Skip To Content

運用のベスト プラクティス

ArcGIS Enterprise は、ソフトウェア コンポーネントのコレクションで、組織の要件や目的のワークフローに基づいて、さまざまな構成でデプロイできます。 さまざまな能力と構成のデプロイメントでソフトウェアの能力を最大限に引き出して運用するには、基になるオペレーティング システムとインフラストラクチャの安定性が必要です。 次の推奨事項と手法を使用すると、安定的で最適化された高機能の本番サイトをあらゆる規模で計画および提供することができます。

デプロイメントの計画

ArcGIS Enterprise をデプロイする前に、次の推奨事項を検討してください。

格納領域のアロケーション

通常の使用期間がしばらく経過すると、ArcGIS Enterprise には、サービスの公開やコンテンツの共有などのワークフローをサポートするために、時間経過に伴う追加の格納領域が必要になります。 必要な格納領域の量は、次のようなさまざまな要因によって変化します。

  • 公開されたサービスのタイプ
  • 組織サイトにアップロードされるコンテンツとアイテムの量とタイプ
  • 公開されたサービスをサポートするデータ ストレージ (共有場所のデータが直接参照されるのではなく、データが公開中にサーバーにコピーされる場合)
予想される増加を予測し、ディスク容量が不足しないようにするために、管理者が時間経過に伴うディスク容量の使用状況を監視し、必要に応じてストレージを再割り当てすることをお勧めします。

これらのワークフローをサポートするために時間経過に伴いディスク容量が増加すると、スケジュールされたバックアップのサイズも比例して増加します。 十分なバックアップ ストレージを計画するために、保存されるバックアップに維持ポリシーを使用することをお勧めします。 たとえば、チェーン内で最後の完全バックアップと増分バックアップのコレクションのみが有効な場合、そのチェーンが維持要件の対象外になったらそれらを削除することをお勧めします。 維持ポリシーは、データ損失や他の該当する規制要件を防ぐために、組織の要件に適合している必要があります。

保守時間枠

ArcGIS Enterprise をデプロイする前に、管理者が ArcGIS Enterprise 組織の適切な停止要件と業務の依存関係を決定することをお勧めします。 検討事項には、オペレーティング システム (OS) とソフトウェア レベルのパッチや、組織サイトのダウンタイムが必要な構成の変更などがあります。 定期的にスケジュールされる保守時間枠を計画することで、管理者は組織全体の可用性の見込みを設定し、緊急変更リクエストによる予期しないダウンタイムの頻度を下げることができます。 管理者は、通知バナーをカスタマイズすることで、これらの保守時間枠が発生する時間の詳細を組織のメンバーに警告することができます。

階層化された環境の実装

複数の階層化された環境 (たとえば、開発、ステージング、本番) の適切な実装と継続的な比較は、本番環境がダウンするインシデントの削減という観点から、貴重なツールであることが証明されています。 異なる階層は、システムレベルの構成に関して同期しなくなることがよくあるため、適切な変更管理を確実に実行すると、本番階層の全体の安定性が高まるとともに、低層の環境で構成の変更を適切に検査できるようになります。 これらの階層化された環境を使用し、コンテンツの受け入れおよび読み込みテストを実行することが重要です。また、OS や ArcGIS Enterprise のパッチも階層化されたアプローチに従ってインストールし、本番環境の障害の可能性を最小限に抑えることをお勧めします。

運用の注意事項

デプロイメント環境が組織全体で使用されるようになったら、次の推奨事項を検討してください。

ログの確認

ArcGIS Enterprise の各コンポーネントは、ログ ファイルを生成します。これを使用して、問題を特定およびトラブルシューティングすることができます。

管理者は、SEVERE または WARNING レベルで記録されたすべてのエントリのログを確認することをお勧めします。これらのログは、対処しなくてはならないソフトウェアの機能上の問題を示している可能性があります。

