Le principal facteur qui doit déterminer la méthode de configuration de la sécurité de votre organisation ArcGIS Enterprise est la source des utilisateurs et, éventuellement, les groupes. Cette source d'utilisateurs et les groupes constituent votre magasin d'identifiants. Les utilisateurs et les groupes internes ou externes à votre organisation sont gérés via le magasin d'identifiants.
- Présentation des magasins d’identités
- Configurer des utilisateurs intégrés à l’aide du magasin d’identités du portail
- Configurer des identifiants de connexion propres à l’organisation à l’aide de l’authentification au niveau du Web
- Configurer des identifiants de connexion d’organisation à l’aide de SAML
Présentation des magasins d’identités
Le magasin d’identités de votre organisation définit l’emplacement où sont conservées les informations d’identification des comptes de votre portail, le processus d’authentification et le mode de gestion de l’appartenance à un groupe. L’organisation ArcGIS Enterprise prend en charge deux types de magasins d’identités : les magasins d’identités intégrés et les magasins d’identités d’organisation.
Magasin d'identifiants intégré
Le portail ArcGIS Enterprise peut être configuré pour autoriser les membres à créer des comptes et des groupes sur votre portail. Lorsqu’il est activé, vous pouvez utiliser le lien Create an account (Créer un compte) sur la page Sign In (Se connecter) du site web du portail pour ajouter un compte intégré à votre portail et commencer à ajouter du contenu dans l’organisation ou accéder aux ressources créées par d’autres membres. Lorsque vous créez ainsi des comptes et des groupes sur votre portail, vous utilisez le magasin d’identités intégré ; celui-ci procède à l’authentification et enregistre les noms d’utilisateur, les mots de passe, les rôles et l’adhésion au groupe des comptes du portail.
Vous devez utiliser le magasin d’identités intégré pour créer le compte d’administrateur initial de votre organisation, mais vous êtes libre, par la suite, d’utiliser un magasin d’identités propre à l’organisation. Le magasin d'identifiants intégré est utile pour mettre portail en service, ainsi qu'à des fins de développement et de test. Cependant, les environnements de production font généralement appel à un magasin d’identités propre à l’organisation.
Remarque :
Pour passer d’un magasin d’identités propre à l’organisation à un magasin d’identités intégré, supprimez les informations présentes dans les zones de texte User store configuration (Configuration du magasin d’utilisateurs) et Group store configuration (Configuration du magasin de groupes) sur la page Update Identity Store (Mettre à jour le magasin d’identités) du répertoire administrateur du portail. Pour plus d’informations, reportez-vous à la documentation de l’API REST d’ArcGIS.
Magasin d’identités propre à l’organisation
ArcGIS Enterprise est conçu pour vous permettre d’utiliser les comptes et les groupes propres à l’organisation afin de contrôler l’accès à votre organisation ArcGIS. Par exemple, vous pouvez contrôler l’accès au portail en utilisant des identifiants de connexion provenant de votre serveur Lightweight Directory Access Protocol (LDAP), d’un serveur Active Directory et de fournisseurs d’identités qui prennent en charge l’authentification unique de navigateur Web SAML 2.0 (Security Assertion Markup Language). Ce processus est décrit dans la documentation comme la définition d’identifiants de connexion d’organisation.
L’avantage de cette approche est que vous ne devez pas créer de comptes supplémentaires sur le portail. Les membres utilisent l’identifiant déjà défini dans le magasin d’identités de l’organisation. La gestion des identifiants de connexion des comptes, y compris les stratégies relatives à la complexité et à l’expiration des mots de passe, est entièrement externe au portail. Cela permet aux utilisateurs de s’authentifier une seule fois en leur évitant d’avoir à saisir de nouveau leurs identifiants de connexion.
De la même façon, vous pouvez également créer des groupes sur le portail qui utilisent des groupes Active Directory, LDAP ou SAML existants dans votre magasin d’identités. Par ailleurs, il est possible d’ajouter plusieurs comptes d’organisation à la fois à partir de groupes Active Directory, LDAP ou SAML de votre organisation. Lorsque les membres se connectent au portail, l’accès au contenu, aux éléments et aux données est déterminé par les règles d’appartenance définies dans le groupe Active Directory, LDAP ou SAML. L’appartenance aux groupes est entièrement gérée en dehors du portail.
