Skip To Content

Procedure di sicurezza consigliate

Per garantire la sicurezza di Portal for ArcGIS è importante proteggere anche l'ambiente in cui viene eseguito il portale aziendale. Esistono varie procedure di sicurezza consigliate che è possibile seguire per assicurare la massima protezione.

Limitare la funzionalità proxy del portale

In diversi scenari, il portale viene utilizzato come server proxy. Pertanto, la funzionalità proxy del portale può essere utilizzata impropriamente per lanciare attacchi DoS (Denial of Service) o SSRF (Server Side Request Forgery) verso qualsiasi computer a cui può accedere il server del portale. Per ridurre questa vulnerabilità potenziale, si consiglia di limitare la funzionalità proxy del portale agli indirizzi Web approvati. Per maggiori dettagli e istruzioni complete, vedere Limitare la funzionalità proxy del portale.

Disabilitare l'accesso anonimo

Per impedire agli utenti di accedere ai contenuti senza prima fornire le credenziali al portale, è consigliabile configurare il portale aziendale in modo da disabilitare l'accesso anonimo. La disabilitazione dell'accesso anonimo impedisce agli utenti pubblici di accedere alle risorse del portale aziendale.

Per informazioni su come disabilitare l'accesso anonimo in Portal for ArcGIS, vedere Disabilitare l'accesso anonimo. Se si utilizza l'autenticazione a livello Web, ovvero si esegue l'autenticazione tramite ArcGIS Web Adaptor, è necessario disabilitare anche l'accesso anonimo al server Web. Per istruzioni, consultare la documentazione del server Web.

Configurare i certificati server firmati da un'autorità di certificazione

Portal for ArcGIS viene fornito preconfigurato con un certificato server autofirmato che consente di testare inizialmente il portale e di verificare rapidamente la correttezza dell'installazione. In genere, tuttavia, è consigliabile richiedere un certificato da un'autorità di certificazione (CA) attendibile e configurare il portale affinché lo utilizzi. Il certificato può essere firmato da una CA commerciale o aziendale (interna).

È necessario configurare ciascun componente ArcGIS applicabile nell'organizzazione con un certificato da un'autorità di certificazione (CA) commerciale o aziendale. Gli esempi comuni includono ArcGIS Web Adaptor e ArcGIS Server. Ad esempio, ArcGIS Server viene fornito con un certificato autofirmato preconfigurato. Se si intende federare un sito di ArcGIS Server con il portale, è molto importante richiedere un certificato firmato da un'autorità di certificazione e configurare il server e Web Adaptor affinché lo utilizzino.

La configurazione di un certificato rilasciato da un'autorità attendibile è una procedura di sicurezza per i sistemi basati sul Web che evita inoltre agli utenti di ricevere avvisi del browser o riscontrare comportamenti imprevisti. Se si sceglie di utilizzare il certificato autofirmato incluso con Portal for ArcGIS e ArcGIS Server durante il test, si verificherà quanto segue:

  • Nel browser Web e in ArcGIS Desktop verranno visualizzati avvisi relativi all'inattendibilità del sito. Quando un browser web verifica la presenza di un certificato autofirmato, viene in genere visualizzato un avviso che chiede di confermare se si desidera accedere al sito. In molti browser vengono visualizzate icone di avviso oppure il colore rosso nella barra degli indirizzi finché si utilizza il certificato autofirmato. Se si utilizza un certificato autofirmato, sarà possibile ricevere avvisi di questo tipo.
  • Non è possibile aprire un servizio federato nel Map Viewer del portale, né aggiungere un elemento di servizio protetto al portale, effettuare l'accesso ad ArcGIS Server Manager su un server federato e connettersi al portale da ArcGIS Maps for Office.
  • Si verificano comportamenti imprevisti quando si configurano servizi di utilità, si stampano servizi ospitati e si accede al portale da applicazioni client.
Attenzione:

L'elenco dei problemi riscontrabili quando si utilizza un certificato autofirmato, riportato in precedenza, non è esaustivo. È assolutamente necessario utilizzare un certificato firmato da una CA per testare interamente e distribuire il portale.

Per istruzioni su come configurare Portal for ArcGIS, ArcGIS Server e ArcGIS Web Adaptor con un certificato firmato da un'autorità di certificazione), vedere i seguenti argomenti:

configurare HTTPS

Durante la configurazione iniziale dell'implementazione del portale, ogni volta che vengono richieste le credenziali, il nome e la password dell'utente vengono inviati tramite HTTPS. In questo modo, le credenziali trasmesse sulla rete interna o su Internet vengono crittografate e non possono essere intercettate. Tutte le altre comunicazioni all'interno del portale aziendale avvengono invece tramite HTTP, che non è un protocollo sicuro. Per impedire che le comunicazioni all'interno del portale vengano intercettate, è consigliabile configurare il portale aziendale e il server Web che ospita ArcGIS Web Adaptor in modo da imporre l'uso di HTTPS.

L'uso di HTTPS per tutte le comunicazioni potrebbe influire negativamente sulle prestazioni del portale aziendale. Se sono presenti collegamenti o segnalibri per il Portale Web che utilizzano HTTP, è necessario aggiornarli in modo che utilizzino HTTPS.

