Como administrador predeterminado o miembro con los privilegios adecuados, debe determinar si se requiere HTTPS para todas las transacciones y si se permite el acceso anónimo en su portal. También puede configurar ajustes de seguridad para compartir y buscar, políticas de contraseñas, opciones de inicio de sesión, avisos de acceso, banners de información, servidores de confianza y más.
Sugerencia:
Visite ArcGIS Trust Center para obtener información más detallada sobre seguridad, privacidad y cumplimiento normativo.
- Confirme que ha iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad y la infraestructura habilitado.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- Haga clic en Seguridad en el lateral de la página.
- Configure cualquiera de los siguientes ajustes de seguridad:
Acceso y permisos
Cambie cualquiera de los siguientes ajustes de políticas según sea necesario:
- Permitir el acceso al portal a través de HTTPS únicamente: de forma predeterminada, el portal impone la comunicación únicamente a través de HTTPS para garantizar que los datos de su organización y los tokens de identificación temporal que proporcionan acceso a los datos se cifren durante las comunicaciones por Internet. Al desactivar este botón de alternancia, se permite la comunicación tanto HTTP como HTTPS. Los cambios que se realicen en este ajuste pueden afectar al rendimiento del sitio.
Permitir el acceso anónimo al portal: habilite esta opción para que los usuarios anónimos puedan acceder al sitio web de su organización. Si esta opción no está habilitada, el acceso anónimo está deshabilitado y los usuarios anónimos no pueden acceder al sitio web. Tampoco pueden ver sus mapas con Bing Maps (si su organización se ha configurado para Bing Maps).
Si habilita el acceso anónimo, asegúrese de que los grupos seleccionados como grupos de configuración del sitio se compartan con el público; de lo contrario, los usuarios anónimos no podrán ver correctamente el contenido público de esos grupos ni acceder a él.
- Permitir que los miembros editen información biográfica y especifiquen quién puede ver su perfil: habilite esta opción para que los miembros puedan modificar la información biográfica de sus perfiles y especificar quién puede ver su perfil.
- Permitir a los usuarios crear nuevas cuentas integradas: habilite esta opción para permitir a los usuarios crear una cuenta de portal integrada desde la página de inicio del portal. Deshabilite esta opción si está utilizando cuentas específicas de la organización o desea crear todas las cuentas manualmente.
Uso compartido y búsquedas
Cambie cualquiera de los siguientes ajustes de uso compartido y búsquedas según sea necesario:
Los miembros pueden compartir contenido públicamente: habilite esta opción para que los miembros puedan hacer visible su perfil para todos (público), compartir sus aplicaciones web y otros elementos con el público o integrar sus mapas o grupos en sitios web.
- Mostrar vínculos de las redes sociales en páginas de elementos y grupos: habilite esta opción para incluir vínculos a Facebook y Twitter en páginas de elementos y grupos.
Política de inicio de sesión
Configure una política de contraseñas y una configuración de bloqueo según sea necesario para su organización.
Política de contraseñas
Cuando un miembro cambia su contraseña, debe cumplir la política de la organización. Si no lo hace, aparece un mensaje con los detalles de la política. La política de contraseñas de la organización no se aplica a los inicios de sesión específicos de la organización, como inicios de sesión SAML, o las credenciales de aplicación que utilizan Id. de aplicación y secretos de aplicación.
Haga clic en Administrar política de contraseñas para configurar los requisitos de longitud, complejidad e historial de las contraseñas para los miembros con cuentas integradas. Puede especificar el número de caracteres y si la contraseña debe contener al menos uno de los siguientes elementos: letra en mayúsculas, letra en minúsculas, número o carácter especial. También puede configurar el número de días hasta la caducidad de la contraseña y el número de contraseñas anteriores que el miembro no puede reutilizar. Las contraseñas distinguen entre mayúsculas y minúsculas y no pueden coincidir con el nombre de usuario. Haga clic en Usar valores predeterminados del portal para que la organización vuelva a utilizar la política de contraseñas estándar de ArcGIS Enterprise (un mínimo de ocho caracteres con al menos una letra y un número; no se permiten espacios).
