Skip To Content

Aktivieren von HTTPS auf dem Webserver

Verwenden Sie das HTTPS-Protokoll, um die Netzwerkkommunikation zwischen ArcGIS Web Adaptor und einem Server oder Portal zu sichern.

Das HTTPS-Protokoll ist eine Standard-Sicherheitstechnologie, die zum Einrichten einer verschlüsselten Verbindung zwischen einem Webserver und einem Webclient verwendet wird. HTTPS sorgt für eine sichere Netzwerkkommunikation, indem der Server identifiziert und authentifiziert und der Datenschutz sowie die Integrität aller übertragenen Daten sichergestellt wird. Da HTTPS das Abhören oder Manipulieren von im Netzwerk versendeten Informationen verhindert, sollte es in jedem Anmeldungs- oder Authentifizierungsmechanismus sowie für das gesamte Netzwerk verwendet werden, in dem die Kommunikation vertrauliche oder proprietäre Informationen enthält.

Sie müssen ein Serverzertifikat anfordern und es an die Website binden, auf der ArcGIS Web Adaptor gehostet wird. Das Laden eines Zertifikats und dessen Bindung an eine Website ist je nach Webserver unterschiedlich.

Stellen Sie außerdem sicher, dass Ihr Webserver so eingestellt ist, dass Client-Zertifikate ignoriert werden, damit der Zugriff auf sichere Services ordnungsgemäß über HTTPS erfolgt.

Erstellen oder Abrufen eines Serverzertifikats

Um eine HTTPS-Verbindung zwischen ArcGIS Web Adaptor und einem Server oder Portal herzustellen, benötigt der Webserver ein Serverzertifikat. Ein Zertifikat ist eine digitale Datei, die Informationen zur Identität des Webservers enthält. Sie enthält außerdem die Verschlüsselungstechnik, die verwendet wird, wenn ein sicherer Kanal zwischen dem Webserver und dem Server oder Portal hergestellt wird. Ein Zertifikat muss vom Besitzer der Website erstellt und digital signiert werden. Es gibt drei Typen von Zertifikaten, die nachstehend erläutert werden: von der Zertifizierungsstelle signierte Zertifikate, Domänenzertifikate und selbstsignierte Zertifikate.

Von der Zertifizierungsstelle (CA) signierte Zertifikate

Zertifikate, die von einer unabhängigen Zertifizierungsstelle signiert wurden, garantieren Clients, dass die Identität der Website überprüft wurde. Eine Zertifizierungsstelle ist normalerweise ein vertrauenswürdiger Drittanbieter, der die Authentizität einer Website bestätigen kann. Wenn eine Website vertrauenswürdig ist, fügt die Zertifizierungsstelle dem selbstsignierten Zertifikat dieser Website eine eigene digitale Signatur hinzu. Auf diese Weise wird Webclients garantiert, dass die Identität der Website überprüft wurde.

Verwenden Sie von einer Zertifizierungsstelle (CA) signierte Zertifikate für Produktionssysteme, insbesondere dann, wenn Benutzer außerhalb Ihrer Organisation auf den Server oder das Portal zugreifen.

Bei Verwendung eines Zertifikats, das von einer bekannten Zertifizierungsstelle ausgestellt wurde, findet die sichere Kommunikation zwischen dem Server und dem Webclient automatisch statt, ohne dass eine spezielle Aktion durch den Organisationsadministrator oder darauf zugreifende Clients erforderlich ist. Im Webbrowser liegt kein unerwartetes Verhalten vor, bzw. es wird keine Warnmeldung angezeigt, da die Website durch die Zertifizierungsstelle überprüft wurde.