Par exemple, il est recommandé de désactiver l’accès anonyme à votre portail, de connecter votre portail aux groupes Active Directory, LDAP ou SAML souhaités dans votre organisation et d’ajouter les comptes spécifiques de l’organisation en fonction de ces groupes. Ainsi, vous limitez l’accès au portail en fonction de groupes Active Directory, LDAP ou SAML spécifiques au sein de votre organisation.
Utilisez un magasin d’identités propre à l’organisation si cette dernière souhaite définir des stratégies en matière d’expiration et de complexité des mots de passe, contrôler l’accès aux données à l’aide de groupes Active Directory, LDAP ou SAML existants ou utiliser l’authentification Windows intégrée (IWA) ou l’authentification de certificat client reposant sur l’infrastructure à clé publique (PKI). L’authentification peut être gérée au niveau du Web (via l’authentification au niveau du Web), au niveau du portail (via l’authentification au niveau du portail) ou via un fournisseur d’identités externe (via SAML).
Grâce au magasin d’identités Active Directory, ArcGIS Enterprise prend en charge l’authentification à partir de plusieurs domaines avec une seule forêt, mais ne fournit pas l’authentification entre plusieurs forêts. Pour que les utilisateurs propres à l’organisation provenant de plusieurs forêts puissent être pris en charge, un fournisseur d’identités SAML est requis.
Prendre en charge plusieurs magasins d’identités
Avec SAML 2.0, vous pouvez autoriser l'accès à votre portail à l'aide de plusieurs magasins d'identifiants. Les utilisateurs peuvent se connecter avec des comptes intégrés et des comptes gérés par plusieurs fournisseurs d'identités compatibles avec SAML configurés pour se faire confiance. Cette méthode est conseillée pour gérer les utilisateurs qui peuvent se trouver dans ou hors de l’organisation. Pour des détails, reportez-vous à la rubrique Configurer un fournisseur d’identités compatible avec SAML avec votre portail.
Configurer des utilisateurs et des groupes intégrés à l’aide du magasin d’identités du portail
Aucune configuration n'est nécessaire pour que le portail soit utilisé par des groupes et des utilisateurs intégrés. En effet, il est prêt pour ceux-ci immédiatement après l'installation du logiciel. Dans le cas d’utilisateurs spécifiques de l’organisation, reportez-vous aux sections suivantes et cliquez sur les liens associés pour obtenir plus d’informations.
Configurer des identifiants de connexion propres à l’organisation
Il est possible de configurer les fournisseurs d’identités spécifiques de l’organisation suivants avec le portail. L’authentification peut être gérée au niveau du Web (avec ArcGIS Web Adaptor) ou au niveau du portail.
Authentification au niveau du Web
Si votre portail s’exécute sur un serveur Windows et que vous avez configuré Windows Active Directory, vous pouvez utiliser l’authentification Windows intégrée pour vous connecter à votre portail. Cela permet aux utilisateurs du portail de se connecter automatiquement ou une seule fois via l'authentification au niveau du Web. Pour pouvoir utiliser l’authentification Windows, vous devez avoir déployé Web Adaptor sur le serveur web IIS de Microsoft.
Si vous possédez un répertoire LDAP, vous pouvez l’utiliser avec le portail ArcGIS Enterprise. Pour plus d’informations, reportez-vous à la rubrique Utiliser votre portail avec LDAP et l’authentification au niveau du Web. Pour utiliser LDAP, déployez Web Adaptor sur un serveur d’applications Java, tel qu’Apache Tomcat, IBM WebSphere ou Oracle WebLogic.
Si votre organisation applique l’authentification de certificat client reposant sur l’infrastructure à clé publique (PKI), vous pouvez utiliser des certificats pour authentifier les communications avec votre portail via le protocole HTTPS. Pour authentifier les utilisateurs, vous êtes libre d’utiliser Windows Active Directory ou le protocole LDAP (Lightweight Directory Access Protocol). Pour pouvoir utiliser l’authentification Windows, vous devez avoir déployé Web Adaptor sur le serveur web IIS de Microsoft. Pour utiliser LDAP, vous devez déployer votre Web Adaptor sur un serveur d’applications Java tel qu’Apache Tomcat, IBM WebSphere ou Oracle WebLogic. Il est impossible d’activer l’accès anonyme à votre portail si vous utilisez l’authentification de certificat client. .
