In qualità di amministratore predefinito o membro con i privilegi giusti, è possibile determinare se l’HTTPS è richiesto per tutte le transazioni e se è consentito l'accesso anonimo al portale. È inoltre possibile configurare le impostazioni di sicurezza per condivisione e ricerca, politiche per le password, opzioni di accesso, avvisi di accesso, banner informativi, server attendibili e altro ancora.
Suggerimento:
Visitare Centro di trust ArcGIS per informazioni più approfondite su sicurezza, privacy e conformità.
- Conferma di aver effettuato l'accesso come amministratore predefinito o come membro di un ruolo personalizzato con il privilegio amministrativo di gestire la sicurezza e l'infrastruttura abilitato.
- Nella parte superiore della schermata del sito, fare clic su Organizzazione e scegliere la scheda Impostazioni.
- Fare clic su Protezione sul lato sinistro della pagina.
- Configurare le impostazioni di sicurezza seguenti:
Accesso e autorizzazioni
Modificare le seguenti impostazioni relative ai criteri in base alle esigenze:
- Consenti di accedere al portale solo tramite HTTPS: per impostazione predefinita, il portale consente soltanto la comunicazione HTTPS per garantire che i dati dell'organizzazione e tutti i token di identificazione temporanei che consentono l'accesso ai dati vengano crittografati durante le comunicazioni via Internet. La disattivazione di questo selettore consente sia la comunicazione HTTP sia HTTPS. Modificare questa impostazione può influire sulle prestazioni del sito.
Consentire l'accesso anonimo al portale: abilitare questa opzione per consentire agli utenti anonimi di accedere al sito Web dell'organizzazione. Se questa opzione non è abilitata, l'accesso anonimo è disabilitato e gli utenti anonimi non possono accedere al sito Web. Non possono inoltre visualizzare le mappe con Bing Maps (se l'organizzazione è configurata per Bing Maps).
Se l'accesso anonimo è abilitato, assicurarsi che i gruppi selezionati per i gruppi di configurazione del sito siano condivisi con il pubblico. In caso contrario, gli utenti anonimi non potranno visualizzare o accedere correttamente al contenuto pubblico di tali gruppi.
- Consenti ai membri di modificare informazioni biografiche e quali utenti possono visualizzare il profilo: abilitare questa opzione per consentire ai membri di modificare le informazioni biografiche nel loro profilo e specificare chi può vedere il profilo.
- Consenti agli utenti di creare nuovi account integrati: abilitare questa opzione per consentire agli utenti di creare un account integrato nel portale dalla pagina di accesso al portale. Disabilitare questa opzione se si stanno usando gli account specifici per dell'organizzazione o se si desidera creare tutti gli account manualmente.
Condivisione e ricerca
Modificare le seguenti impostazioni di condivisione e ricerca in base alle esigenze:
I membri possono condividere contenuti pubblicamente: abilitare questa opzione per consentire ai membri di rendere visibile il loro profilo a tutti (pubblico), condividere applicazioni Web e altri elementi con altre organizzazioni o il pubblico oppure incorporare le loro mappe o i gruppi nei siti Web.
- Mostra collegamenti ai social media sulle pagine dell'elemento e del gruppo: abilitare questa opzione per includere collegamenti a Facebook e Twitter sulle pagine dell'elemento e del gruppo.
Criteri password
Quando i membri modificano le password, devono rispettare i criteri dell'organizzazione. In caso contrario viene visualizzato un messaggio contenente i dettagli dei criteri. La politica delle password dell'organizzazione non si applica ai login specifici dell'organizzazione, come SAML i login, o le credenziali delle app che usano gli ID delle app e i segreti delle app.
