Lorsque vous sécurisez Portal for ArcGIS, il est essentiel que l'environnement dans lequel votre portail s'exécute soit également sécurisé. Vous pouvez appliquer plusieurs pratiques conseillées pour bénéficier d'un niveau de sécurité optimal.
Restreindre la capacité de proxy du portail
Le portail est utilisé comme serveur proxy dans plusieurs scénarios. Ainsi, la capacité de proxy du portail peut être détournée pour lancer des attaques de déni de service ou de fausse requête côté serveur contre tout ordinateur auquel la machine du portail peut accéder. Afin de réduire cette vulnérabilité potentielle, il est fortement recommandé de restreindre la capacité de proxy du portail à des adresses web approuvées. Pour obtenir davantage d'informations et des instructions complètes, reportez-vous à la section Restriction de la capacité de proxy du portail.
Désactiver l'accès anonyme
Pour empêcher un utilisateur d'accéder à du contenu sans fournir au préalable des informations d'identification au portail, nous vous recommandons de configurer votre portail de manière à désactiver l'accès anonyme. Cela permet de vous assurer qu'un utilisateur public ne pourra pas accéder aux ressources contenues sur votre portail.
Pour savoir comment désactiver l'accès anonyme dans Portal for ArcGIS, reportez-vous à la rubrique Désactivation de l'accès anonyme. Si vous utilisez l'authentification au niveau du Web (c'est-à-dire si l'authentification s'effectue via ArcGIS Web Adaptor), vous devez également désactiver l'accès anonyme sur votre serveur Web. Pour savoir comment procéder, reportez-vous à la documentation produit de votre serveur Web.
Configurer les certificats de serveur signés par une autorité de certification.
Portal for ArcGIS est préconfiguré avec un certificat de serveur auto signé, ce qui permet de tester initialement le portail et de vérifier rapidement votre installation. Cependant, dans presque tous les cas, une organisation doit demander un certificat auprès d'une autorité de certification fiable, et configurer le portail pour qu'il l'utilise. Le certificat peut être signé par une autorité de certification de l'entreprise (interne) ou commerciale.
Vous devez configurer chaque composant ArcGIS applicable dans votre organisation avec un certificat émanant d'une autorité de certification de l'entreprise ou commerciale. Des exemples courants incluent ArcGIS Web Adaptor et ArcGIS Server. Par exemple, ArcGIS Server est livré avec un certificat auto-signé préconfiguré. Si vous comptez fédérer un site ArcGIS Server avec votre portail, il est très important de demander un certificat SSL auto-signé et de configurer le serveur et l'adaptateur Web pour qu'ils l'utilisent.
La configuration d'un certificat émanant d'une autorité fiable est une pratique sûre pour les systèmes basés sur le Web, qui prévient également l'émission d'avertissements du navigateur ou tout autre comportement inattendu. Si vous choisissez d'utiliser le certificat auto-signé inclus avec Portal for ArcGIS et ArcGIS Server lors du test, vous vous trouverez dans les cas de figure suivants :
- Avertissements du navigateur Web et d'ArcGIS Desktop concernant le manque de fiabilité du site. Lorsqu'un navigateur Web rencontre un certificat auto-signé, il affiche généralement un avertissement et vous demande de confirmer votre souhait d'accéder au site. De nombreux navigateurs affichent des icônes d'avertissement ou une couleur rouge dans la barre d'adresse tant que vous utilisez le certificat auto-signé. Vous devez vous attendre à voir ces types d'avertissements si vous utilisez un certificat auto-signé.
- Impossibilité d'ouvrir un service fédéré dans la visionneuse de carte du portail, d'ajouter un élément de service sécurisé au portail, de se connecter à ArcGIS Server Manager sur un serveur fédéré et de se connecter au portail à partir d'ArcGIS Maps for Office.
- Comportement inattendu en cas de configuration de services utilitaires, d'impression de services hébergés et d'accès au portail à partir d'applications clientes.
Attention :
La liste ci-dessus des problèmes que vous risquez de rencontrer avec un certificat auto-signé n'est pas exhaustive. Il est impératif d'utiliser un certificat signé par une autorité de certification pour tester et déployer entièrement votre portail.
Pour savoir comment configurer Portal for ArcGIS, ArcGIS Server et ArcGIS Web Adaptor avec un certificat signé par une autorité de certification, reportez-vous aux rubriques suivantes :
Configurer HTTPS
Lors de la configuration initiale de votre déploiement du portail, le nom d'utilisateur et le mot de passe sont envoyés à l'aide du protocole HTTPS chaque fois que vous êtes invité à saisir vos informations d'identification. Cela signifie que vos informations transmises sur un réseau interne ou sur Internet sont chiffrées et ne peuvent pas être interceptées. Cependant, toutes les autres communications au sein de votre portail sont envoyées par HTTP, qui n'est pas sécurisé. Afin d'empêcher l'interception de communications au sein du portail, nous vous recommandons de configurer votre portail et le serveur Web hébergeant ArcGIS Web Adaptor pour la mise en place de HTTPS.
Le fait de requérir HTTPS pour toutes les communications risque d'affecter les performances de votre portail. De plus, si vous disposez de raccourcis ou de géosignets vers le site Web du portail qui utilisent HTTP, vous devez les mettre à jour afin d'utiliser HTTPS.
