Asegurar los servicios con usuarios y roles específicos para ArcGIS Server
En este tema
- Configurar la seguridad de ArcGIS Server
- Agregar usuarios y roles
- Establecer permisos para los servicios Web de ArcGIS
- Probar el acceso a servicios protegidos
Este tutorial muestra cómo puede asegurar los servicios de ArcGIS for Server con usuarios y roles administrados en el almacenamiento integrado instalado con ArcGIS for Server.
Puede proteger los servicios siguiendo los tres pasos siguientes:
- Configurar la seguridad de ArcGIS Server.
- Agregar usuarios y roles.
- Establecer los permisos para los servicios Web de ArcGIS.
Configurar la seguridad de ArcGIS Server
Por defecto, ArcGIS Server está configurado para utilizar los usuarios y los roles administrados en el almacenamiento integrado. Si no ha hecho ningún cambio de configuración de seguridad tras estrenarlo, puede omitir esta sección. Si ha estado utilizando otros métodos para almacenar usuarios y roles y desea cambiar la configuración para utilizar el almacenamiento integrado, siga los pasos a continuación.
- Abra el Administrador e inicie sesión como el administrador del sitio principal. Debe usar la cuenta del administrador del sitio principal. Si necesita ayuda con este paso, consulte Iniciar sesión en el Administrador.
- Haga clic en Seguridad > Configuración.
- Haga click en el botón Editar junto a Ajustes de configuración.
- En la página de administración de usuario y rol , elija Usuarios de ArcGIS Server y roles de almacenamiento integrado, después haga clic en Siguiente.
- Haga clic en Finalizar para aplicar y guardar la configuración de seguridad.
Agregar usuarios y roles
Después de elegir utilizar el almacenamiento integrado de usuario y de rol, deberá crear nuevos usuarios y roles.
Agregue nuevos usuarios siguiendo los pasos en Agregar un nuevo usuario en el Administrador.
Agregue nuevos roles siguiendo los pasos en Agregar un nuevo papel en el Administrador.
Establecer permisos para los servicios Web de ArcGIS
Una vez que haya configurado la configuración de seguridad y definido los usuarios y roles, puede establecer permisos de los servicios para controlar quién puede acceder a ellos.
ArcGIS Server controla el acceso a los servicios Web de SIG alojados en el servidor mediante un modelo de control de acceso basado en roles. En un modelo de control de acceso basado en roles, el permiso para acceder a un servicio protegido está controlado por la asignación de roles a ese servicio. Para usar un servicio protegido, el usuario debe ser miembro de un rol a que se le ha asignado permisos para acceder a él.
Los permisos se pueden asignar a un servicio Web individual o a la carpeta principal que contiene un grupo de servicios. Si asigna permisos para una carpeta, cualquier servicio contenido dentro hereda los permisos de la carpeta. Por ejemplo, si desea otorgar un rol el acceso a la carpeta sitio (raíz), los usuarios que pertenecen a ese rol podrán acceder a todos los servicios alojados en este lugar. También, para invalidar permisos heredados automáticamente por un servicio de su carpeta principal, puede editar el servicio y quitar específicamente los permisos que han heredado.
Para establecer permisos para un servicio, consulte Editar permisos en Manager.
Probar el acceso a servicios protegidos
Para hacer una prueba de la instalación, siga los pasos a continuación.
- Abra la página de token de ArcGIS: http://gisserver.domain.com:6080/arcgis/tokens.
- Adquiera un token para un usuario que cuente con los permisos para el servicio Web de ArcGIS a que desea acceder. Si necesita ayuda con este paso, consulte Adquirir tokens de ArcGIS.
- Acceda al servicio Web de ArcGIS incorporando el token a la solicitud.
Para acceder al extremo de SOAP, utilice la dirección URL: http://gisserver.domain.com:6080/arcgis/services/folder/service/MapServer?wsdl&token=6dzPxjidIoBu2yIVpUW3FCW6RXH_xi2ejMoHnlWyenahmd6OYS9jnSso-GhmCA3W
Para acceder al extremo de REST, utilice la dirección URL: http://gisserver.domain.com:6080/arcgis/rest/services/myfolder/myservice/MapServer?token=6dzPxjidIoBu2yIVpUW3FCW6RXH_xi2ejMoHnlWyenahmd6OYS9jnSso-GhmCA3W