Cuando asegure el ArcGIS Server, es importante garantizar que el entorno ArcGIS Server se ejecuta de modo seguro también. Hay varias prácticas de seguridad mejores que puede seguir para garantizar la mayor seguridad.
Solicitar y configurar su propio certificado de servidor
ArcGIS Server se suministra preconfigurado con un certificado autofirmado que permite probar el servidor inicialmente y ayuda a verificar de forma rápida que la instalación se realizó correctamente. Sin embargo, en la mayoría de los casos, una organización debe solicitar un certificado a una autoridad certificadora (CA) de confianza y configurar el servidor para que lo use. Este puede ser un certificado de dominio emitido por su organización o un certificado firmado por una autoridad certificadora.
Al igual que ArcGIS Server, Portal for ArcGIS también se suministra con un certificado autofirmado preconfigurado. Si va a federar su sitio con Portal for ArcGIS, debe solicitar un certificado a una autoridad certificadora (CA) de confianza y configurar el portal para que lo utilice.
Configurar un certificado de una autoridad de confianza es una práctica segura para los sistemas basados en web y además evitará que los usuarios reciban advertencias del navegador u otros comportamientos inesperados. Si elige usar el certificado autofirmado que se suministra con ArcGIS Server y Portal for ArcGIS durante la prueba, experimentará lo siguiente:
- Advertencias del navegador web y de ArcGIS for Desktop sobre que el sitio no es de confianza. Cuando un navegador web encuentra un certificado autofirmado, normalmente muestra una advertencia y pide al usuario que confirme que quiere acceder al sitio. Muchos navegadores muestran iconos de advertencia o un color rojo en la barra de dirección mientras se usa el certificado autofirmado. Debe contar con ver este tipo de advertencias si usa un certificado autofirmado.
- Incapacidad para abrir un servicio federado en el visor de mapas del portal, para añadir un elemento de servicio protegido al portal, para iniciar sesión en ArcGIS Server Manager en un servidor federado o para conectarse al portal desde Mapas Esri para Office.
- Comportamiento inesperado al configurar servicios de utilidades, imprimir servicios alojados y acceder al portal desde aplicaciones cliente.
Precaución:
La lista anterior de los problemas que se experimentan al usar un certificado autofirmado no es exhaustiva. Es obligatorio utilizar un certificado firmado por una entidad de certificación para probar e implementar por completo su portal.
Para obtener las instrucciones sobre cómo configurar Portal for ArcGIS, ArcGIS Server y ArcGIS Web Adaptor con un certificado firmado por una entidad de certificación, consulte los temas siguientes:
Restringir los permisos de archivo
Se recomienda que los permisos de archivo se establezcan de forma que solo sea necesario otorgar acceso al directorio de instalación de ArcGIS Server, configuración almacenar, y los directorios del servidor. La única cuenta que el software de ArcGIS Server exige para el acceso es la cuenta de ArcGIS Server. Esta es la cuenta que se utiliza para ejecutar el software. Su organización puede requerir que las cuentas adicionales tengan también acceso. Tenga en cuenta que la cuenta de ArcGIS Server necesita pleno acceso al directorio de instalación, el almacén de configuraciones y los directorios del servidor para que su sitio funcione correctamente.
ArcGIS Server hereda permisos de archivo desde la carpeta principal donde está instalado. Además, ArcGIS Server otorga permisos a la cuenta de ArcGIS Server para que pueda acceder al directorio donde está instalado. Los archivos que se crean cuando ArcGIS Server se ejecuta (como registros) heredan los permisos de la carpeta principal. Si desea proteger el almacén de configuraciones y los directorios del servidor, establezca permisos restringidos en la carpeta principal.
Cualquier cuenta que tenga acceso de escritura al almacén de configuraciones puede cambiar la configuración de ArcGIS Server que normalmente solo puede modificar un administrador del sistema. Si el almacenamiento de seguridad integrado se utiliza para el mantenimiento de usuario, la configuración de almacenamiento contendrá las contraseñas cifradas de dichos usuarios. En este caso, el acceso de lectura a la configuración almacenar también debería estar restringido.
Si ustedes tienen servicios de mapas o geoprocesamiento, es importante bloquear los permisos de archivo en los directorios del servidor para garantizar que las cuentas no autorizadas no obtienen acceso a los mapas y la tarea de geoprocesamiento salidas.
Deshabilitar la cuenta de administrador de sitio principal
La cuenta de administrador de sitio principal es la cuenta que especifica cuando crea un sitio en ArcGIS Server Manager. Solo ArcGIS Server reconocerá su nombre y contraseña; no es una cuenta del sistema operativo y se administra por separado de la cuenta de usuario en el almacén de identidades.