Domänenzertifikate

Wenn sich der Server oder das Portal hinter einer Firewall befindet und Sie kein signiertes Zertifikat einer Zertifizierungsstelle verwenden können, verwenden Sie ein Domänenzertifikat. Ein Domänenzertifikat ist ein internes Zertifikat, das von der Zertifizierungsstelle einer Organisation signiert wird. Durch die Verwendung eines Domänenzertifikats können Kosten für die Ausstellung von Zertifikaten reduziert und die Bereitstellung von Zertifikaten vereinfacht werden, da sie innerhalb der Organisation zur vertrauenswürdigen internen Verwendung erstellt werden können.

Innerhalb Ihrer Domäne kommt es weder zu unerwartetem Verhalten noch zu Warnmeldungen, wie dies normalerweise bei einem selbstsignierten Zertifikat der Fall ist, da die Website durch das Domänenzertifikat überprüft wurde. Domänenzertifikate werden jedoch nicht durch eine externe Zertifizierungsstelle überprüft, d. h. Benutzer, die Ihre Site von außerhalb Ihrer Domäne besuchen, können nicht überprüfen, ob es sich bei dem Zertifikat tatsächlich um das Zertifikat handelt, das es vorgibt zu sein. Externen Benutzern werden Browser-Warnungen angezeigt, dass die Site nicht vertrauenswürdig ist, wodurch sie den Eindruck gewinnen können, mit einem bösartigen Angreifer zu kommunizieren, und von Ihrer Site weggeleitet werden.

Wenn Sie IIS verwenden und ein Domänenzertifikat erstellen möchten, finden Sie unter Erstellen eines Domänenzertifikats ein geeignetes Skript. Führen Sie es auf Ihrem Computer aus, um ein entsprechendes Zertifikat zu erstellen, und binden Sie es an den HTTPS-Port 443.

Selbstsignierte Zertifikate

Ein Zertifikat, das nur vom Besitzer der Website signiert wird, wird als selbstsigniertes Zertifikat bezeichnet. Selbstsignierte Zertifikate werden normalerweise in Websites verwendet, die nur Benutzern im internen Netzwerk (LAN) der Organisation zur Verfügung stehen. Wenn Sie mit einer Website außerhalb Ihres eigenen Netzwerks kommunizieren, die ein selbstsigniertes Zertifikat verwendet, haben Sie keine Möglichkeit, zu überprüfen, ob es sich bei der Site, die das Zertifikat ausgibt, tatsächlich um die Site handelt, die sie vorgibt zu sein. Sie könnten tatsächlich mit einem bösartigen Angreifer kommunizieren, der ein Risiko für Ihre Daten darstellt.

Die Erstellung eines selbstsignierten Zertifikats sollte nicht als zulässige Option für eine Produktionsumgebung erachtet werden, da dies zu unerwarteten Ergebnissen führt und die Benutzerfreundlichkeit der Organisation beeinträchtigt.

Bei der anfänglichen Einrichtung der Organisation können Sie ein selbstsigniertes Zertifikat verwenden, um die Organisation bei Inbetriebnahme zu testen. So lässt sich schnell überprüfen, ob die Konfiguration erfolgreich ausgeführt wurde. Wenn Sie jedoch ein selbstsigniertes Zertifikat verwenden, kann beim Testen Folgendes auftreten:

  • Beim Zugriff auf die Organisation über einen Webbrowser oder Desktop-Client erhalten Sie Warnungen, dass die Site nicht vertrauenswürdig ist.

    Wenn ein Webbrowser ein selbstsigniertes Zertifikat erkennt, zeigt er in der Regel eine Warnung an, und fordert Sie auf, zu bestätigen, dass Sie zu der Site weitergeleitet werden möchten. Viele Browser zeigen Warnsymbole oder eine rot markierte Adressleiste an, so lange Sie das selbstsignierte Zertifikat verwenden. Diese Art von Warnungen sind zu erwarten, wenn Sie die Organisation mit einem selbstsignierten Zertifikat konfigurieren.

  • Hierbei ist es nicht möglich, einen Verbundservice in einem Map Viewer zu öffnen, ein gesichertes Service-Element zur Organisation hinzuzufügen, sich auf einem Verbundserver bei ArcGIS Server Manager anzumelden oder eine Verbindung von ArcGIS for Office zur Organisation herzustellen.