La mise en place du chiffrement HTTPS dans votre portail permet également de contrôler les communications avec du contenu Web externe, par exemple des services ArcGIS Server, Open Geospatial Consortium (OGC), etc. En cas de mise en place du chiffrement HTTPS, Portal for ArcGIS n'accède au contenu Web externe qu'avec HTTPS. Si HTTPS n'est pas disponible, le contenu externe est bloqué.
Pour savoir comment mettre en place HTTPS pour toutes les communications dans Portal for ArcGIS, reportez-vous à la rubrique Configurer HTTPS.
Désactiver le répertoire du portail ArcGIS
Vous pouvez désactiver le répertoire du portail ArcGIS pour limiter le risque que vos éléments, services, cartes Web, groupes et autres ressources contenues sur le portail soient explorés, repérés dans une recherche Web ou interrogés via des formulaires HTML. En désactivant le répertoire Portal for ArcGIS, vous renforcez la protection contre les attaques par exécution de scripts de site à site (XSS).
La décision de désactiver le répertoire Portal for ArcGIS dépend de la fonction de votre portail et du degré de fréquentation de votre site par les utilisateurs et les développeurs. Si vous désactivez le répertoire Portal for ArcGIS, vous devrez sans doute au préalable créer d'autres listes ou métadonnées sur les éléments disponibles sur votre portail.
Pour en savoir plus, reportez-vous à la rubrique Désactiver le répertoire Portal for ArcGIS.
Configurer un pare-feu à utiliser avec votre portail
Chaque ordinateur possède des milliers de ports par l'intermédiaire desquels d'autres ordinateurs peuvent envoyer des informations. Un pare-feu est un dispositif de sécurité qui limite le nombre de ports sur votre machine par l'intermédiaire desquels d'autres ordinateurs peuvent communiquer. Lorsque vous utilisez un pare-feu pour limiter la communication à un nombre réduit de ports, vous pouvez surveiller de près ces ports pour empêcher toute attaque.
Portal for ArcGIS utilise certains ports pour communiquer, tels que 7080, 7443, 7005, 7099, 7199 et 7654. En tant que pratique conseillée de sécurité, il vous est recommandé d'ouvrir votre pare-feu de manière à autoriser les communications sur ces ports. Dans le cas contraire, votre port peut ne pas fonctionner correctement. Pour en savoir plus, reportez-vous à la rubrique Ports utilisés par Portal for ArcGIS.
Indiquer le délai d'expiration du jeton par défaut
Si vous utilisez le magasin d'identités intégré du portail, un jeton permet d'authentifier les membres. Lorsqu'un utilisateur tente d'accéder au portail, il fournit son nom d'utilisateur et son mot de passe. Portal for ArcGIS vérifie les informations d'identification fournies, génère un jeton et le remet au membre.
Un jeton est une chaîne d'informations chiffrées qui contient le nom de l'utilisateur, le délai d'expiration du jeton et d'autres informations propriétaires. Lorsqu'un jeton est remis au membre, ce dernier peut accéder au portail jusqu'à l'expiration du jeton. A l'expiration, le membre doit de nouveau fournir son nom d'utilisateur et son mot de passe.
Le délai d'expiration par défaut est de deux semaines (20 160 minutes). Même si cela peut convenir à votre organisation, un jeton doté d'un délai d'expiration plus long est moins sécurisé. Par exemple, un jeton intercepté par un utilisateur malveillant peut être utilisé jusqu'à l'expiration du jeton. A l'inverse, un délai d'expiration plus court offre une plus grande sécurité, mais les membres doivent saisir leur nom d'utilisateur et leur mot de passe plus fréquemment.
Pour modifier le délai d'expiration du jeton par défaut, suivez la procédure de la section Indiquer le délai d'expiration du jeton par défaut.
Restreindre les autorisations d'accès aux fichiers
Il est conseillé de définir les autorisations d'accès aux fichiers de telle sorte que seul l'accès nécessaire soit accordé au répertoire d'installation de Portal for ArcGIS et au répertoire de contenu. Le seul compte auquel le logiciel Portal for ArcGIS doit obligatoirement avoir accès est le compte Portal for ArcGIS. Il s'agit, en effet, du compte utilisé pour l'exécution du logiciel. Votre organisation peut exiger que l'accès à d'autres comptes soit également accordé. N'oubliez pas que le compte Portal for ArcGIS doit disposer d'un accès total au répertoire d'installation et aux répertoires de contenu pour que votre site fonctionne correctement.
Portal for ArcGIS hérite des autorisations d'accès aux fichiers du dossier parent dans lequel il est installé. De plus, Portal for ArcGIS accorde l'autorisation d'accès au compte Portal for ArcGIS, de telle sorte qu'il puisse accéder au répertoire où il réside. Les fichiers créés lors de l'exécution du portail héritent des autorisations du dossier parent. Si vous souhaitez sécuriser le répertoire de contenu, définissez des autorisations limitées sur le dossier parent.
Tout compte disposant d'un accès en écriture au répertoire de contenu peut changer les paramètres de Portal for ArcGIS qui, normalement, ne peuvent être modifiés que par un administrateur du système. Si un magasin de sécurité intégré est utilisé pour gérer des utilisateurs, le répertoire de contenu contient les mots de passe chiffrés qui leur sont associés. Dans ce cas, l'accès en lecture au répertoire de contenu doit également être limité.
Vous avez un commentaire à formuler concernant cette rubrique ?