Fare clic su Gestisci criteri password per configurare i requisiti della password in termini di lunghezza, complessità e cronologia per i membri con account integrati. È possibile specificare la lunghezza in caratteri e se la password deve contenere almeno uno dei seguenti caratteri: lettera maiuscola, lettera minuscola, numero o carattere speciale. È inoltre possibile configurare il numero di giorni prima della scadenza della password e il numero di password precedenti che il membro non può riutilizzare. Le password sono sensibili alle maiuscole e non possono essere uguali al nome utente. Fare clic su Utilizza valori predefiniti del portale per fare in modo che l'organizzazione utilizzi i criteri per le password ArcGIS Enterprise standard (almeno otto caratteri con almeno una lettera e un numero, gli spazi non sono consentiti).
Nota:
Le password deboli potrebbero non essere accettate. Una password è considerata debole se è una password usata comunemente, come password1 o se contiene caratteri ripetitivi o sequenziali (ad esempio, aaaabbbb o 1234abcd).
Nota:
Se le impostazioni e-mail sono configurate nell'organizzazione, viene inviata una notifica e-mail automatica ai contatti amministrativi quando si cambiano i criteri per le password.
Accessi
È possibile personalizzare la pagina di accesso dell'organizzazione per consentire ai membri di accedere utilizzando uno dei seguenti metodi: accessi ArcGIS, accessi Security Assertion Markup Language (SAML) (precedentemente noti come accessi aziendali) e accessi OpenID Connect.
È inoltre possibile personalizzare l'ordine in cui i metodi di accesso vengono visualizzati sulla relativa pagina dell'organizzazione. Per riposizionare un metodo di accesso, fare clic sul pulsante e trascinarlo verso una nuova posizione. Fare clic su Anteprima per vedere quale sarà l'aspetto della pagina di accesso.
Attivare il selettore Accesso ArcGIS per consentire agli utenti di accedere ad ArcGIS utilizzando le credenziali di accesso ArcGIS.
Utilizzare il pulsante Nuovo accesso a SAML per configurare un provider di identità conforme aSAML con il portale se si desidera che i membri accedano al portale utilizzando il provider di identità esistente dell'organizzazione SAML.
Utilizzare il pulsante Nuovo accesso ad OpenID Connect per configurare gli accessiOpenID Connect, se si desidera che i membri accedano utilizzando il provider di identità esistente dell'organizzazione OpenID Connect.
Autenticazione multi-fattore
Nota:
Questa opzione controlla l'autenticazione multifattoriale per gli account integrati. Per configurare l'autenticazione multifattoriale per gli account basati su SAML o OpenID Connect login, vai al tuo fornitore di identità per configurare le opzioni corrispondenti.
L'autenticazione a più fattori per gli account integrati può essere abilitata solo se la tua organizzazione ha configurato le impostazioni di posta elettronica.
Le organizzazioni che desiderano dare ai membri la possibilità di configurare l'autenticazione multi-fattore per accedere ad ArcGIS possono abilitare il selettore Consenti ai membri di scegliere se impostare l'autenticazione multi-fattore per i propri account. L'autenticazione a più fattori fornisce un ulteriore livello di sicurezza richiedendo un codice di verifica oltre al nome utente e alla password quando i membri si registrano.
Se si abilita questa impostazione, i membri dell'organizzazione possono configurare l'autenticazione multi-fattore attraverso la loro pagina del profilo e ricevere i codici di verifica sui propri telefoni cellulari o tablet da un'app di autenticazione supportata (attualmente, Google Authenticator per Android e iOS e Authenticator per Windows Phone). I membri che abilitano l'autenticazione multi-fattore sono contraddistinti da un segno di spunta nella colonna della tabella dei membri nella scheda Membri sulla pagina Organizzazione.
Se si abilita l'autenticazione multi-fattore per l'organizzazione, è necessario designare almeno due amministratori che riceveranno richieste e-mail per disabilitare l'autenticazione multi-fattore sugli account membri in base alle esigenze. ArcGIS Enterprise invia e-mail per conto di membri che richiedono assistenza con l'autenticazione multi-fattore attraverso il link Problemi di accesso con il codice? (nella pagina in cui si richiede al membro di immettere il codice di autenticazione). Sono necessari almeno due amministratori per essere certi che almeno uno dei due sarà disponibile per aiutare i membri in caso di problemi di autenticazione multi-fattore.