Nota:
Es posible que no se acepten contraseñas no seguras. Se considera que una contraseña no es segura si es una contraseña muy utilizada como contraseña1 o incluye caracteres repetitivos o secuenciales, por ejemplo, aaaabbbb o 1234abcd.
Nota:
Si la configuración de correo electrónico está configurada en su organización, se enviará una notificación automática por correo electrónico a sus contactos administrativos cuando se modifique la política de contraseñas.
Configuración de bloqueo
De forma predeterminada, cuando un miembro intenta iniciar sesión en su organización de ArcGIS Enterprise con una cuenta integrada, se le bloquea del sitio web durante 15 minutos después de cinco intentos fallidos en un periodo de 15 minutos. Haga clic en Administrar configuración de bloqueo para cambiar el número de intentos fallidos de inicio de sesión permitidos o la duración del bloqueo si se supera ese número o ambos. Haga clic en Restaurar valores predeterminados para volver a la configuración de bloqueo predeterminada.
Inicios de sesión
Puede personalizar la página de inicio de sesión de la organización para que los miembros puedan iniciar sesión usando cualquiera de los métodos siguientes: inicios de sesión de ArcGIS, inicios de sesión de Security Assertion Markup Language (SAML) (conocidos anteriormente como inicios de sesión corporativos), inicios de sesión de OpenID Connect.
También puede personalizar el orden en que aparecen los métodos de inicio de sesión en la página de inicio de sesión de la organización. Para reordenar un método de inicio de sesión, haga clic en su manipulador y arrástrelo a una nueva posición. Haga clic en Vista previa para ver qué aspecto tendrá la página de inicio de sesión.
Active el botón de alternancia Inicio de sesión de ArcGIS para permitir que los usuarios se registren en ArcGIS con su inicio de sesión de ArcGIS.
Utilice el botón Nuevo inicio de sesión de SAML para configurar un proveedor de identidad conforme a SAML en el portal si desea que los miembros inicien sesión en el portal utilizando el proveedor de identidad SAML existente de su organización.
Utilice el botón Nuevo inicio de sesión de OpenID Connect para configurar inicios de sesión de OpenID Connect si desea que los miembros inicien sesión utilizando el proveedor de identidad OpenID Connect existente de su organización.
Autenticación multifactor
Nota:
Esta opción controla la autenticación multifactor para cuentas integradas. Para configurar la autenticación multifactor para cuentas basadas en inicios de sesión de SAML o OpenID Connect, vaya a su proveedor de identidades para configurar las opciones correspondientes.
La autenticación multifactor para cuentas integradas solo se puede habilitar si su organización tiene configurados ajustes de correo electrónico.
Las organizaciones que deseen dar a los miembros la opción de configurar la autenticación multifactor para iniciar sesión en ArcGIS pueden activar el botón de alternancia Permitir a los miembros elegir si configurar la autenticación multifactor para sus cuentas individuales. La autenticación multifactor proporciona un nivel adicional de seguridad al requerir un código de verificación, además de un nombre de usuario y una contraseña cuando los miembros inician sesión.
Si habilita este ajuste, los miembros de la organización pueden configurar la autenticación multifactor a través de su página de configuración y recibir códigos de verificación en sus teléfonos móviles o tablets desde una aplicación de autenticador compatible (actualmente, Google Authenticator para Android y iOS, y Authenticator para Windows Phone).
Sugerencia:
Los miembros que habilitan la autenticación multifactor tienen una marca de verificación en la columna Autenticación multifactor de la tabla de miembros de la pestaña Miembros de la página Organización.
Si habilita la autenticación multifactor para su organización, debe designar al menos dos administradores, que recibirán solicitudes de correo electrónico para deshabilitar la autenticación multifactor en las cuentas de miembros según sea necesario. ArcGIS Enterprise envía correos electrónicos en nombre de los miembros que solicitan ayuda con la autenticación multifactor a través del vínculo ¿Tiene problemas para iniciar sesión con su código? (en la página donde se pide al miembro que introduzca el código de autenticación). Se necesitan como mínimo dos administradores para garantizar que al menos uno estará disponible para ayudar a los miembros con los problemas de autenticación multifactor.