L'utilizzo di HTTPS nel portale controlla anche le comunicazioni con contenuti Web esterni; ad esempio, con i servizi di ArcGIS Server, Open Geospatial Consortium (OGC) e così via. Quando viene imposto l'uso di HTTPS, Portal for ArcGIS accederà solo ai contenuti Web esterni tramite HTTPS. Se HTTPS non è disponibile, l'accesso ai contenuti è bloccato.

Per informazioni su come imporre l'uso di HTTPS per tutte le comunicazioni in Portal for ArcGIS, vedere Configurare HTTPS.

Disabilitare la directory di Portal for ArcGIS

È possibile disabilitare la directory di Portal for ArcGIS per ridurre la probabilità che gli elementi, i servizi, le mappe Web, i gruppi e le altre risorse del portale aziendale possano essere esplorati, trovati in una ricerca Web o interrogati tramite moduli HTML. La disabilitazione della directory di Portal for ArcGIS costituisce inoltre una protezione aggiuntiva contro gli attacchi XSS (Cross-Site-Scripting).

La scelta di disabilitare la directory di Portal for ArcGIS è legata allo scopo del portale aziendale e al livello di esplorazione desiderato per utenti e sviluppatori. Se si disabilita la directory di Portal for ArcGIS, potrebbe essere necessario creare altri elenchi o metadati per gli elementi disponibili nel portale aziendale.

Per le istruzioni complete, vedere Disabilitare la directory di Portal for ArcGIS.

Configurare il firewall per l'interazione con il portale

Ogni computer dispone di migliaia di porte che possono essere utilizzate da altri computer per inviare informazioni. Un firewall è un meccanismo di sicurezza che limita il numero delle porte del computer utilizzabili dagli altri computer per le comunicazioni. Se si utilizza un firewall per limitare le comunicazioni ad un piccolo numero di porte, è possibile monitorare attentamente tali porte al fine di prevenire eventuali attacchi.

Portal for ArcGIS utilizza determinate porte per comunicare, ad esempio 7080, 7443, 7005, 7099, 7199 e 7654. Come procedura di sicurezza ottimale, è consigliabile configurare il firewall in modo da consentire le comunicazioni su tali porte, poiché in caso contrario il portale aziendale potrebbe non funzionare correttamente. Per ulteriori informazioni su, vedere Porte utilizzate da Portal for ArcGIS.

Specificare il timeout per la scadenza del token predefinito

Se si utilizza l'archivio identità predefinito del portale, un token viene utilizzato per autenticare i membri. Quando un utente tenta di accedere al portale, fornisce il proprio nome utente e la password. Portal for ArcGIS verifica le credenziali fornite, genera un token e invia un token al membro.

Un token è una stringa di informazioni crittografate che contiene il nome dell'utente, la data/ora di scadenza del token e altre informazioni proprietarie. Quando un token viene rilasciato al membro, può accedere al portale finché il token non scade. Quando scade, il membro deve fornire nuovamente il nome utente e la password.

La data/ora di scadenza predefinita è di due settimane (20.160 minuti). Sebbene ciò possa essere appropriato per l'organizzazione, un token con una data/ora di scadenza più lunga è meno sicuro. Ad esempio, un token intercettato da un utente malintenzionato può essere utilizzato finché il token non scade. Al contrario, una data/ora di scadenza più breve è più sicura, ma i membri devono inserire nome utente e password più frequentemente.

Per modificare il timeout di scadenza del token predefinito, eseguire i passaggi descritti in Specificare il timeout per la scadenza del token predefinito.

Limitare le autorizzazioni per i file

È consigliabile impostare le autorizzazioni per i file in modo da consentire esclusivamente gli accessi necessari alle directory di installazione e dei contenuti di Portal for ArcGIS. In Portal for ArcGIS, l'account di Portal for ArcGIS è l'unico a cui è necessario consentire tale accesso, poiché è quello utilizzato per l'esecuzione del software. Nella propria organizzazione potrebbe essere necessario consentire l'accesso anche ad altri account. Per assicurare il corretto funzionamento del sito, l'account di Portal for ArcGIS deve disporre di accesso completo alle directory di installazione e dei contenuti.

Durante l'installazione Portal for ArcGIS eredita le autorizzazioni relative ai file dalla cartella padre. Portal for ArcGIS concede inoltre all'account di Portal for ArcGIS le autorizzazioni necessarie per accedere alla directory in cui è installato. I file creati durante l'esecuzione del portale ereditano le proprie autorizzazioni dalla cartella padre. Per proteggere la directory dei contenuti, impostare autorizzazioni limitate per la cartella padre.

Tutti gli account che dispongono di accesso in scrittura alla directory dei contenuti hanno la possibilità di modificare le impostazioni di Portal for ArcGIS, che in genere possono essere modificate solo da un amministratore del sistema. Se per la gestione degli utenti viene utilizzato un archivio di sicurezza incorporato, nella directory dei contenuti sono presenti le password crittografate di tali utenti. In questo caso, è necessario limitare anche l'accesso in lettura alla directory dei contenuti.