Das HTTPS-Protokoll ist eine Standard-Sicherheitstechnologie, die zum Einrichten einer verschlüsselten Verbindung zwischen einem Webserver und einem Webclient verwendet wird. HTTPS sorgt für eine sichere Netzwerkkommunikation, indem der Server identifiziert und authentifiziert und der Datenschutz und die Integrität aller übertragenen Daten sichergestellt wird. Da HTTPS das Abhören oder Manipulieren von im Netzwerk versendeten Informationen verhindert, sollte es in jedem Anmeldungs- oder Authentifizierungsmechanismus sowie für das gesamte Netzwerk verwendet werden, in dem die Kommunikation vertrauliche oder proprietäre Informationen enthält.
Durch die Verwendung von HTTPS wird verhindert, dass die zwischen ArcGIS Web Adaptor und dem Server gesendeten Namen, Kennwörter und anderen vertraulichen Daten gelesen werden. Wenn Sie HTTPS verwenden, stellen Sie eine Verbindung mit Webseiten und Ressourcen über das HTTPS- anstatt das HTTP-Protokoll her.
Um HTTPS zu verwenden, müssen Sie ein Serverzertifikat anfordern und es an die Website binden, auf der ArcGIS Web Adaptor gehostet wird. Das Laden eines Zertifikats und dessen Bindung an eine Website ist je nach Webserver unterschiedlich.
Stellen Sie außerdem sicher, dass Ihr Webserver so eingestellt ist, dass Client-Zertifikate ignoriert werden, damit der Zugriff auf sichere Services ordnungsgemäß über HTTPS erfolgt.
Erstellen eines Serverzertifikats
Um eine HTTPS-Verbindung zwischen ArcGIS Web Adaptor und Ihrem Server herzustellen, benötigt der Webserver ein Serverzertifikat. Ein Zertifikat ist eine digitale Datei, die Informationen zur Identität des Webservers enthält. Sie enthält außerdem die Verschlüsselungstechnik, die verwendet wird, wenn ein sicherer Kanal zwischen dem Webserver und dem ArcGIS- Server hergestellt wird. Ein Zertifikat muss vom Besitzer der Website erstellt und digital signiert werden. Es gibt drei Typen von Zertifikaten, von der Zertifizierungsstelle signierte, Domänen- und selbstsignierte Zertifikate, die weiter unten erläutert werden.
Hinweis:
Vor Version 10.6 hat ArcGIS Server Zertifikate mit Server Name Indication (SNI) nicht unterstützt. (SNI ist eine Erweiterung des TLS-Protokolls, mit der ein Client dem Browser den Hostnamen mitteilt, den er kontaktiert.) Portal for ArcGIS unterstützt SNI ab 10.5.1.
Von der Zertifizierungsstelle (CA) signierte Zertifikate
Von einer Zertifizierungsstelle (CA) signierte Zertifikate sollten für Produktionssysteme verwendet werden, insbesondere dann, wenn Benutzer außerhalb Ihrer Organisation auf die Bereitstellung des ArcGIS-Servers zugreifen. Wenn Ihr Server sich beispielsweise nicht hinter einer Firewall befindet und über das Internet aufgerufen werden kann, wird Clients außerhalb Ihrer Organisation durch die Verwendung eines von der Zertifizierungsstelle signierten Zertifikats garantiert, dass die Identität der Website überprüft wurde.
Ein Zertifikat kann außer durch den Besitzer der Website auch durch eine unabhängige Zertifizierungsstelle signiert werden. Eine CA ist normalerweise ein vertrauenswürdiger Drittanbieter, der die Authentizität einer Website bestätigen kann. Wenn eine Website vertrauenswürdig ist, fügt die Zertifizierungsstelle dem selbstsignierten Zertifikat dieser Website eine eigene digitale Signatur hinzu. Auf diese Weise wird Webclients garantiert, dass die Identität der Website überprüft wurde.
