Il fattore principale che dovresti usare per determinare come configurare la sicurezza nella tua organizzazione ArcGIS Enterprise è l'origine degli utenti e, opzionalmente, dei gruppi. L'origine dei dati sugli utenti e sui gruppi è denominata archivio identità. I membri interni o esterni all'organizzazione vengono gestiti tramite l'archivio identità.
- Informazioni sugli archivi identità
- Configurare utenti predefiniti mediante l'archivio identità del portale
- Configurare account di accesso specifici dell'organizzazione mediante l'autenticazione a livello Web.
- Configurare account di accesso specifici dell'organizzazione mediante SAML.
Informazioni sugli archivi identità
Gli archivi di identità per la tua organizzazione definiscono dove vengono memorizzate le credenziali dei tuoi account del portale, come avviene l'autenticazione e come viene gestita l'appartenenza al gruppo. L'organizzazione ArcGIS Enterprise supporta due tipi di archivi di identità: archivi di identità incorporati e specifici dell'organizzazione.
Archivio identità incorporato
Il portale ArcGIS Enterprise può essere configurato per consentire ai membri di creare facilmente account e gruppi nel portale. Se abilitato, è possibile utilizzare il collegamento Crea account nella pagina Accedi del Portale Web per aggiungere un account incorporato al portale e iniziare a contribuire ai contenuti dell'organizzazione o accedere alle risorse create da altri membri. Quando si creano account e gruppi nel portale in questo modo, si sta sfruttando l'archivio identità integrato, che esegue l'autenticazione e archivia i nomi utente degli account del portale, le password, i ruoli e l'appartenenza ai gruppi.
Devi usare l'archivio di identità incorporato per creare l'account di amministratore iniziale per la tua organizzazione, ma in seguito puoi passare a un archivio di identità specifico dell'organizzazione. L'archivio identità predefinito è utile per rendere operativo il portale, oltre che per lo sviluppo ed il testing. Negli ambienti di produzione, in genere, viene invece utilizzato un archivio identità specifico dell'organizzazione.
Nota:
Se è necessario ripristinare l'archivio identità predefinito da un archivio identità specifico per l'organizzazione, è possibile farlo cancellando tutte le informazioni nelle caselle di testo di Configurazione archivio utente e Configurazione archivio gruppo nella pagina Aggiorna archivio identità nella Administrator Directory del portale. Per ulteriori informazioni, consultare la documentazione API REST ArcGIS.
Archivio identità specifico dell'organizzazione
ArcGIS Enterprise è progettato in modo da poter utilizzare account e gruppi specifici dell'organizzazione per controllare l'accesso alla propria organizzazione ArcGIS. Ad esempio, è possibile controllare l'accesso al portale mediante le credenziali provenienti dal server LDAP (Lightweight Directory Access Protocol), e dai provider di identità che supportano Browser Web Single Sign-On SAML (Security Assertion Markup Language) 2.0. Nella documentazione tale processo è descritto come "configurazione di account di accesso specifica dell'organizzazione".
Questo approccio è vantaggioso perché non richiede la creazione di account aggiuntivi nel portale. I membri utilizzano l'account di accesso già configurato nell'archivio identità specifico dell'organizzazione. La gestione delle credenziali dell'account, inclusi i criteri relativi alla complessità e alla scadenza della password, è completamente esterna al portale. Questa operazione abilita l'esperienza Single-Sign-On, cosicché gli utenti non devono reimmettere le loro credenziali.
Analogamente, nel portale è inoltre possibile creare gruppi che sfruttano i gruppi Active Directory, LDAP o SAML esistenti nell'archivio identità. Inoltre, è possibile aggiungere gli account specifici dell'organizzazione in blocco dai gruppi Active Directory, LDAP o SAML nell'organizzazione. Quando i membri si registrano nel portale, l'accesso a contenuti, elementi e dati è controllato tramite le regole di appartenenza definite nel gruppo Active Directory, LDAP o SAML. La gestione dell'appartenenza ai gruppi è completamente esterna al portale.
Ad esempio, si consiglia di disabilitare l'accesso anonimo al portale, collegare il portale ai gruppi Active Directory, LDAP o SAML desiderati nell'organizzazione, e aggiungere gli account specifici dell'organizzazione basati su tali gruppi. In questo modo, è possibile limitare l'accesso al portale ai gruppi Active Directory, LDAP o SAML specifici dell'organizzazione.
Utilizzare un archivio identità specifico dell'organizzazione se l'organizzazione desidera impostare criteri per la scadenza e la complessità della password, controllare l'accesso mediante gruppi Active Directory, LDAP o SAML esistenti o sfruttare l'autenticazione in LDAP o l'infrastruttura a chiave pubblica (PKI, Public Key Infrastructure). È possibile gestire l'autenticazione a livello Web (mediante l'autenticazione a livello Web), a livello del portale (utilizzando l'autenticazione a livello del portale) o tramite un provider di identità esterno (tramite SAML).
Supportare più archivi identità
Con SAML 2.0 si può consentire l'accesso al portale tramite più archivi identità. Gli utenti possono accedere con account predefiniti e con account gestiti in più provider di identità conformi a SAML configurati per la conferma dell'attendibilità reciproca. Si tratta di un modo eccellente di gestire utenti che possono appartenere all'organizzazione o essere esterni ad essa. Per i dettagli completi, consultare Configurare un provider di identità conforme a SAML con il portale.