    Damit Sie sich von ArcGIS for Office aus anmelden können, installieren Sie das selbstsignierte Zertifikat im Zertifikatspeicher Vertrauenswürdige Stammzertifizierungsstellen auf dem Computer, auf dem ArcGIS for Office ausgeführt wird.

  • Beim Drucken von gehosteten Services und beim Zugreifen auf die Organisation über Client-Anwendungen kann es zu unerwartetem Verhalten kommen.

Vorsicht:

Die oben aufgeführte Liste der Probleme, die im Zusammenhang mit der Verwendung eines selbstsignierten Zertifikats auftreten, erhebt keinen Anspruch auf Vollständigkeit. Es wird empfohlen, ein Domänenzertifikat oder ein von einer Zertifizierungsstelle signiertes Zertifikat zu verwenden, um eine ArcGIS Enterprise-Organisation vollständig zu testen und bereitzustellen.

Erstellen eines selbstsignierten Zertifikats in IIS

Führen Sie die folgenden Schritte aus, um ein selbstsigniertes Zertifikat in IIS Manager zu erstellen:

  1. Wählen Sie im Bereich Verbindungen Ihren Server in der Strukturansicht aus, und doppelklicken Sie auf Serverzertifikate.

    Das Symbol "Serverzertifikate" in IIS Manager

  2. Klicken Sie im Bereich Aktionen auf Selbstsigniertes Zertifikat erstellen.

    Erstellen von Links für selbstsignierte Zertifikate in IIS Manager

  3. Geben Sie einen benutzerfreundlichen Namen für das neue Zertifikat ein, und klicken Sie auf OK.

Der letzte Schritt besteht darin, das selbstsignierte Zertifikat an den HTTPS-Port 443 zu binden.

Binden des Zertifikats an die Website

Sie müssen Ihr Zertifikat an die Website binden, auf der ArcGIS Web Adaptor gehostet wird. Binden bezeichnet den Prozess der Konfiguration des Zertifikats für die Verwendung von Port 443 auf der Website.

Hinweis:

Das Skript im Hilfethema Erstellen eines Domänenzertifikats übernimmt das Binden des Zertifikats für Sie.

Die Anweisungen zum Binden eines Zertifikats an die Website ist je nach Plattform und Version des Webservers unterschiedlich. Weitere Anweisungen erhalten Sie von Ihrem Systemadministrator oder in der Dokumentation Ihres Webservers.

Testen der Site

Nachdem Sie ein an Port 443 gebundenes Zertifikat erhalten oder erstellt haben, können Sie ArcGIS Web Adaptor für die Verwendung konfigurieren. Der Zugriff auf die Konfigurationsseite von ArcGIS Web Adaptor muss über eine HTTPS-URL wie https://webadaptorhost.domain.com/webadaptorname/webadaptor erfolgen.

Hinweis:

Wenn in der HTTPS-Site-Bindung ein Hostname angegeben wird, muss dieser mit dem Hostnamen in der URL übereinstimmen, die für den Zugriff auf die Konfigurationsseite von ArcGIS Web Adaptor verwendet wird.

Nachdem Sie ArcGIS Web Adaptor konfiguriert haben, testen Sie, ob HTTPS ordnungsgemäß funktioniert, indem Sie eine HTTPS-Anforderung an die Organisation, z. B. https://webadaptorhost.domain.com/webadaptorname/home oder an ArcGIS Server Manager, z. B. https://webadaptorhost.domain.com/webadaptorname/manager, senden. Wenn Sie einen Test mit einem selbstsignierten Zertifikat durchführen, schließen Sie die Browser-Warnungen zu nicht vertrauenswürdigen Verbindungen. Dazu muss in der Regel eine Ausnahme für Ihren Browser hinzugefügt werden, damit diese die Kommunikation mit der Site zulässt, die ein selbstsigniertes Zertifikat verwendet.