내 기관의 관리자는 모든 트랜잭션에 SSL이 필요한지, 그리고 포털에 대한 익명 접근의 허용 여부를 결정합니다. 또한 신뢰할 수 있는 서버를 구성하고 보안 콘텐츠를 공유할 포털 목록을 구성할 수 있습니다. 이는 관리자 역할을 가진 사용자만의 혜택입니다.
팁:
보안, 개인정보보호정책, 규정 준수에 대한 자세한 내용은 ArcGIS 보안센터를 방문하세요.
- 내 기관의 관리자로 로그인되어 있는지 확인합니다.
- 사이트 상단에서 기관을 클릭한 다음 설정 편집을 클릭합니다.
- 페이지 왼쪽에서 보안을 클릭합니다.
- 다음과 같은 보안 설정을 구성합니다.
- 저장을 클릭하여 변경 내용을 저장합니다.
정책
필요한 경우 다음 정책 설정을 변경합니다.
- HTTPS를 통해서만 기관에 접근하도록 허용 - 기본 설정에 따라 Portal for ArcGIS는 HTTPS를 통해서만 통신을 적용하여 인터넷을 통해 통신하는 동안 내 기관의 데이터와 데이터에 대한 접근을 허용하는 임시 ID 토큰이 암호화되도록 합니다. 이 체크 박스를 선택 취소하면 HTTP 및 HTTPS 통신이 모두 허용됩니다. 이 설정을 변경하면 사이트의 성능이 영향을 받을 수 있습니다.
기관에 대한 익명 접근 허용 - 이 체크 박스를 선택한 상태로 유지하면 익명 사용자가 기관 웹사이트에 접근하도록 허용됩니다. 이 체크 박스를 선택 취소하면 익명 접근이 비활성화되며 익명 사용자가 웹사이트에 접근할 수 없습니다. 또한 Bing Maps를 사용하여 맵을 볼 수 없습니다(기관이 Bing Maps에 대해 구성된 경우). 체크 박스를 선택하여 익명 접근을 허용한 경우 사이트 구성 그룹에서 선택한 그룹이 공개적으로 공유되는지 확인해야 합니다. 모든 사람과 공유되지 않으면 익명 사용자가 이러한 그룹의 공용 콘텐츠를 제대로 보거나 접근하지 못할 수 있습니다.
- 구성원이 자신의 프로필을 볼 수 있는 사람과 신상 정보를 편집할 수 있음 - 구성원이 프로필의 신상 정보를 수정하고 프로필을 볼 수 있는 사람을 지정할 수 있도록 하려면 이 체크 박스를 선택한 상태로 유지합니다.
- 사용자가 새 빌트인 계정을 생성하도록 허용 - 사용자가 포털 로그인 페이지에서 빌트인 포털 계정을 생성하도록 허용하려면 이 체크 박스를 선택된 상태로 유지합니다. 엔터프라이즈 계정을 사용 중이거나 모든 계정을 수동으로 생성하려면 해당 체크 박스를 선택 취소합니다.
비밀번호 정책
구성원이 비밀번호를 변경할 때에는 기관의 정책을 따라야 합니다. 그렇지 않으면 메시지에 정책 세부정보가 함께 나타납니다. 기관의 비밀번호 정책은 앱 ID와 앱 비밀번호를 사용하는 앱 자격 증명 또는 엔터프라이즈 로그인에 적용되지 않습니다.
비밀번호 정책 업데이트를 클릭하여 빌트인 계정을 소유한 구성원의 비밀번호 길이, 복잡성, 내역 요구 사항을 구성합니다. 기본 포털 정책 사용을 클릭하여 표준 Portal for ArcGIS 비밀번호 정책(문자와 숫자를 각각 하나 이상 포함하여 8자 이상, 공백은 포함할 수 없음)을 사용하도록 기관을 재설정합니다.
문자 길이를 비롯해 비밀번호에 대문자, 소문자, 숫자 또는 특수 문자 중 하나 이상을 포함해야 하는 문자를 지정할 수 있습니다. 또한 비밀번호가 만료되기 전 일수와 구성원이 다시 사용할 수 없는 지난 비밀번호 수를 구성할 수 있습니다. 비밀번호는 대소문자를 구분하고 사용자 이름과 같을 수 없습니다.
비고:
취약한 비밀번호는 수락되지 않을 수 있습니다. password1과 같이 흔히 사용되는 비밀번호나 aaaabbbb 또는 1234abcd와 같이 반복적이거나 순차적인 문자가 포함된 비밀번호는 취약한 것으로 간주됩니다.