La autenticación multifactor funciona con aplicaciones de Esri compatibles con OAuth 2.0. Esto incluye el sitio web del portal, ArcGIS Pro, aplicaciones de ArcGIS y My Esri.
La autenticación multifactor se debe deshabilitar para acceder a aplicaciones que no son compatibles con OAuth 2.0. Esto incluye servicios de geocodificación o geoprocesamiento que realizan rutas y análisis de elevación. Es necesario deshabilitar la autenticación multifactor si se almacenan credenciales con contenido Premium de Esri.
Aviso de acceso
Puede establecer y mostrar un aviso de condiciones para los usuarios que accedan a su sitio.
Puede establecer un aviso de acceso para los miembros de la organización, para todos los usuarios que accedan a la organización o para ambos grupos. Si establece un aviso de acceso para los miembros de la organización, se muestra después de que inicien sesión. Si establece un aviso de acceso para todos los usuarios, se muestra cuando cualquier usuario accede al sitio. Si establece ambos avisos de acceso, los miembros de la organización ven los dos.
Para configurar un aviso de acceso para miembros de la organización o para todos los usuarios, haga clic en Establecer aviso de acceso en la sección que corresponda, active el botón de alternancia para mostrar el aviso de acceso y proporcione un título y texto del aviso. Elija la opción Aceptar y Rechazar si desea que los usuarios acepten el aviso de acceso antes de acceder al sitio, o seleccione Solo Aceptar si desea que los usuarios solo hagan clic en Aceptar para continuar. Cuando haya finalizado, haga clic en Guardar.
Para editar el aviso de acceso para los miembros de la organización o para todos los usuarios, haga clic en Editar aviso de acceso en la sección que corresponda y realice cambios en el título, texto u opciones del botón de acción. Si no desea que se muestre el aviso de acceso, utilice el botón de alternancia para deshabilitar el aviso de acceso. Después de deshabilitar el aviso de acceso, el texto y la configuración introducidos anteriormente se conservarán por si el aviso de acceso se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Banner de información
Puede utilizar los banners de información para avisar a todos los usuarios que acceden a la organización acerca del estado y contenido del sitio. Por ejemplo, informe a los usuarios sobre programas de mantenimiento, alertas de información clasificada y modos de solo lectura mediante mensajes personalizados que aparecerán en la parte superior e inferior del sitio. El banner aparece en las páginas Inicio, Galería, Visor de mapas, Scene Viewer, Notebook, Grupos, Contenido y Organización, y en los sitios creados en ArcGIS Enterprise Sites si se habilitó en la aplicación.
Para habilitar el banner de información en su organización, haga clic en Definir banner de información y active Mostrar banner de información. Agregue texto en el campo Texto del banner y elija un color de fondo y uno de fuente. Aparece una relación de contraste para el texto seleccionado y un color de fondo. La relación de contraste es una medida de legibilidad basada en los estándares de accesibilidad WCAG 2.1; se recomienda una relación de contraste de 4,5 para cumplir con estos estándares.
Puede obtener una vista previa del banner de información en el panel Vista previa. Haga clic en Guardar para agregar el banner a su organización.
Para editar el banner de información, haga clic en Editar banner de información y realice cambios en el texto o estilo del banner. Si no desea que se muestre el banner de información, utilice el botón de alternancia para deshabilitar el banner de información. Después de deshabilitar el banner de información, el texto y la configuración introducidos anteriormente se conservarán por si el banner de información se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Servidores de confianza
En Servidores de confianza, configure la lista de servidores de confianza a los que desea que sus clientes envíen credenciales cuando realicen solicitudes de uso compartido de recursos de distinto origen (CORS) para acceder a los servicios protegidos con autenticación de nivel web. Es algo que se utiliza principalmente para editar servicios de entidades protegidos desde un servidor (no federado) independiente que ejecuta ArcGIS Server o para visualizar servicios Open Geospatial Consortium (OGC) protegidos. No es necesario agregar a la lista las instancias de ArcGIS Server que alojen servicios protegidos mediante seguridad basada en token. Los servidores agregados a la lista de servidores de confianza deben ser compatibles con CORS. Es posible que las capas alojadas en servidores que no sean compatibles con CORS no funcionen del modo esperado. ArcGIS Server admite CORS de forma predeterminada en las versiones 10.1 y posteriores. Para configurar CORS en servidores no de ArcGIS, consulte la documentación del proveedor para el servidor web.