Configurare utenti predefiniti e gruppi mediante l'archivio identità del portale
Per configurare il portale per l'uso da parte degli utenti e dei gruppi predefiniti non è necessario eseguire alcuna operazione perché, una volta installato il software, il portale è già pronto per questo tipo di utilizzo. Se è previsto l'accesso da parte di utenti specifici dell'organizzazione, consultare le sezioni successive ed i relativi collegamenti per ulteriori informazioni.
Configurare account di accesso specifici dell'organizzazione
È possibile configurare con il portale i seguenti provider di identità specifici dell'organizzazione. È possibile gestire l'autenticazione a livello Web (mediante ArcGIS Web Adaptor) o a livello del portale.
Autenticazione a livello web
Se è disponibile una directory LDAP, è possibile utilizzarla con il portale ArcGIS Enterprise. Per ulteriori informazioni, consultare Utilizzare il portale con LDAP e l'autenticazione a livello Web. Per utilizzare LDAP, distribuire Web Adaptor in un server applicazioni Java, come Apache Tomcat, IBM WebSphere o Oracle WebLogic.
Se l'organizzazione dispone di una PKI, è possibile utilizzare i certificati per autenticare le comunicazioni con il portale tramite HTTPS. Se si utilizza PKI, non è possibile abilitare l'accesso anonimo al portale. Per ulteriori informazioni, consultare Utilizzare LDAP e PKI per proteggere l'accesso al portale.
Autenticazione a livello del portale
Se si desidera consentire l'accesso al portale utilizzando sia gli archivi identità integrati che specifici dell'organizzazione senza usare SAML, è possibile utilizzare l'autenticazione a livello del portale. Ciò è possibile configurando il portale con l'archivio identità LDAP, consentendo in questo modo l'accesso anonimo al server di applicazioni Java. Quando un utente si connette alla pagina di accesso del portale può collegarsi utilizzando le credenziali specifiche dell'organizzazione o predefinite. Agli utenti specifici dell'organizzazione verrà richiesto di inserire le credenziali dell'account ogni volta che accedono al portale; la funzione di accesso automatico o Single Sign-On non è disponibile. Inoltre, questo tipo di autenticazione consente agli utenti anonimi di accedere alle mappe o ad altre risorse condivise del portale.
Quando si utilizza l'autenticazione a livello del portale, i membri possono accedere mediante la seguente sintassi:
- Se si utilizza il portale con Active Directory, la sintassi può esseredomain\username o username@domain. Indipendentemente dalla modalità di accesso dei membri, nel portale Web il nome utente viene visualizzato sempre come username@domain.
- Se si utilizza il portale con LDAP, la sintassi è sempre username. Sul Portale Web, l'account viene visualizzato anche in questo formato.
Configurare account di accesso specifici dell'organizzazione mediante SAML.
Il portaleArcGIS Enterprise supporta tutti i provider di identità conformi a SAML. Nelle seguenti esercitazioni viene illustrato come configurare diversi provider di identità conformi a SAML con il portale. Per ulteriori informazioni, consultare Configurare un provider di identità conforme a SAML con il portale.
Criterio di blocco dell'account
Spesso i sistemi software applicano un criterio di blocco dell'account per garantire la protezione da tentativi automatici effettuati in massa per individuare la password di un utente. Se un utente effettua un certo numero di tentativi di accesso non riusciti in un determinato intervallo di tempo, a tale utente può essere negata la possibilità di effettuare ulteriori tentativi per un periodo di tempo designato. Questi criteri vengono applicati tenendo presente che a volte gli utenti dimenticano i propri nomi utente e password e non riescono ad effettuare l'accesso correttamente.
Il criterio di blocco forzato del portale dipende dal tipo di archivio identità in uso:
Archivio identità incorporato
L'archivio identità predefinito blocca un utente dopo cinque tentativi consecutivi non validi. Il blocco dura 15 minuti. Questo criterio si applica a tutti gli account nell'archivio identità, incluso l'account amministratore iniziale. Non è possibile modificare o sostituire questo criterio.
Archivio identità specifico dell'organizzazione
Quando si utilizza un archivio identità specifico dell'organizzazione, il criterio di blocco dell'account viene ereditato dall'archivio. È possibile modificare il criterio di blocco dell'account per l'archivio. Per informazioni su come modificare il criterio di blocco dell'account, consultare la documentazione specifica al tipo di archivio.
Monitorare i tentativi di accesso non riusciti.
È possibile monitorare i tentativi di accesso non riusciti visualizzando i log del portale nella Portal Directory. Per ogni tentativo di accesso non riuscito verrà visualizzato un messaggio di avviso per segnalare all'utente che l'accesso non è riuscito poiché è stata inserita una combinazione errata di nome utente e password. Se l'utente supera il numero massimo di tentativi di accesso viene visualizzato un messaggio di livello grave per segnalare che l'account è stato bloccato. Monitorare i tentativi di accesso non riusciti mediante i log del portale consente di comprendere se è in corso un potenziale attacco al sistema.
Per ulteriori informazioni, consultare Utilizzare i log del portale.