アップデートとパッチ

通常のパッチは、セキュリティ保護された最新で安定した環境の維持に重要です。 パッチのスケジュール設定の観点では、適切なバックアップ手順は、パッチが不適切な動作を招いたり、何らかの不具合が発生する状況を組織が回復するのに役立ちます。 パッチの適用では、インストール後にパッチを当てたコンピューター上でのサービスの正常動作を確認するために、ある種の整合チェックを実行する必要もあります。 システムのパッチは、主にオペレーティング システムのパッチとソフトウェアのパッチの 2 つのカテゴリに分けられます。 オペレーティング システムのパッチは通常、Windows は毎月、Linux は個々のパッケージでより頻繁にリリースされます。ArcGIS Enterprise のパッチのリリースは、バージョンの成熟度に応じて変化します。 管理者は、付属の patchnotification ユーティリティを使用してアップデートのチェックを定期的に行い、通常の保守時間枠にインストールするように計画する必要があります。

パッチのインストールにかかる時間はさまざまですが、通常は、Portal for ArcGIS で 1 ~ 2 時間、ArcGIS ServerArcGIS Data Store で 15 ~ 30 分です。 実行中のパッチ プロセスの CPU 使用率を確認すること (通常、Windowsmsiexec.exe または LinuxapplyPatch スクリプトを実行する bash プロセス) は、実行中のパッチ プロセスの進行状況を評価するのに効果的な方法です。 オペレーティング システムのパッチ サイクルを設定している組織は、そのスケジュールを使用して、保守時間枠をスケジュール設定する必要がある期間と、ArcGIS Enterprise のパッチを適用するのに適した期間を形成することができます。

高可用性のデプロイメント環境にパッチを当てる場合、サイト内の複数のコンピューターに同時にパッチを当てないことをお勧めしますArcGIS Enterprise のコンポーネントが別々のコンピューターにインストールされている環境にパッチを当てる場合、一般的なルールとして、次の順序でコンピューターにパッチを当てます。

  1. ArcGIS Data Store
  2. ArcGIS Server
  3. Portal for ArcGIS

この推奨順序は、公開されたサービスと、バックエンドのデータ ストアの可用性の依存関係によるものです。

証明書の更新

組織の TLS/SSL 証明書の有効期限が切れたら、メンバーは接続できなくなり、組織サイトはアクセス不能になる可能性があります。 こうした事態が起こらないように、管理者は更新された証明書を要求および適用するスケジュールを保守して、接続の障害や損失を回避することができます。 通常、証明書は公的証明機関が発行したものであれば、毎年または 2 年に 1 回有効期限が切れます。社内の証明書の有効期間はこれよりさらに長くできますが、結局は更新された証明書でローテーションする必要があります。 適切に計画することで、有効期限日の前に更新できるだけでなく、保守時間枠の間に Web サーバー内で更新してサービスの中断を回避することもできます。

Security Assertion Markup Language (SAML) 認証を採用する場合は、ID プロバイダー (IdP) とサービス プロバイダー (SP) が使用する証明書の更新とローテーションの要件を追跡することが重要です。 例には、署名された SAML リクエストの検証、SAML アサーションの暗号化、および署名された SAML レスポンスの検証に使用される証明書が含まれます。 それらの証明書の更新およびローテーション要件の記録を保守することで、組織サイトの障害を防ぐことができます。 SAML セキュリティのベスト プラクティスの詳細

認証

組織が使用している認証方法によっては、ArcGIS Enterprise デプロイメントを管理するために、他にも注意事項があります。 Windows Active Directory または Lightweight Directory Access Protocol (LDAP) に接続している場合、ユーザー パスワードは、アイデンティティ ストアへの接続を確立するために設定されています。 このパスワードの有効期限が切れると、アイデンティティ ストアの接続が切断され、ユーザーが認証できなくなります。 このアカウントは、ユーザーおよびパスワードの先を見越したローテーションとして保守時間枠の間に管理されます。