L'autenticazione multi-fattore deve essere disabilitata per accedere ad app senza il supporto OAuth 2.0. Sono inclusi i servizi di geocodifica e di geoprocessing che eseguono itinerari ed analisi dell'elevazione. L'autenticazione multi-fattore deve essere disattivata anche quando si memorizzano le credenziali con i contenuti premium Esri.
Avviso di accesso
È possibile configurare e mostrare un avviso dei termini agli utenti che accedono al sito.
È possibile configurare un avviso di accesso per i membri dell'organizzazione, per tutti gli utenti che accedono all'organizzazione, o entrambi. Se si imposta un avviso di accesso per i membri dell'organizzazione, l'avviso viene visualizzato dopo che i membri hanno effettuato l'accesso. Se si imposta un avviso di accesso per tutti gli utenti, l'avviso viene visualizzato quando qualsiasi utente effettua l'accesso al sito. Se si impostano entrambi gli avvisi, ai membri dell'organizzazione verranno mostrati entrambi gli avvisi.
Per configurare un avviso di accesso per i membri dell'organizzazione o per tutti gli utenti, fare clic su Imposta avviso di accesso nella sezione appropriata, attivare il selettore per visualizzare l'avviso di accesso e fornire un titolo e un testo per l'avviso. Scegliere l'opzione ACCETTA e RIFIUTA se si desidera che gli utenti accettino l'avviso di accesso prima di accedere al sito, oppure selezionare OK solo se si desidera che gli utenti facciano clic solo su OK per accedere. Al termine, fare clic su Salva.
Per modificare l'avviso di accesso per i membri dell'organizzazione o per tutti gli utenti, fare clic su Modificare l'avviso di accesso nella sezione appropriata ed apportare modifiche alle opzioni del pulsante di titolo, testo o azione. Se non si desidera più visualizzare l'avviso di accesso, utilizzare il selettore per disabilitare l'avviso di accesso. Dopo aver disabilitato l'avviso di accesso, il testo e la configurazione immessi in precedenza vengono conservati se l'avviso di accesso verrà riattivato in futuro. Al termine, fare clic su Salva.
Banner informativo
È possibile usare i banner informativi per avvisare tutti gli utenti che accedono all'organizzazione sullo stato e sul contenuto del sito. Ad esempio, informare gli utenti sui programmi di manutenzione, avvisi di informazioni classificate e modalità di sola lettura creando messaggi personalizzati da visualizzare nella parte superiore e inferiore del sito. Il banner appare sulle pagine Home, Galleria, Map Viewer, Scene Viewer, Notebook, Gruppi, Contenuti e Organizzazione, nonché sui siti creati in ArcGIS Enterprise Siti se questo viene abilitato nell'app.
Per abilitare il banner informativo per l'organizzazione, fare clic su Imposta banner informativo e attivare Visualizza banner informativo. Aggiungere testo nel campo Testo banner e scegliere un colore di sfondo e un colore del carattere. Appare un rapporto di contrasto per il testo selezionato e il colore di sfondo. Il rapporto di contrasto è una misura della leggibilità basata sugli standard di accessibilità WCAG 2.1; si raccomanda un rapporto di contrasto di almeno 4,5 per rispettare tali standard.
È possibile visualizzare l'anteprima del banner informativo nel riquadro Anteprima. Fare clic su Salva per aggiungere il banner all'organizzazione.
Per modificare il banner informativo, fare clic su Modificare banner informativo ed apportare modifiche al testo o allo stile del banner. Se non si desidera più visualizzare il banner informativo, utilizzare il selettore per disabilitare il banner informativo. Dopo aver disabilitato il banner informativo, il testo e la configurazione immessi in precedenza vengono conservati se il banner informativo verrà riattivato in futuro. Al termine, fare clic su Salva.
