Skip To Content

Proteger la comunicación de ArcGIS Server

En este tema

Por defecto, ArcGIS Server utiliza protocolo HTTP para todas las comunicaciones. Puesto que las contraseñas enviadas en HTTP pueden ser interceptadas y robadas, las aplicaciones de cliente construidas en Esri que se pueden conectar a ArcGIS Server cifran el nombre de usuario y la contraseña utilizando el algoritmo de la criptografía RSA de clave pública antes de la transmisión de las credenciales a través de la red. Algunas de estas aplicaciones son ArcMap, ArcGIS Server Manager, el Directorio de servicios y el directorio del Administrador de ArcGIS Server.

Las credenciales encriptadas con el algoritmo RSA nada más abrirlo proporciona un nivel razonable de seguridad en una red de área local (LAN) pequeña o restringida. Sin embargo, a la hora de implementar un despliegue de ArcGIS Server en el nivel de empresa o un sistema que contiene datos privados confidenciales, se recomienda utilizar HTTPS para garantizar la transmisión segura de las credenciales de los usuarios. Para habilitar HTTPS para ArcGIS Server, consulte Habilitar HTTPS en ArcGIS Server.

Cuando se ha habilitado HTTPS accediendo a las direcciones URL de ArcGIS Server a través de HTTPS, usted garantiza la confidencialidad y la integridad de la red. En entornos de seguridad alta, debe estar deshabilitado cualquier acceso HTTP regular a ArcGIS Server. Para obtener instrucciones sobre cómo hacerlo, consulte Deshabilitar HTTP acceso a ArcGIS Server.

Versiones de TLS compatibles

Transport Layer Security (TLS) es un protocolo criptográfico que proporciona seguridad en las comunicaciones a través de una red. ArcGIS Server admite las versiones de TLS 1.0, 1.1 y 1.2.

Legado:

A partir de la versión 10.3, se dejó de ofrecer compatibilidad con Secure Sockets Layer (SSL) a causa de la vulnerabilidad SSL 3.0 POODLE.