Los nombres de host se deben proporcionar de uno en uno. Los comodines no se pueden usar y no se aceptan. El nombre de host se puede proporcionar con el protocolo delante o sin él. Por ejemplo, el nombre de host secure.esri.com se puede proporcionar como secure.esri.com o https://secure.esri.com.
Nota:
La edición de servicios de entidades protegidos con autenticación de nivel web requiere un navegador web que tenga habilitado (CORS). Las versiones más recientes de los navegadores compatibles con ArcGIS Enterprise están habilitadas para CORS. Para comprobar si su navegador está habilitado para CORS, abra https://caniuse.com/cors.
Permitir orígenes
De forma predeterminada, API REST de ArcGIS está abierta a solicitudes CORS desde aplicaciones web en cualquier dominio. Si su organización desea limitar los dominios de aplicaciones web que pueden acceder a API REST de ArcGIS mediante CORS, debe especificar de forma explícita estos dominios. Por ejemplo, para restringir el acceso mediante CORS a las aplicaciones web en acme.com solamente, haga clic en Agregar y escriba https://acme.com en el cuadro de texto y haga clic en Agregar dominio. Puede especificar hasta 100 dominios de confianza para su organización. No es necesario especificar arcgis.com como un dominio de confianza, ya que las aplicaciones que se ejecutan en el dominio de arcgis.com siempre tienen permiso para conectarse a API REST de ArcGIS.
Permitir acceso al portal
Configure una lista de portales (por ejemplo, https://otherportal.domain.com/arcgis) con los que desea compartir contenido seguro. Esto permitirá a los miembros de la organización utilizar sus datos de inicio de sesión específico de la organización (incluidos los datos de inicio de sesión de SAML) para acceder al contenido seguro cuando lo visualicen desde esos portales. Los portales con los que colabora su organización se incluyen automáticamente y no es necesario agregarlos a esta lista. Solo se aplica a los portales de ArcGIS Enterprise con la versión 10.5 y posteriores. Este ajuste no es necesario para compartir contenido seguro con una organización de ArcGIS Online.
Las direcciones URL de los portales se deben proporcionar individualmente y deben incluir el protocolo. Los comodines no se pueden usar y no se aceptan. Si el portal que se va a agregar permite el acceso mediante HTTP y HTTPS, se deben agregar dos direcciones URL para ese portal (por ejemplo, http://otherportal.domain.com/arcgis y https://otherportal.domain.com/arcgis). Todos los portales que se agregan a la lista se validan primero y, por lo tanto, se debe poder acceder a ellos desde el navegador.
Aplicaciones
Puede especificar las aplicaciones externas a las que pueden acceder los miembros de la organización y, si lo desea, hacer que las aplicaciones web aprobadas estén disponibles para los miembros de la organización en el selector de aplicaciones.
Aplicaciones aprobadas
Todas las aplicaciones de Esri y las aplicaciones con licencia se aprueban automáticamente para el acceso de miembros. Para que los miembros de la organización puedan acceder a otros tipos de aplicaciones sin que aparezca el mensaje Solicitar permisos, debe especificar una lista de aplicaciones aprobadas para la organización. Entre las aplicaciones aprobadas se pueden incluir aplicaciones web, móviles o nativas alojadas en su organización o fuera de la organización. Para acceder a aplicaciones externas, también puede restringir el inicio de sesión de los miembros para que solo accedan a las aplicaciones agregadas a la lista de aplicaciones aprobadas.
