite zum Abschnitt Apps zu gelangen.
  4. Klicken Sie unter Genehmigte Apps auf Genehmigte App hinzufügen.
  5. Suchen Sie mit einer der folgenden Methoden nach einer App:
    • In der Liste zu der App navigieren: Standardmäßig enthält die Liste nur Apps, die für die Organisation registriert sind.
    • Nach Name suchen
    • Nach Element-URL suchen: Die Element-URL befindet sich auf der Registerkarte Übersicht (Abschnitt URL) der Elementseite der App.
    • Nach App-ID suchen: Wenn Sie das App-Element besitzen oder Zugriff darauf haben, wird die App-ID auf der Elementseite der App auf der Registerkarte Einstellungen (Anwendungseinstellungen > Registrierte Informationen) angezeigt. Sie können aber auch nach der App-ID suchen, indem Sie die App in einem privaten Browser-Fenster öffnen, auf den Anmelde-Link für die App klicken und in der URL, die in der Adressleiste des Browsers angezeigt wird, nach dem Wert "client_id" suchen.
  6. Wählen Sie eine App aus, die genehmigt werden soll.
  7. Wenn Sie eine Web-App ausgewählt haben, können Sie optional die Umschaltfläche Im App-Startprogramm anzeigen deaktivieren, um die Web-App im App-Startprogramm auszublenden.

    Wenn Sie die Web-App im App-Startprogramm einblenden möchten, lassen Sie diese Umschaltfläche aktiviert und gehen Sie wie unter Verwalten von Apps im App-Startprogramm beschrieben vor.

  8. Klicken Sie auf Speichern, um die App zur Liste mit genehmigten Apps hinzuzufügen.

Gesperrte Esri Apps

Wenn Ihre Organisation den Zugriff auf einige Apps einschränken möchte, die in Benutzertypen enthalten sind und nicht durch die Lizenzierung gesteuert werden können, können Sie eine Liste von gesperrten Apps konfigurieren.

Gesperrte Apps werden aus dem App-Startprogramm entfernt, und es können keine Elemente von der Inhaltsseite oder von einer Webkarte erstellt werden. Administratoren können gesperrte Apps weiterhin beim Verwalten von Lizenzen und auch beim Hinzufügen neuer Mitglieder sehen, diese aber nicht auswählen. App-Elemente, die vor dem Sperren der App erstellt wurden, bleiben in der Organisation sichtbar, die Mitglieder können sich jedoch nicht bei ihnen anmelden. Wenn eine gesperrte App für Ihre Organisation freigegeben ist, ist die Anmeldung und Verwendung der App für die Mitglieder nicht möglich.

Zum Sperren von Apps klicken Sie auf Gesperrte Esri Apps verwalten, wählen Sie die Apps aus, die Sie sperren möchten, und klicken Sie auf Speichern.

Administratoren können Apps aus der Liste der gesperrten Apps ihrer Organisation entfernen, indem sie die Auswahl der Apps im Fenster Gesperrte Esri Apps verwalten aufheben oder auf die Schaltfläche Entfernen Entfernen neben der App in der Liste klicken.

Konfigurieren von E-Mail-Einstellungen

Sie können E-Mail-Einstellungen für Ihre Organisation konfigurieren, die zum Senden von E-Mail-Benachrichtigungen an Mitglieder verwendet werden können. Die folgenden E-Mail-Benachrichtigungen können konfiguriert werden:

  • Benachrichtigungen zur Kennwortrichtlinie: Die Administratorkontakte werden automatisch per E-Mail benachrichtigt, wenn die Kennwortrichtlinie geändert wird. Wenn keine Administratorkontakte festgelegt sind, wird die E-Mail-Benachrichtigung an das älteste Administratorkonto der Organisation oder das initiale Administratorkonto gesendet.
  • Benachrichtigungen zum Zurücksetzen des Kennworts: Administratoren können das Kennwort eines Mitglieds auf der Registerkarte Mitglieder zurücksetzen. Dem Mitglied wird dann eine E-Mail mit einem temporären Kennwort gesendet. Ein Mitglied kann auch einen Link zum Zurücksetzen des Kennworts anfordern, wenn es auf der Anmeldeseite der Organisation angibt, dass es sein Kennwort vergessen hat. E-Mails werden an die E-Mail-Adresse gesendet, die mit dem Profil des Mitglieds verknüpft ist.
  • Benachrichtigungen zum Ablauf von Lizenzen: Die Administratorkontakte werden automatisch per E-Mail benachrichtigt, wenn Lizenzen in der Organisation in Kürze ablaufen. Diese Mitglieder erhalten ab 90 Tage vor dem Ablauf einer Lizenz und bis zum Tag vor dem Ablaufdatum in festgelegten Intervallen entsprechende Benachrichtigungen per E-Mail. Wenn keine Administratorkontakte festgelegt sind, wird die E-Mail-Benachrichtigung an das älteste Administratorkonto der Organisation oder das initiale Administratorkonto gesendet.
  • Benachrichtigungen zur Multi-Faktor-Authentifizierung: Zur Aktivierung der Multi-Faktor-Authentifizierung müssen E-Mail-Einstellungen für Ihre Organisation konfiguriert sein. Wenn die Multi-Faktor-Authentifizierung konfiguriert ist, erhalten designierte Administratoren eine Benachrichtigung per E-Mail, in der sie ggf. um die Deaktivierung der Multi-Faktor-Authentifizierung für bestimmte Mitglieder gebeten werden.
  • Benachrichtigungen zu Elementkommentaren: Sind Kommentare in der Organisation aktiviert, erhalten Elementbesitzer E-Mail-Benachrichtigungen, wenn neue Kommentare zu ihren Elementen veröffentlicht werden.
  • Benachrichtigungen zu Profil und Einstellungen: Mitglieder werden über Änderungen an ihrem Profil und den zugehörigen Einstellungen wie Kennwort, Sicherheitsfrage und Profilsichtbarkeit informiert.
  • Benachrichtigungen bei wenig Festplattenspeicher: E-Mail-Benachrichtigungen werden alle 24 Stunden an Administratorkontakte gesendet, wenn eine der folgenden Situationen vorliegt:
    • Die Installations- oder Protokollverzeichnisse auf Ihrem Portal-Computer bzw. -Computern erreichen den Standardschwellenwert für freien Festplattenspeicher von 10 GB. Sie werden erneut gesendet, wenn sie 1 GB erreichen.
    • Die Installations- oder Protokollverzeichnisse der Computer in einer ArcGIS Server-Site erreichen den Standardschwellenwert für freien Festplattenspeicher, der unter Überwachen des Speicherplatzes in ArcGIS Server beschrieben wird.
    • Der freie Festplattenspeicher auf ArcGIS Data Store-Computern ist so gering, dass Warnungen generiert werden. Sie werden erneut gesendet, wenn der Schwellenwert erreicht wird, an dem der Data Store beendet oder in den schreibgeschützten Modus versetzt wird. Diese Schwellenwerte variieren je nach Data-Store-Typ. Weitere Informationen zu speziellen Schwellenwerten für den freien Festplattenspeicher finden Sie unter Systemanforderungen für ArcGIS Data Store.

