Skip To Content

Sécuriser la communication d'ArcGIS Server

Par défaut, ArcGIS Server prend en charge l'utilisation des protocoles HTTP et HTTPS pour les communications. Dans la mesure où les mots de passe envoyés par HTTP peuvent être interceptés et volés, les applications clientes développées par ESRI qui peuvent se connecter à ArcGIS Server chiffrent le nom d'utilisateur et le mot de passe à l'aide de l'algorithme de cryptographie par clé publique avant de transmettre les informations d'identification sur le réseau. Ces applications sont les suivantes : ArcMap, Gestionnaire ArcGIS Server, le répertoire de services et le répertoire d'administrateur d'ArcGIS Server.

Les informations d'identification de l'utilisateur chiffrées à l'aide de l'algorithme RSA standard garantissent un niveau de sécurité raisonnable au sein d'un réseau local restreint ou de petite taille. Cependant, lors du déploiement d'un système ArcGIS Server à l'échelle de l'entreprise ou d'un système contenant des données propriétaires sensibles, il est conseillé d'utiliser uniquement le protocole HTTPS pour garantir une transmission sécurisée de ces informations.

L'accès à des URL ArcGIS Server via HTTPS garantit la confidentialité et l'intégrité du réseau. Dans les environnements de haute sécurité, tout accès HTTP normal à ArcGIS Server doit être désactivé. Pour savoir comment procéder, reportez-vous à la rubrique, reportez-vous à la rubrique Désactiver l'accès HTTP à ArcGIS Server.

Versions de TLS prises en charge

Transport Layer Security (TLS) est un protocole de chiffrement qui assure la sécurité des communications sur un réseau. ArcGIS Server prend en charge les versions TLS 1.0, 1.1 et 1.2.

Héritage :

Depuis la version 10.3, le protocole Secure Sockets Layer (SSL) n'est plus prise en charge en raison de la vulnérabilité POODLE de SSL 3.0.


Dans cette rubrique
  1. Versions de TLS prises en charge