Server attendibili
In Server attendibili, configurare l'elenco di server attendibili ai quali i client devono inviare le credenziali durante la creazione di richieste CORS (Cross-Origin Resource Sharing, Condivisione delle risorse multi-origine) per accedere ai servizi protetti con l'autenticazione a livello Web. Questo si applica principalmente alla modifica di servizi di funzioni protette da un server stand-alone (non federato) che esegue ArcGIS Server o alla visualizzazione di servizi OGC sicuri. ArcGIS Server che ospitano servizi protetti con sicurezza basata su token non devono essere aggiunti all'elenco. I server aggiunti all'elenco dei server attendibili devono supportare CORS. I layer ospitati su server senza supporto CORS potrebbero non funzionare come previsto. ArcGIS Server supporta CORS per impostazione predefinita nella versione 10.1 e successive. Per configurare CORS su server non ArcGIS, fare riferimento alla documentazione del fornitore per il server Web.
I nomi host devono essere inseriti singolarmente. I caratteri jolly non possono essere utilizzati e non sono accettati. Il nome host può essere inserito con o senza il protocollo che lo precede. Ad esempio, il nome host secure.esri.com può essere inserito come secure.esri.com o https://secure.esri.com.
Nota:
La modifica di Feature Service protetti con autenticazione a livello Web richiede un browser Web che supporti CORS. Le versioni più recenti dei browser supportati per ArcGIS Enterprise dispongono di abilitazione CORS. Per verificare se CORS è abilitato nel browser in uso, aprire https://caniuse.com/cors.
Consenti origini
Per impostazione predefinita, ArcGIS REST API accetta richieste di Cross-Origin Resource Sharing (CORS) dalle app Web su qualsiasi dominio. Se la propria organizzazione desidera limitare i domini di app Web cui è consentito l'accesso all'ArcGIS REST API mediante tecnologia CORS, occorre indicare esplicitamente tali domini. Ad esempio, per limitare l'accesso CORS alle applicazioni Web solo su acme.com, fare clic su Aggiungi e immettere https://acme.com nella casella di testo, quindi fare clic su Aggiungi dominio. È possibile specificare fino a 100 domini affidabili per la propria organizzazione. Non occorre indicare arcgis.com come dominio affidabile, poiché alle applicazioni in esecuzione sul dominio arcgis.com è sempre consentito l'accesso all'ArcGIS REST API.
Consenti accesso al portale
Configurare un elenco di portali (ad esempio https://otherportal.domain.com/arcgis) con cui si desidera condividere contenuti protetti. Ciò consente ai membri dell'organizzazione di utilizzare i rispettivi account di accesso specifici dell'organizzazione (compresi gli account di accesso SAML) per accedere ai contenuti protetti durante la loro visualizzazione da questi portali. I portali con cui l'organizzazione collabora vengono inclusi automaticamente e pertanto non è necessario aggiungerli a questo elenco. Ciò è valido per i portali con ArcGIS Enterprise versione 10.5 e versione successiva. Ciò non è necessario per la condivisione di contenuti protetti con un'organizzazione ArcGIS Online.
Gli URL del portale devono essere immessi singolarmente e devono includere il protocollo. I caratteri jolly non possono essere utilizzati e non sono accettati. Se il portale che si sta aggiungendo consente l'accesso sia tramite HTTP sia tramite HTTPS, per tale portale devono essere aggiunti entrambi gli URL (ad esempio, http://otherportal.domain.com/arcgis e https://otherportal.domain.com/arcgis). Qualsiasi portale aggiunto all'elenco viene convalidato per essere accessibile dal browser.
App
Puoi specificare a quali app esterne possono accedere i membri dell'organizzazione, e opzionalmente scegliere di rendere le app web approvate disponibili per i membri dell'organizzazione nell'app launcher.
App approvate
Tutte le app Esri e le app con licenza vengono automaticamente approvate per l'accesso dei membri. Per dare ai membri dell'organizzazione l'accesso ad altri tipi di app senza una Richiesta di Autorizzazioni, è necessario specificare un elenco di app approvate per l'organizzazione. Le app approvate possono includere applicazioni web, mobili o native ospitate nella tua organizzazione o al di fuori di essa. Per l'accesso alle app esterne, puoi anche limitare l'accesso dei membri solo alle app aggiunte all'elenco delle app approvate.
