Skip To Content

Communication sécurisée ArcGIS Server

Par défaut, ArcGIS Server applique l’utilisation du protocole HTTPS, créant un canal de communication sécurisé pour le trafic Web. L’accès à des URL ArcGIS Server via HTTPS garantit la confidentialité et l’intégrité du réseau. Dans la mesure où les mots de passe envoyés par HTTP peuvent être interceptés et volés, les applications Esri qui peuvent se connecter à ArcGIS Server chiffrent le nom d’utilisateur et le mot de passe à l’aide de l’algorithme de cryptographie par clé publique avant de transmettre les informations d’identification sur le réseau.

L’utilisation du protocole HTTPS protège le système des attaques de type « intermédiaire », au cours desquelles un agent malveillant intercepte les communications non sécurisées sur un réseau et se fait passer pour la source légitime des communications auprès du client et du serveur.

La communication via HTTPS est établie grâce à l’utilisation de certificats numériques. Les certificats sont signés par une autorité de certification afin de garantir la relation de confiance entre le client et le serveur. ArcGIS Server, qui dispose de sa propre autorité de certification interne, est fourni avec un certificat auto-signé par défaut. Nous vous recommandons néanmoins de configurer un certificat signé par une autorité de certification externe. En effet, la plupart des navigateurs vous avertissent ou vous recommandent de ne pas utiliser de certificats auto-signés, ce qui signifie que vous devez supprimer les avertissements si vous en utilisez un. Votre administrateur informatique devrait pouvoir vous fournir des certificats signés par une autorité de certification externe.

Pour en savoir plus sur les certificats et les étapes pour la configuration de divers certificats avec ArcGIS Server, reportez-vous à la rubrique À propos des certificats serveur.

Remarque :

ArcGIS Server ne prend pas en charge le déchargement SSL via un proxy inversé/équilibrage de la charge. Si votre configuration utilise un proxy inverse, il doit rediriger vers ArcGIS Web Adaptor ou directement vers ArcGIS Server via HTTPS.

Modifier les paramètres de votre protocole HTTP

Dans certains cas, les administrateurs ArcGIS Server peuvent vouloir assouplir les restrictions par défaut en matière de communication HTTP. La plupart du temps, cela permet d’autoriser la communication via HTTP et HTTPS. Pour ce faire, vous pouvez utiliser le répertoire administrateur ArcGIS Server.

  1. Connectez-vous au répertoire en tant qu’administrateur. L'URL est formatée comme suit : https://server.domain.com:6443/arcgis/admin.
  2. Accédez à Sécurité > Configuration > Mettre à jour.
  3. Ouvrez le menu déroulant Protocol (Protocole) et sélectionnez le protocole souhaité.
    Attention :

    Un administrateur définirait le protocole du site sur HTTP Only (HTTP uniquement) dans de très rares cas. Si vous n’en connaissez pas les raisons, définissez le protocole sur HTTP and HTTPS (HTTP et HTTPS) ou sur HTTPS Only (HTTPS uniquement).

  4. Cliquez sur Update (Mettre à jour) pour confirmer.

    Le serveur redémarre.

Activer le protocole HTTP Strict Transport Security

Si vous voulez appliquer une utilisation très stricte du protocole HTTPS sur votre site ArcGIS Server, vous pouvez activer les en-têtes HTTP Strict Transport Security (HSTS). Une fois que ces derniers sont activés, le serveur envoie un en-tête Strict-Transport-Security avec toutes les réponses qu’il renvoie. Cet en-tête indique au navigateur du destinataire d’utiliser strictement des requêtes HTTPS vers le serveur pour une durée définie par l’en-tête (un an par défaut). Le protocole HSTS est désactivé par défaut mais engendre l’utilisation du protocole HTTPS uniquement.

Pour plus d’informations, reportez-vous à la rubrique Appliquer une communication HTTPS stricte.

Versions de TLS prises en charge

Transport Layer Security (TLS) est un protocole de chiffrement qui assure la sécurité des communications sur un réseau. ArcGIS Server prend en charge TLS version 1.2 par défaut. Vous pouvez également activer les versions 1.0 et 1.1 du protocole TLS. Pour plus d’informations, reportez-vous à la rubrique Restreindre les protocoles TLS et les suites de chiffrement.

Héritage :

Depuis la version 10.3, le protocole Secure Sockets Layer (SSL) n'est plus prise en charge en raison de la vulnérabilité POODLE de SSL 3.0.