Beim Verwenden eines Zertifikats, das von einer bekannten Zertifizierungsstelle ausgestellt wurde, findet die sichere Kommunikation zwischen dem Server und dem Webclient automatisch statt, ohne dass eine spezielle Aktion des Benutzers erforderlich ist. Im Webbrowser liegt kein unerwartetes Verhalten vor, bzw. es wird keine Warnmeldung angezeigt, da die Website durch die CA überprüft wurde.
Domänenzertifikate
Wenn sich Ihr Server hinter einer Firewall befindet und kein signiertes CA-Zertifikat verwendet werden kann, ist ein Domänenzertifikat eine akzeptable Lösung. Ein Domänenzertifikat ist ein internes Zertifikat, das von der Zertifizierungsstelle einer Organisation signiert wird. Durch die Verwendung eines Domänenzertifikats können Kosten für die Ausstellung von Zertifikaten reduziert und die Bereitstellung von Zertifikaten vereinfacht werden, da sie schnell innerhalb der Organisation zur vertrauenswürdigen internen Verwendung erstellt werden können.
Innerhalb Ihrer Domäne kommt es weder zu unerwartetem Verhalten noch zu Warnmeldungen, wie dies normalerweise bei einem selbstsignierten Zertifikat der Fall ist, da die Website durch das Domänenzertifikat überprüft wurde. Domänenzertifikate werden jedoch nicht durch eine externe CA überprüft, d. h. Benutzer, die Ihre Site von außerhalb Ihrer Domäne besuchen, können nicht überprüfen, ob es sich bei dem Zertifikat tatsächlich um das Zertifikat handelt, das es vorgibt zu sein. Externen Benutzern werden Browser-Warnungen angezeigt, dass die Site nicht vertrauenswürdig ist, wodurch sie den Eindruck gewinnen können, mit einem bösartigen Angreifer zu kommunizieren, und von Ihrer Site weggeleitet werden.
Erstellen einen Domänenzertifikats in IIS
Hinweis:
Seit 2017 gelten in Chrome nur noch Zertifikate mit dem Parameter "Alternativer Name des Antragstellers" (Subject Alternative Name, SAN) als vertrauenswürdig. Dieser Parameter kann beim Erstellen eines Zertifikats in der IIS Manager-Anwendung nicht konfiguriert werden.
Führen Sie in IIS Manager die folgenden Schritte aus, um ein Domänenzertifikat zu erstellen:
- Wählen Sie im Bereich Verbindungen Ihren Server in der Strukturansicht aus, und doppelklicken Sie auf Serverzertifikate.
- Klicken Sie im Bereich Aktionen auf Domänenzertifikat erstellen.
- Geben Sie im Dialogfeld Eigenschaften für definierten Namen die erforderlichen Informationen für das Zertifikat ein:
- Für Allgemeiner Name müssen Sie den vollständig qualifizierten Domänennamen des Computers eingeben, beispielsweise gisserver.domain.com.
- Für die anderen Eigenschaften geben Sie die für Ihre Organisation und Ihren Standort spezifischen Informationen ein.
- Klicken Sie auf Weiter.
- Klicken Sie im Dialogfeld Onlinezertifizierungsstelle auf Auswählen, und wählen Sie die Zertifizierungsstelle in Ihrer Domäne aus, die das Zertifikat signiert. Wenn diese Option nicht verfügbar ist, geben Sie die Onlinezertifizierungsstelle Ihrer Domäne in das Feld Onlinezertifizierungsstelle angeben ein, beispielsweise City Of Redlands Enterprise Root\REDCASRV.empty.local. Falls Sie Hilfe bei diesem Schritt benötigen, wenden Sie sich an Ihren Systemadministrator.
- Geben Sie einen benutzerfreundlichen Namen für das Domänenzertifikat ein, und klicken Sie auf Fertig stellen.
Der letzte Schritt besteht darin, das Domänenzertifikat an den HTTPS-Port 443 zu binden. Weitere Anweisungen finden Sie unter Binden des Zertifikats an die Website.
