Skip To Content

Proteger la comunicación de ArcGIS Server

De forma predeterminada, ArcGIS Server admite usar los protocolos HTTP y HTTPS para la comunicación. Puesto que las contraseñas enviadas en HTTP pueden ser interceptadas y robadas, las aplicaciones de cliente construidas en Esri que se pueden conectar a ArcGIS Server cifran el nombre de usuario y la contraseña utilizando el algoritmo de la criptografía RSA de clave pública antes de la transmisión de las credenciales a través de la red. Algunas de estas aplicaciones son ArcMap, el Administrador de ArcGIS Server, el Directorio de servicios y el directorio del Administrador de ArcGIS Server

Las credenciales encriptadas con el algoritmo RSA nada más abrirlo proporciona un nivel razonable de seguridad en una red de área local (LAN) pequeña o restringida. Sin embargo, a la hora de implementar un despliegue de ArcGIS Server a nivel de empresa o un sistema que contiene datos privados confidenciales, se recomienda utilizar solo HTTPS para garantizar la transmisión segura de las credenciales de los usuarios.

Acceder a las direcciones URL de ArcGIS Server a través de HTTPS garantiza la confidencialidad y la integridad de la red. En entornos de seguridad alta, debe estar deshabilitado cualquier acceso HTTP regular a ArcGIS Server. Para obtener instrucciones sobre cómo hacerlo, consulte Deshabilitar HTTP acceso a ArcGIS Server.

Versiones de TLS compatibles

Transport Layer Security (TLS) es un protocolo criptográfico que proporciona seguridad en las comunicaciones a través de una red. ArcGIS Server admite las versiones de TLS 1.0, 1.1 y 1.2.

Legado:

A partir de la versión 10.3, se dejó de ofrecer compatibilidad con Secure Sockets Layer (SSL) a causa de la vulnerabilidad SSL 3.0 POODLE.