Windows 環境では、ArcGIS Enterprise の各コンポーネントの Windows サービスを実行するユーザー アカウントは、パスワードの有効期限が切れないように管理することをお勧めします。 グループ管理サービス アカウント (gMSA) を使用すると、Windows Active Directory で処理されるため、サービス アカウントのパスワードをローテーションする必要性がなくなります。

また、管理者は、データベース ユーザーのパスワードの有効期限が切れる時期にも注意する必要があります。これは、ArcGIS Server サービスの利用可能性に直接影響する可能性があるからです。 データベース ユーザーのパスワードは、ArcGIS Server ManagerArcGIS Desktop、または ArcGIS Pro で、新しいデータベース接続ファイルを既存の登録済みデータベース接続にインポートすることで更新できます。 それらのデータベース接続に依存するサービスは、有効期限の切れたパスワードによる認証リクエストでアカウントがロックされてしまうことを回避するため、データベース ユーザーのパスワードを更新する前に停止します。

リソースの割り当て

ArcGIS Enterprise デプロイメントで十分かつ適切なコンピューター リソースを利用できるようにするには、CPU、RAM、ディスク使用量を継続的に監視することが重要です。 通常の使用状況を識別することで、傾向を確認し、異常を検知して、それに応じて時間経過に合わせて参加している各コンピューターでリソースを微調整することができます。 管理者は、ディスク容量が空き容量の一定の閾値以下になった場合や CPU 使用率が予想期間を超えて急上昇した場合など、特定の要件でリスクがあるときに、IT 管理者や GIS 管理者に警告を通知するように構成できます。 これらの警告によって、管理者が先を見越して修正操作を実装し、需要の増加による故障を防ぐための追加の安全対策を講じることができます。

データ ソース管理

ArcGIS Server サービスのパフォーマンスは、公開されたサービスで参照されるデータをホストする、基になるデータベース インスタンスに依存します。 クエリの効率のためにマップおよびフィーチャ サービスを最適化するには、応答時間に悪影響を及ぼすボトルネックがデータ層にないことを確認します。 コンピューター リソースに関する上記のルールは、バックエンドの DBMS インスタンスにも当てはまり、データベース トレーシングなどのツールで補うことができます。 一部のデータベース管理システムのインスタンスには、使用できる接続の最大数が設定されています。これは、ArcGIS Server サービスを増強するときや、コンピューターをサイトに追加するときに重要になる場合があります。 組織によって、このレベルの監視をデータベース管理チームに割り当てていたり、インフラストラクチャを監督する IT チームが担当している場合があります。

アンチウィルスとアンチマルウェアの除外

セキュリティ製品に定義された除外は通常静的ですが、除外対象が残っており、ArcGIS Enterprise ソフトウェアのパフォーマンスに悪影響を及ぼしていないことを製品の担当チームが定期的 (毎年など) に確認してください。 チェックアップの会話を設けることで、既存のデプロイメントの運用に影響するかもしれない未来のアップデートやソフトウェアの置換に対する理解を深めることもできます。

ファイル システムの権限

インストール中、ArcGIS Enterprise の各コンポーネントは、指定されたサービス アカウントで実行するための権限を使用して構成されます。 これらの権限が変更された場合、故障やソフトウェアの不具合が発生する可能性があります。 これらの権限の更新はまれで、最小権限アクセス モデルや階層化された環境内でパッチが適用される場合に対して制御する必要があります。 ファイル権限が頻繁に変更されていることが確認された場合、それらの変更の監査を有効にし、ソフトウェアの中断を回避します。

スキャンで正常な運用が行われているかを確認

ArcGIS Enterprise 配置の運用は、アーキテクチャと構成によりさまざまな影響を受けることがあります。 これらの問題がないかを確認するには、ArcGIS Enterprise ポータルに付属している Python スクリプト operationalHealth.py を使用します。 このツールを実行すると、多数の基準と構成プロパティが分析され、ポータルに影響を及ぼす運用の課題がすべて示されたレポートが HTML 形式で生成されます。 ポータルをスキャンして運用の課題がないかを確認する方法の詳細