Nota:
Le web app approvate possono anche essere rese disponibili ai membri dell'organizzazione nell'app launcher. Le app concesse in licenza appaiono automaticamente nell’App Launcher per i membri in possesso delle relative licenze. Per maggiori informazioni, vedi Gestire le app nel lanciatore di app.
Esegui le seguenti operazioni per approvare le applicazioni per l'accesso dei membri dell'organizzazione:
- Conferma di aver effettuato l'accesso come amministratore predefinito o come membro di un ruolo personalizzato con i privilegi amministrativi per gestire la sicurezza e l'infrastruttura.
- Nella parte superiore della schermata del sito, fare clic su Organizzazione e scegliere la scheda Impostazioni.
- Clicca su Sicurezza sul lato della pagina e clicca su App per saltare alla sezione App della pagina.
- Sotto App approvate, clicca su Aggiungi app approvata.
- Cercare un'app utilizzando uno dei seguenti metodi.
- Naviga verso l'app nella lista: per impostazione predefinita, la lista include solo app registrate con la propria organizzazione.
- Ricerca per nome
- Ricerca per URL dell'elemento —L'URL dell'elemento si trova enlla scheda Panoramica (Sezione URL) della pagina dell'elemento del'app.
- Cerca per ID App - Se possiedi o hai accesso all'elemento dell'app, puoi trovare l'ID App nella scheda Impostazioni (Impostazioni dell'applicazione > Informazioni registrate) della pagina dell'elemento dell'app. Un altro modo per trovare l'App ID è aprire l'app in una finestra privata del browser, cliccare sul link di accesso all'app e cercare il valore client_id nell'URL visualizzato nella barra degli indirizzi del browser.
- Seleziona un'app da approvare.
- Se l'utente ha selezionato un'app web, disattivare facoltativamente l'interruttore Mostra in app launcher per nascondere l'app web nell' app launcher.
Per mostrare la web app nell'app launcher, lascia questo pulsante acceso e segui i passi in Gestire le app nell'app launcher.
- Clicca su Salva per aggiungere l'app all'elenco delle app approvate.
Impostazioni e-mail
È possibile configurare le impostazioni email per l'organizzazione in modo tale da inviare notifiche e-mail ai membri. È possibile configurare le seguenti notifiche e-mail:
- Notifiche sui criteri password: viene inviata una notifica e-mail automatica ai contatti amministrativi quando i criteri per le password vengono cambiati. Se non è stato impostato alcun contatto amministrativo, la notifica e-mail sarà inviata all'account amministratore più longevo nell'organizzazione o all'account amministratore iniziale.
- Notifiche sulla reimpostazione della password: gli amministratori possono reimpostare la password di un membro sulla scheda Membri, operazione che comporterà l'invio di un'e-mail al membro in questione con una password temporanea. Ai membri è inoltre consentito richiedere un link per reimpostare la password quando segnalano di averla dimenticata sulla pagina di accesso dell'organizzazione. Le e-mail saranno inviate agli indirizzi e-mail associati al profilo del membro.
- Notifica sulla scadenza delle licenze: viene inviata una notifica e-mail automatica ai contatti amministrativi quando le licenze dell'organizzazione stanno per scadere. Questi membri inizieranno a ricevere e-mail 90 giorni prima della scadenza della licenza in questione e continueranno a ricevere notifiche a intervalli prestabiliti fino a un giorno prima della scadenza. Se non è stato impostato alcun contatto amministrativo, la notifica e-mail sarà inviata all'account amministratore più longevo nell'organizzazione o all'account amministratore iniziale.
- Notifica sull'autenticazione multifattore : le impostazioni e-mail dell'organizzazione devono essere configurate per consentire l'autenticazione multi-fattore. Se l'autenticazione multi-fattore è stata configurata, l'amministratore designato riceverà delle notifiche e-mail per disattivare l'autenticazione multi-fattore per membri specifici, qualora necessario.