Selbstsignierte Zertifikate
Ein Zertifikat, das nur vom Besitzer der Website signiert wird, wird als selbstsigniertes Zertifikat bezeichnet. Selbstsignierte Zertifikate werden normalerweise in Websites verwendet, die nur Benutzern im internen Netzwerk (LAN) der Organisation zur Verfügung stehen. Wenn Sie mit einer Website außerhalb Ihres eigenen Netzwerks kommunizieren, die ein selbstsigniertes Zertifikat verwendet, haben Sie keine Möglichkeit, zu überprüfen, ob es sich bei der Site, die das Zertifikat ausgibt, tatsächlich um die Site handelt, die sie vorgibt zu sein. Sie könnten tatsächlich mit einem bösartigen Angreifer kommunizieren, der ein Risiko für Ihre Daten darstellt.
Erstellen eines selbstsignierten Zertifikats in IIS
Führen Sie in IIS Manager die folgenden Schritte aus, um ein selbstsigniertes Zertifikat zu erstellen:
- Wählen Sie im Bereich Verbindungen Ihren Server in der Strukturansicht aus, und doppelklicken Sie auf Serverzertifikate.
- Klicken Sie im Bereich Aktionen auf Selbstsigniertes Zertifikat erstellen.
- Geben Sie einen benutzerfreundlichen Namen für das neue Zertifikat ein, und klicken Sie auf OK.
Der letzte Schritt besteht darin, das selbstsignierte Zertifikat an den HTTPS-Port 443 zu binden. Weitere Anweisungen finden Sie unter Binden des Zertifikats an die Website.
Binden des Zertifikats an die Website
Nachdem Sie ein Zertifikat erstellt haben, müssen Sie es an die Website binden, auf der ArcGIS Web Adaptor gehostet wird. Binden bezeichnet den Prozess der Konfiguration des Zertifikats für die Verwendung von Port 443 auf der Website. Die Anweisungen zum Binden eines Zertifikats an die Website ist je nach Plattform und Version des Webservers unterschiedlich. Weitere Anweisungen erhalten Sie von Ihrem Systemadministrator oder in der Dokumentation Ihres Webservers. Nachstehend finden Sie beispielsweise die Schritte zum Binden eines Zertifikats in IIS.
Binden eines Zertifikats an Port 443 in IIS
Führen Sie in IIS Manager die folgenden Schritte aus, um ein Zertifikat an den HTTPS-Port 443 zu binden:
- Wählen Sie Ihre Site in der Strukturansicht und im Bereich Aktionen aus, und klicken Sie auf Bindungen.
- Wenn Port 443 in der Liste der Bindungen nicht verfügbar ist, klicken Sie auf Hinzufügen. Wählen Sie aus der Dropdown-Liste Typ den Eintrag HTTPS aus. Lassen Sie den Port auf 443 eingestellt.
- Wenn Port 443 aufgelistet ist, wählen Sie den Port aus der Liste aus, und klicken Sie auf Bearbeiten.
- Wenn Port 443 in der Liste der Bindungen nicht verfügbar ist, klicken Sie auf Hinzufügen. Wählen Sie aus der Dropdown-Liste Typ den Eintrag HTTPS aus. Lassen Sie den Port auf 443 eingestellt.
- Wählen Sie in der Dropdown-Liste für Zertifikate den Namen des Zertifikats aus, und klicken Sie auf OK.
Testen der Site
Nachdem Sie das Zertifikat an die Website gebunden haben, können Sie Web Adaptor für die Verwendung mit dem Server konfigurieren. Der Zugriff auf die Konfigurationsseite von ArcGIS Web Adaptor muss über eine HTTPS-URL wie https://webadaptorhost.domain.com/webadaptorname/webadaptor erfolgen.
Nachdem Sie Web Adaptor konfiguriert haben, sollten Sie testen, ob HTTPS ordnungsgemäß funktioniert, indem Sie eine HTTPS-Anforderung an ArcGIS Server Manager senden, beispielsweise https://webadaptorhost.domain.com/webadaptorname/manager.