Authentification au niveau du portail
Si vous voulez autoriser l’accès à votre portail avec à la fois des magasins d’identifiants d’organisation et intégrés sans utiliser SAML, vous pouvez utiliser l’authentification au niveau du portail. Pour ce faire, configurez le portail avec votre magasin d’identités Active Directory ou LDAP, puis activez l’accès anonyme sur votre serveur d’applications IIS ou Java. Lorsqu’un utilisateur accède à la page de connexion au portail, il est en mesure de se connecter en utilisant les identifiants de connexion intégrés ou les identifiants de connexion de l’organisation. Les utilisateurs spécifiques de l’organisation devront indiquer les identifiants de connexion de leur compte chaque fois qu’ils se connectent au portail. Aucune connexion unique ou automatique n’est possible. Ce type d’authentification permet également aux utilisateurs anonymes d’accéder aux cartes ou aux autres ressources du portail qui sont partagées avec tout le monde.
Lorsque vous utilisez l’authentification au niveau du portail, les membres se connectent avec la syntaxe suivante :
- Si vous utilisez le portail avec votre déploiement d’Active Directory, la syntaxe peut être domain\username ou username@domain. Quelle que soit la façon dont le membre se connecte, le nom d’utilisateur apparaît toujours au format username@domain sur le site Web du portail.
- Si vous utilisez le portail avec LDAP, la syntaxe est toujours username. Le site Web du portail affiche également le compte sous ce format.
Configurer des identifiants de connexion d’organisation à l’aide de SAML
Le portail ArcGIS Enterprise prend en charge tous les fournisseurs d’identités compatibles avec SAML. Pour plus d’informations, reportez-vous à la rubrique Configurer un fournisseur d’identités compatible avec SAML à l’aide de votre portail.
Stratégie de verrouillage de compte
Les logiciels appliquent souvent une stratégie de verrouillage de compte pour protéger les utilisateurs face aux nombreuses tentatives automatiques effectuées pour deviner leurs mots de passe. Si, durant un intervalle donné, un utilisateur essaie plusieurs fois de se connecter sans y parvenir, l'accès lui sera refusé pendant un laps de temps défini. Ces stratégies tiennent compte du fait que les utilisateurs n’arrivent pas toujours à se connecter s’ils ont oublié leur nom de connexion et leur mot de passe.
La stratégie de verrouillage de portail appliquée dépend du type de magasin d’identités que vous utilisez.
Magasin d'identifiants intégré
Le magasin d’identifiants intégré verrouille l’accès d’un utilisateur s’il essaie de se connecter plus de cinq fois, sans y parvenir. Le verrouillage dure 15 minutes. Cette stratégie s'applique à tous les comptes du magasin d'identifiants, y compris le compte d'administrateur initial. Elle ne peut pas être modifiée ni remplacée.
Magasin d’identités propre à l’organisation
Lorsque vous utilisez un magasin d’identités propre à l’organisation, la stratégie de verrouillage des comptes appliquée est celle du magasin. Vous pourrez sans doute modifier la stratégie de verrouillage de compte du magasin. Consultez la documentation propre au type de magasin pour savoir comment modifier la stratégie de verrouillage de compte.
Contrôler les tentatives de connexion infructueuses
Vous pouvez contrôler les tentatives de connexion infructueuses en consultant les journaux du portail dans le répertoire du portail. Toute tentative infructueuse se traduit par l’affichage d’un message d’avertissement indiquant que l’utilisateur n’a pas réussi à se connecter en raison d’une combinaison nom d’utilisateur/mot de passe non valide. Si l’utilisateur dépasse le nombre maximal autorisé de tentatives de connexion, un message grave indiquant que le compte a été verrouillé est consigné. Les journaux du portail permettent de consigner les tentatives de connexion infructueuses et vous aident à déterminer si votre système peut être victime d’une attaque de mot de passe.
Pour plus d'informations, reportez-vous à la rubrique Utiliser les journaux du portail.
Vous avez un commentaire à formuler concernant cette rubrique ?