엔터프라이즈 로그인
구성원이 엔터프라이즈 정보 시스템에 접근하는 데 사용하는 것과 같은 로그인 정보를 사용해 포털에 로그인할 수 있도록 하려면 ID 공급자 설정 및 서비스 공급자 가져오기 버튼을 사용하여 포털에서 SAML을 준수하는 ID 공급자를 구성합니다.
로그인 옵션
포털로 SAML 호환 ID 공급자를 구성하면 옵션을 구성할 수 있는 로그인 옵션 섹션이 포털 로그인 페이지에 나타납니다. (idphost) 또는 Portal for ArcGIS 계정 또는 (idphost) 계정만 옆에 있는 버튼을 클릭합니다. 예를 들어 SAML 호환 ID 공급자용 로그인으로만 모든 구성원이 로그인하도록 하려면 두 번째 버튼을 클릭합니다. 그렇지 않으면 첫 번째 버튼을 클릭하여 두 옵션으로 포털 로그인 페이지에서 사용할 수 있는 포털에 로그인합니다.
신뢰할 수 있는 서버
신뢰할 수 있는 서버에서는, 웹-티어 인증으로 보안이 유지되는 서비스에 접근하기 위한 CORS(Cross-Origin Resource Sharing) 요청을 만들 때 클라이언트에서 자격 증명을 보낼 신뢰할 수 있는 서버 목록을 구성합니다. 이 기능은 주로 독립형(페더레이션 해제된) ArcGIS Server의 보안 기능 서비스를 편집하거나 보안 OGC 서비스를 볼 때 적용됩니다. 토큰 기반 보안을 통해 보안이 유지되는 ArcGIS Server 호스팅 서비스는 이 목록에 추가할 필요가 없습니다. 신뢰할 수 있는 서버 목록에 추가된 서버는 CORS를 지원해야 합니다. CORS가 지원되지 않는 서버에서 호스트된 레이어는 제대로 동작하지 않을 수 있습니다. ArcGIS Server 기본 설정에 따라 버전 10.1 이상에서 CORS가 지원됩니다. ArcGIS 서버 이외의 서버에 CORS를 구성하려면 해당 웹 서버의 공급업체 설명서를 참조하세요.
호스트 이름은 각각 입력해야 합니다. 와일드카드는 사용할 수 없습니다. 호스트 이름을 입력할 때는 이름 앞에 프토토콜을 포함하거나 포함하지 않을 수 있습니다. 예를 들어 secure.esri.com 호스트 이름을 secure.esri.com 또는 https://secure.esri.com(으)로 입력할 수 있습니다.
비고:
웹-티어 인증으로 보안이 유지되는 피처 서비스를 편집하려면 CORS(Cross-Origin Resource Sharing)가 지원되는 웹 브라우저를 사용해야 합니다. 최신 버전의 Firefox, Chrome, Safari 및 Internet Explorer에서 CORS를 지원합니다. 브라우저에서 CORS를 지원하는지 테스트하려면 http://caniuse.com/cors를 여세요.
포털 접근 허용
보안 콘텐츠를 공유할 포털(예: https://otherportal.domain.com/arcgis)의 목록을 구성합니다. 이 경우 기관 구성원은 SAML 로그인을 포함한 엔터프라이즈 로그인을 사용하여 이러한 포털에서 해당 목록을 확인할 때 보안 콘텐츠에 접근할 수 있습니다. 기관에서 컬래버레이션에 사용하는 포털은 자동으로 포함되므로 이 목록에 추가할 필요가 없습니다. 이러한 방식은 Portal for ArcGIS 버전 10.5 이상의 포털에만 해당됩니다. ArcGIS Online 기관과 보안 콘텐츠를 공유할 때는 이 설정이 필요 없습니다.
포털 URL은 개별적으로 입력해야 하며 프로토콜을 포함해야 합니다. 와일드카드는 사용할 수 없습니다. 추가하는 포털이 HTTP 및 HTTPS 접근을 모두 허용하는 경우에는 해당 포털에 대해 http://otherportal.domain.com/arcgis, https://otherportal.domain.com/arcgis과(와) 같이 URL 두 개를 추가해야 합니다. 목록에 추가하는 모든 포털에 대해 유효성 검사가 먼저 진행되므로 브라우저에서 해당 포털에 접근할 수 있어야 합니다.