Nota:
Las aplicaciones web aprobadas también se pueden poner a disposición de los miembros de la organización en el selector de aplicaciones. Las aplicaciones con licencia aparecen automáticamente en el selector de aplicaciones de los miembros que tengan las licencias adecuadas. Para obtener más información, consulte Administrar aplicaciones en el selector de aplicaciones.
Haga lo siguiente para aprobar las aplicaciones para que los miembros de la organización puedan acceder a ellas:
- Compruebe que haya iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad e infraestructura.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- Haga clic en Seguridad en el lateral de la página y, a continuación, en Aplicaciones para saltar a la sección Aplicaciones de la página.
- En Aplicaciones aprobadas, haga clic en Agregar aplicación aprobada.
- Las aplicaciones web pueden buscarse con uno de estos métodos:
- Vaya a la aplicación en la lista: la lista solo incluye las aplicaciones registradas en su organización.
- Buscar por nombre
- Buscar por URL de elemento: la dirección URL del elemento se encuentra en la pestaña Vista general (sección URL) de la página del elemento de la aplicación.
- Buscar por Id. de aplicación: si es de su propiedad o tienes acceso al elemento de aplicación, puede encontrar el Id. de aplicación en la pestaña Configuración (Configuración de la aplicación > Información registrada) de la página de elementos de la aplicación. Para encontrar el Id. de aplicación también puede abrir la aplicación en una ventana privada del navegador, hacer clic en el vínculo de inicio de sesión de la aplicación y buscar el valor client_id en la dirección URL que se muestra en la barra de direcciones del navegador.
- Seleccione una aplicación para aprobarla.
- Si ha seleccionado una aplicación web, tiene la opción de desactivar el botón de alternancia Mostrar en el selector de aplicaciones para ocultar la aplicación web en el selector de aplicaciones.
Para mostrar la aplicación web en el selector de aplicaciones, deje este botón de alternancia activado y siga los pasos de Administrar aplicaciones en el selector de aplicaciones.
- Haga clic en Guardar para agregar la aplicación a la lista de aplicaciones aprobadas.
Configurar ajustes de correo electrónico
Puede configurar los ajustes de correo electrónico para su organización, los cuales se pueden utilizar para enviar notificaciones por correo electrónico a los miembros. Puede configurar las siguientes notificaciones por correo electrónico:
- Notificaciones de Política de contraseñas: una notificación automática por correo electrónico se enviará a sus contactos administrativos cuando se cambie la política de contraseñas. Si no se configura ningún contacto administrativo, la cuenta de administrador más antigua de la organización o la cuenta de administrador inicial recibirán la notificación por correo electrónico.
- Notificaciones de Restablecer contraseña: los administradores pueden restablecer la contraseña de un miembro en la pestaña Miembros, que enviará un correo electrónico al miembro con una contraseña temporal. Un miembro también puede solicitar un vínculo de restablecimiento de contraseña cuando indica que ha olvidado su contraseña en la página de inicio de sesión de la organización. Los correos electrónicos se enviarán a la dirección de correo electrónico asociada al perfil de un miembro.
- Notificaciones de Caducidad de licencias: una notificación automática por correo electrónico se enviará a sus contactos administrativos cuando haya licencias de su organización a punto de caducar. Estos miembros empezarán a recibir los correos electrónicos 90 días antes de la fecha de caducidad de la licencia y continuarán recibiendo notificaciones a intervalos establecidos hasta un día antes de la fecha de caducidad. Si no se configura ningún contacto administrativo, la cuenta de administrador más antigua de la organización o la cuenta de administrador inicial recibirán la notificación por correo electrónico.
- Notificaciones de Autenticación multifactor: su organización debe tener configurados los ajustes de correo electrónico para habilitar la autenticación multifactor. Si se configura la autenticación multifactor, los administradores designados recibirán notificaciones por correo electrónico para deshabilitar la autenticación multifactor para miembros específicos si es necesario.
