Skip To Content

セキュリティ設定の構成

組織サイトの管理者として、すべての接続で HTTPS を必須とするかどうか、およびポータルへの匿名アクセスを許可するかどうかを決定します。また、信頼できるサーバー、およびセキュリティで保護されたコンテンツを共有したいポータルのリストも構成できます。これは、管理者ロールで予約されている権限です。

ヒント:

セキュリティ、プライバシー、およびコンプライアンスに関する詳細については、Trust ArcGIS をご参照ください。

  1. 組織サイトの管理者としてサイン インしていることを確認します。
  2. サイトの上部にある [組織] をクリックして、[サイト設定] をクリックします。
  3. ページの左側にある [セキュリティ] をクリックします。
  4. 以下のセキュリティ設定のうちのいずれかを構成します。
  5. [保存] をクリックして、変更した内容を保存します。

ポリシー

必要に応じて、以下のポリシー設定のいずれかを変更します。

  • [HTTPS を使用した組織へのアクセスのみを許可します] - デフォルトでは、組織のデータおよび一時的な ID トークン (ユーザーのデータへのアクセスを許可する) がインターネット上での通信中に暗号化されることを保証するために、Portal for ArcGIS では HTTPS のみの通信が適用されます。HTTP 通信と HTTPS 通信の両方を許可する場合は、このチェックボックスをオフにします。この設定を変更すると、サイトのパフォーマンスに影響が出る可能性があります。
  • [組織サイトへの匿名アクセスを許可します] - このチェックボックスをオンのままにした場合、匿名ユーザーが組織の Web サイトにアクセスできます。このチェックボックスがオフの場合、 匿名アクセスが無効化され、 匿名ユーザーがその Web サイトにアクセスできなくなります。また、Bing Maps を使用したマップを表示することもできません (組織サイトが Bing Maps 用に構成されている場合)。匿名アクセスを有効にした場合 (チェックボックスをオンにした場合) は、サイト構成グループがパブリックに共有されていることを確認してください。パブリックで共有されていない場合、匿名ユーザーは、これらのグループのパブリック コンテンツを適正に表示またはアクセスできないことがあります。

  • [メンバーが、自己紹介とそのプロフィールを参照できるユーザーを編集できます] - このチェックボックスをオンのままにしておくと、メンバーがプロフィールの自己紹介を変更したり、プロフィールを表示できる人を指定したりできるようになります。
  • [ユーザーが新しい組み込みアカウントを作成できます] - このチェックボックスをオンのままにしておくと、ユーザーは、ポータルのサイン イン ページで組み込みポータル アカウントを作成できるようになります。エンタープライズ アカウントを使用している場合や、すべてのアカウントを手動で作成する場合は、このチェックボックスをオフにします。

パスワード ポリシー

メンバーは、自分のパスワードを変更する際に、パスワードが組織のポリシーに従っている必要があります。ポリシーに従っていない場合、ポリシーの詳細を示すメッセージが表示されます。組織のパスワード ポリシーは、エンタープライズ ログインや、アプリケーション ID とアプリの秘密の質問を使用するアプリ認証情報には適用されません。

[パスワード ポリシーの更新] をクリックし、組み込みアカウントを持つメンバーのパスワードの長さ、複雑度、および履歴の各要件を構成します。[ポータルのデフォルトのポリシーを使用] をクリックすると、標準の Portal for ArcGIS パスワード ポリシー (1 つ以上の文字と 1 つ以上の数字を含む 8 文字以上で、空白は使用不可) を使用するように組織サイトをリセットします。

パスワードの長さ、およびパスワードに大文字、小文字、数字、または特殊文字を 1 文字以上含める必要があるかを指定できます。パスワードの有効期限が切れるまでの日数、およびメンバーが再利用できない過去のパスワードの数も構成できます。パスワードは、大文字と小文字の区別があり、ユーザー名と同じにすることができません。

備考:

脆弱なパスワードは受け付けられない場合があります。「password1」などの、よく使用されるパスワード、または繰り返し文字や連続的文字を含むパスワード (たとえば、「aaaabbbb」や「1234abcd」) である場合、そのパスワードは脆弱であると見なされます。

エンタープライズ ログイン

メンバーがエンタープライズ情報システムにアクセスするときと同じログインを使用してポータルにサイン インできるようにする場合に、[ID プロバイダーの設定] ボタンと [サービス プロバイダーの取得] ボタンを使用して、ポータルでの SAML 準拠の ID プロバイダーの構成を行います。

サイン イン オプション

ポータルで SAML 準拠の ID プロバイダーを構成している場合、[サイン イン オプション] セクションが表示され、ポータルのサイン イン ページに表示されるオプションを構成できます。[(ID プロバイダー名) または Portal for ArcGIS のアカウント] または [(ID プロバイダー名) のアカウントのみ] の横にあるボタンをクリックします。たとえば、すべてのメンバーが SAML 準拠の ID プロバイダーのログインでのみサイン インするようにしたい場合、2 つ目のボタンをクリックします。それ以外の場合は、最初のボタンをクリックして、ポータルへのログイン オプションを両方ともポータルのサイン イン ページで利用できるようにします。

信頼できるサーバー

[信頼できるサーバー] で CORS (Cross-Origin Resource Sharing) リクエストを作成して Web 層認証で保護されたサービスにアクセスする際に、組織サイトによって認証情報を送信してもらう、信頼できるサーバーのリストを構成します。これは主に、スタンドアロンの (フェデレーションが解除された) ArcGIS Server から保護されたフィーチャ サービスを編集したり、保護された OGC サービスを表示したりする場合に適用します。トークンベースのセキュリティで保護された ArcGIS Server ホスティング サービスは、このリストに追加する必要はありません。信頼できるサーバーのリストに追加されたサーバーは、CORS をサポートする必要があります。 CORS をサポートしていないサーバーでホストされているレイヤーは、期待どおりに機能しない可能性があります。ArcGIS Server は、10.1 以降のバージョンで、CORS をデフォルトでサポートしています。ArcGIS 以外のサーバーで CORS を構成するには、Web サーバー向けのベンダー ドキュメントをご参照ください。

ホスト名は、個々に入力する必要があります。ワイルドカードは使用できません。ホスト名を入力する際は、先頭にプロトコルを付けても付けなくてもかまいません。たとえば、ホスト名 secure.esri.com は、secure.esri.com または https://secure.esri.com として入力できます。

備考:

Web 層認証で保護されたフィーチャ サービスを編集するには、CORS 対応の Web ブラウザーを使用する必要があります。最新バージョンの Firefox、Chrome、Safari、Internet Explorer は CORS に対応しています。お使いのブラウザーが CORS に対応しているかテストするには、http://caniuse.com/cors を開きます。

ポータルへのアクセスを許可

セキュリティで保護されたコンテンツを共有したいポータルのリスト (例: https://otherportal.domain.com/arcgis) を構成します。この構成により、組織のメンバーはエンタープライズ ログイン (SAML ログインを含む) を利用してセキュリティで保護されたコンテンツにアクセスし、ポータルからコンテンツを閲覧できるようになります。組織サイトが連携しているポータルは自動的にリストに含まれるため、手動で追加する必要はありません。 これは、Portal for ArcGIS バージョン 10.5 以降のポータルにのみ適用されます。セキュリティ保護されたコンテンツを ArcGIS Online の組織サイトに共有する場合、この設定は不要です。

ポータルの URL は個別に入力する必要があります。入力する際はプロトコルも含めてください。ワイルドカードは使用できません。追加するポータルが HTTP アクセスと HTTPS アクセスの両方を許可している場合、そのポータルの 2 つの URL を追加する必要があります (例: http://otherportal.domain.com/arcgishttps://otherportal.domain.com/arcgis)。リストに追加するすべてのポータルは最初に整合チェックされるため、ブラウザーからアクセスできる必要があります。