- Notifica sui commenti elementi: quando i commenti sono abilitati nell'organizzazione, i proprietari degli elementi ricevono notifiche e-mail di nuovi commenti pubblicati per elementi di cui sono proprietari.
- Notifiche su profilo e impostazioni: i membri vengono avvisati delle modifiche al loro profilo e alle loro impostazioni, ad esempio password, domanda di sicurezza e visibilità del profilo.
- Notifiche di spazio su disco insufficiente: le notifiche e-mail saranno inviate una volta ogni 24 ore ai contatti amministrativi quando si verifica una delle seguenti situazioni:
- Le directory di installazione o di registro sulla macchina o sulle macchine del portale raggiungono la soglia predefinita di spazio libero su disco di 10 GB e di nuovo quando raggiungono 1 GB.
- Le directory di installazione o di registro su una qualsiasi delle macchine di un sito ArcGIS Server raggiungono le soglie di spazio libero su disco descritte in Monitoraggio dello spazio su disco in ArcGIS Server.
- Lo spazio libero su disco sulle macchine ArcGIS Data Store è abbastanza basso da generare avvertimenti e di nuovo quando raggiunge la soglia alla quale l'archivio dati viene spento o messo in modalità di sola lettura. Queste soglie variano a seconda del tipo di archivio dati. Vedi i ArcGIS Data Store requisiti di sistema per soglie specifiche di spazio libero su disco.
- Per configurare le notifiche e-mail dell'organizzazione, alla voce Impostazioni e-mail, fare clic su Configura.
Se le impostazioni di posta elettronica sono già configurate, clicca su Gestisci impostazioni e-mail per aprire la finestra Configura impostazioni e-mail.
- Sulla pagina delle impostazioni SMTP, attenersi alla seguente procedura:
- Inserire l'indirizzo server SMTP.
È l'indirizzo IP o il nome dominio completamente qualificato (FQDN) del server SMTP, ad esempio, smtp.domain.com.
- Inserire la porta SMTP.
È la porta tramite cui comunicherà il server SMTP. Alcune delle più comuni porte di comunicazione sono 25, 465, e 587. Il valore predefinito è 25.
- Alla voce Metodo di crittografia, selezionare il metodo i crittografia per i messaggi e-mail inviati dall'organizzazione.
È possibile selezionare TESTO NORMALE, STARTTLS, o SSL.
- Attivare Autenticazione SMTP richiesta se è necessaria l'autenticazione per connettersi al server SMTP specificato.
È possibile lasciare questa opzione disattivata se l'autenticazione SMTP non è necessaria.
- Se l'autenticazione SMTP richiesta è abilitata sopra, inserisci il nome utente e la password di un utente che è autorizzato ad accedere al server SMTP.
- Inserire l'indirizzo e-mail dal quale verranno inviate le e-mail dell'organizzazione.
È preferibile che il membro associato a questo indirizzo e-mail figuri nell'elenco Contatti amministrativi dell'organizzazione.
- Inserire l'etichetta dell'indirizzo e-mail che verrà visualizzata assieme all'indirizzo in questione.
Le informazioni verranno visualizzate come quelle del mittente nella relativa riga per tutte le notifiche e-mail. È possibile utilizzare il nome associato all'indirizzo e-mail, o un'etichetta come DO NOT REPLYse si desidera scoraggiare i membri dal rispondere direttamente all'indirizzo dal quale hanno ricevuto l'e-mail.
- Inserire l'indirizzo server SMTP.
- Fare clic su Avanti.
Si consiglia di inviare un'e-mail di prova per verificare di aver configurato correttamente le impostazioni e-mail.
- Inserire un indirizzo e-mail da poter utilizzare per verificare che l'e-mail di prova è stata inviata correttamente, e fare clic su Invia e-mail.
Se l'e-mail è stata inviata correttamente, apparirà una notifica. È possibile verificare i registri del portale per maggiori informazioni.
- Fare clic su Fine per configurare le impostazioni e-mail.
Se vuoi disabilitare le notifiche via e-mail dalla tua organizzazione, clicca su Disabilita impostazioni e-mail.