- Notificaciones de Comentario en elemento: cuando los comentarios estén habilitados en la organización, los propietarios de elementos recibirán notificaciones por correo electrónico cuando se publiquen comentarios nuevos en sus elementos.
- Notificaciones de Perfil y configuración: los miembros recibirán una notificación cuando se realicen cambios en su perfil y en ajustes tales como su contraseña, pregunta de seguridad y visibilidad del perfil.
- Notificaciones de espacio en disco insuficiente: se enviarán notificaciones por correo electrónico cada 24 horas a los contactos administrativos cuando se produzca cualquiera de las siguientes situaciones:
- Los directorios de instalación o registro del equipo o los equipos del portal alcanzan el umbral de espacio libre en disco predeterminado de 10 GB y de nuevo cuando alcanzan 1 GB.
- Los directorios de instalación o registro en cualquiera de los equipos de un sitio de ArcGIS Server alcanzan los umbrales de espacio libre en disco descritos en Monitorización de espacio en disco en ArcGIS Server.
- El espacio libre en disco en los equipos de ArcGIS Data Store es lo suficientemente bajo como para generar advertencias y, de nuevo, cuando alcanza el umbral en el que el data store se cierra o cambia al modo de solo lectura. Estos umbrales varían según el tipo de data store. Consulte los requisitos del sistema ArcGIS Data Store para obtener los umbrales de espacio libre en disco específicos.
Siga estos pasos para configurar los ajustes de correo electrónico:
- Para configurar las notificaciones por correo electrónico de su organización, en Configuración de correo electrónico, haga clic en Configurar.
Si los ajustes de correo electrónico ya están configurados, haga clic en Administrar ajustes de correo electrónico para abrir la ventana Configurar ajustes de correo electrónico.
- En la página Configuración de SMTP, haga lo siguiente:
- Proporcione la dirección del servidor SMTP.
Esta es la dirección IP o el nombre de dominio totalmente calificado (FQDN) del servidor SMTP, por ejemplo, smtp.domain.com.
- Proporcione el puerto SMTP.
Este es el puerto por el que se comunicará el servidor SMTP. Algunos de los puertos de comunicación más comunes son 25, 465 y 587. El valor predeterminado es 25.
- En Método de cifrado, seleccione el método de cifrado para mensajes de correo electrónico enviados desde su organización.
Puede seleccionar Texto sin formato, STARTTLS o SSL.
- Active Autenticación SMTP requerida si se requiere la autenticación para conectarse con el servidor SMTP especificado.
Puede dejar esta opción desactivada si no se requiere autenticación SMTP.
- Si Autenticación SMTP requerida se habilita arriba, proporcione el nombre de usuario y la contraseña de un usuario autorizado para acceder al servidor SMTP.
- Proporcione la dirección de correo electrónico desde la que se enviarán los correos electrónicos de la organización.
Se recomienda que el miembro asociado a esta dirección de correo electrónico aparezca en la lista Contactos administrativos de su organización.
- Proporcione la etiqueta de dirección de correo electrónico que se mostrará con la dirección de correo electrónico remitente.
La información se muestra como remitente en la línea De para todas las notificaciones por correo electrónico. Puede utilizar el nombre asociado con la dirección de correo electrónico remitente o utilizar una etiqueta como DO NOT REPLY para impedir que los miembros respondan directamente a la dirección de correo electrónico remitente.
- Proporcione la dirección del servidor SMTP.
- Haga clic en Siguiente.
Se recomienda que envíe un correo electrónico de prueba para verificar que ha configurado correctamente los ajustes de correo electrónico.
- Proporcione una dirección de correo electrónico que pueda utilizar para verificar que el correo electrónico de prueba se envíe correctamente y haga clic en Enviar correo electrónico.
Aparece una notificación para indicar si el correo electrónico se envía correctamente. Puede comprobar los registros del portal para obtener más información.
- Haga clic en Finalizar para configurar los ajustes de correo electrónico.
Para deshabilitar las notificaciones por correo electrónico de su organización, haga clic en Deshabilitar configuración de correo electrónico.