Führen Sie diese Schritte aus, um E-Mail-Einstellungen zu konfigurieren:

  1. Um E-Mail-Benachrichtigungen für Ihre Organisation zu konfigurieren, klicken Sie unter E-Mail-Einstellungen auf Konfigurieren.

    Wenn die E-Mail-Einstellungen bereits konfiguriert sind, klicken Sie auf E-Mail-Einstellungen verwalten, um das Fenster E-Mail-Einstellungen konfigurieren zu öffnen.

  2. Gehen Sie auf der Seite "SMTP-Einstellungen" wie folgt vor:
    1. Geben Sie die Adresse des SMTP-Servers an.

      Sie besteht aus der IP-Adresse oder dem vollständig qualifizierten Domänennamen (FQDN) des SMTP-Servers, z. B. smtp.domain.com.

    2. Geben Sie den SMTP-Port an.

      Über diesen Port erfolgt die Kommunikation des SMTP-Servers. Die am häufigsten verwendeten Ports sind 25, 465 und 587. Der Standardwert ist 25.

    3. Wählen Sie unter Verschlüsselungsmethode die Verschlüsselungsmethode zum Senden von E-Mail-Benachrichtigungen von Ihrer Organisation aus.

      Sie können Nur-Text, STARTTLS oder SSL auswählen.

    4. Aktivieren Sie SMTP-Authentifizierung erforderlich , wenn zum Herstellen einer Verbindung mit dem angegebenen SMTP-Server eine Authentifizierung erforderlich ist.

      Sie können diese Option deaktiviert lassen, wenn keine SMTP-Authentifizierung erforderlich ist.

    5. Wenn SMTP-Authentifizierung erforderlich aktiviert ist, geben Sie den Benutzernamen und das Kennwort eines Benutzers an, der zum Zugriff auf den SMTP-Server berechtigt ist.
    6. Geben Sie die E-Mail-Adresse an, von der die Organisation E-Mails senden soll.

      Es wird empfohlen, das mit dieser E-Mail-Adresse verknüpfte Mitglied den Administratorkontakten für Ihre Organisation hinzuzufügen.

    7. Geben Sie die Beschriftung der E-Mail-Adresse an, die zusammen mit der E-Mail-Adresse des Absenders angezeigt werden soll.

      Diese Information wird in der Absenderzeile aller E-Mail-Benachrichtigungen angezeigt. Sie können den mit der E-Mail-Adresse des Absenders verknüpften Namen oder eine Beschriftung wie DO NOT REPLY verwenden, wenn die Mitglieder z. B. nicht direkt auf die E-Mail des Absenders antworten sollen.

  3. Klicken Sie auf Weiter.

    Es empfiehlt sich, eine Test-E-Mail zu senden, um zu überprüfen, ob Ihre E-Mail-Einstellungen korrekt konfiguriert sind.

  4. Geben Sie eine E-Mail-Adresse an, mit der Sie überprüfen können, ob die Test-E-Mail erfolgreich zugestellt wurde, und klicken Sie auf E-Mail senden.

    In einer Benachrichtigung werden Sie darüber informiert, ob die E-Mail erfolgreich gesendet wurde. Weitere Informationen finden Sie in den Portal-Protokollen.

  5. Klicken Sie auf Fertig stellen, um die E-Mail-Einstellungen zu konfigurieren.

Wenn Sie das Senden von E-Mail-Benachrichtigungen von Ihrer Organisation deaktivieren möchten, klicken Sie auf E-Mail-Einstellungen deaktivieren.