Sécurisation du site ArcGIS Server
Lors de l'installation d'ArcGIS Server, la situation est la suivante :
- Au départ, ArcGIS Server ne comporte qu'un seul compte, à savoir l'administrateur de site principal que vous avez spécifié lors de la création du site. Il ne s'agit pas d'un compte Linux, mais d'un compte utilisé uniquement pour se connecter à ArcGIS Server.
- Au départ, les opérations d'administration et de publication sont sûres et ne peuvent être effectuées que par l'administrateur de site principal.
- Tous les services sont accessibles au public.
- La plupart des fonctionnalités sont ouvertes (non verrouillées).
En règle générale, ces paramètres s'avèrent suffisants pour les organisations qui déploient ArcGIS Server pour leur utilisation propre. Si vous utilisez ArcGIS Server dans une entreprise, dans un environnement hautement sécurisé ou pour diffuser du contenu sur Internet, il est probable que vous souhaitiez renforcer le degré de sécurité. Les rubriques de ce manuel vous aident à :
- limiter les personnes autorisées à accéder à vos services,
- consigner les utilisateurs de vos services,
- contrôler les personnes autorisées à publier sur votre site ArcGIS Server et à l'administrer,
- chiffrer les communications ArcGIS Server.
Les services Web SIG autorisent de nombreuses opérations nécessitant une entrée utilisateur, telles que les requêtes, les mises à jour, les entités jointes, etc. Esri effectue des contrôles de sécurité réguliers visant à tester les vulnérabilités de ses logiciels face aux attaques par injection de code SQL et d'autres formes d'attaques pouvant survenir par le biais d'une entrée utilisateur. Les administrateurs de service peuvent en outre désactiver les requêtes, les téléchargements et les chargements pour chaque service.
Afin de réduire la vulnérabilité de votre serveur, il est recommandé de suivre les pratiques conseillées, par exemple autoriser uniquement les privilèges minimum requis sur le compte ArcGIS Server. Certaines de ces recommandations sont présentées dans la section Pratiques conseillées pour configurer un environnement sécurisé.
Vous avez un commentaire à formuler concernant cette rubrique ?