Se recomienda deshabilitar el administrador del sitio principal. Esto garantiza que no hay otra forma de administrar ArcGIS Server más que el grupo o rol que haya especificado en su almacenamiento de identidad. Consulte Deshabilitar el administrador del sitio principal cuenta para obtener instrucciones completas.
Definición de la clave compartida empleada para generar un token de ArcGIS
Un token de ArcGIS es una cadena de caracteres de información cifrada. La clave compartida es la clave criptográfica que se utiliza para generar esta cadena de caracteres cifrada. Cuanto más compleja sea la clave compartida, resulta más difícil para un usuario malicioso romper el cifrado y descifrar la clave compartida. Si un usuario puede descifrar la clave compartida, replicar el algoritmo de cifrado de ArcGIS Server y obtener la lista de usuarios autorizados, el usuario deberá ser capaz de generar tokens y de consumir los recursos protegidos en dicho ArcGIS Server.
Antes de definir una clave compartida, considere lo siguiente:
- La clave compartida se debería establecer en 16 caracteres (si tiene menos de 16 no funciona). Se recomienda utilizar un conjunto de caracteres aleatorios para la clave. Se puede utilizar cualquier carácter, incluidos los caracteres que no son alfanuméricos.
- La clave no debería ser una palabra o un valor común que se adivine con facilidad. Puesto que no hay necesidad de recordar la clave o en otros lugares, la complejidad de la clave no representa los mismos problemas que las contraseñas.
- El token se cifra con la clave compartida utilizando el Estándar de cifrado avanzado (AES), también conocido como Rijndael. Los 16 caracteres de la clave representan los 128 bits utilizados para el cifrado. Para obtener más información sobre el cifrado y el AES, consulte las referencias de seguridad o a alguna persona en la organización que tenga experiencia en seguridad y criptografía.
- En entornos de muy alta seguridad, se recomienda cambiar la clave compartida periódicamente. Recuerde que si cambia la clave compartida, posiblemente necesite actualizar las aplicaciones para utilizar la nueva clave compartida. Todos los tokens incrustados existentes dejarán de ser válidos una vez que cambie la clave compartida.
Consulte más información en Acerca de los tokens de ArcGIS.
Transmisión segura de tokens de ArcGIS
Para evitar el robo y uso indebido de tokens, se recomienda utilizar una conexión segura con HTTPS. El uso de HTTPS garantiza que el nombre de usuario y la contraseña enviadas desde el cliente y el token devuelto desde ArcGIS Server no puedan ser interceptados. Para obtener más información, consulte Configurar HTTPS en ArcGIS Server.
Uso de consultas estandarizadas
ArcGIS Server incluye una opción de seguridad, denominada consultas estandarizadas, que proporciona una mayor protección frente a los ataques por inyección de SQL. Esta opción está habilitada de forma predeterminada.
Si usted es administrador de un servidor, se recomienda que deje habilitada esta opción de seguridad e instruya a sus desarrolladores de aplicaciones para que creen instrucciones con cláusulas WHERE que usen sintaxis independiente de base de datos. Inhabilitar esta opción de seguridad podría hacer que su sitio fuese más vulnerable a posibles ataques por inyección de SQL.
Para obtener más información, consulte Acerca de las consultas estandarizadas.
Deshabilitar el directorio de servicios
Puede inhabilitar el Directorio de servicios para reducir la posibilidad de que alguien pueda examinar sus servicios, encontrarlos en una búsqueda Web o consultarlos mediante formularios HTML. Deshabilitar el Directorio de servicios también proporciona mayor protección frente a los ataques de cross-site-scripting (XSS).
La decisión de deshabilitar el Directorio de servicios dependerá de la finalidad del sitio y de la medida en que los usuarios y desarrolladores deban utilizarlo. Si se inhabilita el Directorio de servicios, tal vez sea necesario preparar o crear otras listas de metadatos acerca de los servicios disponibles en el sitio.
Para obtener instrucciones sobre cómo inhabilitar el Directorio de servicios, consulte Inhabilitar el Directorio de servicios.
Restringir las solicitudes entre dominios
Las solicitudes entre dominios se usan en muchos ataques de sistema. Es práctica recomendada restringir el uso de servicios de ArcGIS Server a aplicaciones alojadas únicamente en dominios en los que confíe. Para obtener más información, vea Restricción de solicitudes de dominio cruzado en ArcGIS Server.