Skip To Content

보안 모범 사례

ArcGIS Enterprise 포털의 보안을 유지할 때 포털이 실행되는 환경의 보안도 유지해야 합니다. 최고의 보안을 유지하기 위해 따를 수 있는 몇 가지 모범 사례가 있습니다.

포털의 프록시 기능 제한

포털은 다양한 시나리오에서 프록시 서버로 사용됩니다. 이로 인해 포털의 프록시 기능은 포털 머신이 접근할 수 있는 모든 머신에 대해 DoS(Denial of Service) 또는 SSRF(Server Side Request Forgery) 공격이 시작되는 데 악용될 수 있습니다. 이러한 잠재적인 취약점을 완화하려면, 포털의 프록시 기능을 승인된 웹 주소로 제한하는 것이 좋습니다. 자세한 내용은 포털의 프록시 기능 제한을 참고하세요.

익명 접근 금지

사용자가 포털에 자격 증명을 제공하지 않고는 콘텐츠에 접근하지 못하도록 하려면 익명 접근을 금지하도록 포털을 구성하는 것이 좋습니다. 익명 접근을 금지하면 공용 사용자가 포털의 리소스에 대한 접근 권한을 얻을 수 없습니다.

ArcGIS Enterprise 포털에서 익명 접근을 금지하는 방법에 대한 자세한 내용은 익명 접근 금지를 참고하세요. 웹 티어 인증을 사용하는 경우, 즉 ArcGIS Web Adaptor를 통해 인증을 수행하는 경우 웹 서버에서도 익명 접근을 금지해야 합니다. 자세한 내용은 웹서버의 제품 설명서를 참고하세요.

CA 서명 서버 인증서 구성

ArcGIS Enterprise 포털은 처음에 테스트하고 완료되었는지 빠르게 확인할 수 있도록 자체 서명된 서버 인증서가 미리 구성되어 있습니다. 그러나 대부분의 경우 기관은 신뢰할 수 있는 CA(인증 기관)의 인증서를 요청하고 이를 사용하도록 포털을 구성해야 합니다. 인증서는 기업(내부) 또는 상용 CA가 서명할 수 있습니다.

기업 또는 상용 CA의 인증서를 사용하여 기관에서 해당하는 각 ArcGIS 컴포넌트를 구성해야 합니다. 일반적인 예시에는 ArcGIS Web AdaptorArcGIS Server가 있습니다. 예를 들면 ArcGIS Server도 자체 서명된 인증서로 미리 구성됩니다. ArcGIS Server 사이트를 포털과 페더레이션하려면 CA 서명 인증서를 요청하고 이를 사용하도록 웹 어댑터 및 서버를 구성하는 것이 중요합니다.

신뢰할 수 있는 기관의 인증서를 구성하는 것은 웹 기반 시스템에 대한 보안 관행이며 사용자에게 브라우저 경고 또는 기타 예기치 않은 동작이 발생하는 것을 방지합니다. 테스트하는 동안 ArcGIS Enterprise에 포함된 자체 서명된 인증서를 사용하도록 선택한 경우 다음과 같은 상황이 발생합니다.

  • 웹브라우저, ArcGIS for Desktop, ArcGIS Pro에 신뢰할 수 없는 사이트에 대한 경고가 나타납니다. 웹 브라우저에서 자체 서명된 인증서가 발견된 경우 일반적으로 경고가 나타나며 사이트로 이동할지 확인하는 메시지가 나타납니다. 자체 서명된 인증서를 사용하는 한 많은 브라우저에서 경고 아이콘이 표시되거나 주소 표시줄에 빨간색이 표시됩니다.
  • 포털의 Map Viewer에서 페더레이션된 서비스 열기, 포털에 보안 서비스 항목 추가, 페더레이션된 서버에서 ArcGIS Server Manager에 로그인 또는 ArcGIS Maps for Office에서 포털 연결 등의 작업이 모두 불가능합니다.
  • 클라이언트 응용프로그램에서 유틸리티 서비스를 구성하고 호스팅 서비스를 인쇄하고 포털에 접근할 때 예기치 않은 동작이 발생합니다.
주의:

자체 서명된 인증서를 사용할 때 발생하는 문제는 위 목록에 국한되지 않습니다. CA 서명 인증서를 사용하여 반드시 포털을 완전히 테스트하고 배포해야 합니다.

CA 서명 인증서를 사용하여 ArcGIS Enterprise를 구성하는 방법에 대한 자세한 내용은 다음 항목을 참고하세요.

HTTPS 구성

ArcGIS Enterprise 배포를 처음 구성하는 경우 자격 증명을 묻는 메시지가 나타날 때마다 HTTPS를 통해 사용자 이름과 비밀번호가 전송됩니다. 즉, 내부 네트워크 또는 인터넷을 통해 전송되는 자격 증명이 암호화되고 가로챌 수 없습니다. 기본 설정에 따라 포털 내의 모든 통신은 HTTPS를 사용하여 전송됩니다. 통신의 가로채기를 방지하기 위해 ArcGIS Web Adaptor를 호스팅하는 웹서버를 HTTPS를 적용하도록 구성하는 것 역시 권장됩니다.

HTTPS를 통해서만 통신을 적용함으로써 Enterprise 서비스 및 개방형 공간정보 컨소시엄(OGC) 서비스와 같은 ArcGIS Server 포털 외부의 모든 외부 통신은 HTTPS를 사용할 수 있는 경우에만 포털에서 외부 웹콘텐츠에 접근하므로 보안이 유지됩니다. 그렇지 않으면 외부 콘텐츠가 블록됩니다.

그러나 포털 내에서 HTTP와 HTTPS 통신을 모두 활성화하려는 경우가 있을 수 있습니다. ArcGIS Enterprise에서 모든 통신에 HTTP 및 HTTPS를 적용하는 방법은 HTTPS 구성을 참고하세요.

ArcGIS Portal Directory 비활성화

포털 항목, 서비스, 웹 맵, 그룹 및 기타 리소스가 탐색되거나 웹 검색에서 찾아지거나 HTML 양식을 통해 쿼리될 수 있는 가능성을 줄이기 위해 ArcGIS Portal Directory를 비활성화할 수 있습니다. ArcGIS Portal Directory를 비활성화하면 XSS(교차 사이트 스크립팅) 공격으로부터의 보호 기능도 강화됩니다.

포털의 용도 및 사용자와 개발자가 탐색해야 하는 수준에 따라 ArcGIS Portal Directory를 비활성화할 지 결정합니다. ArcGIS Portal Directory를 비활성화하는 경우 포털에서 제공되는 항목에 대한 기타 목록이나 메타데이터를 생성할 준비를 해야 할 수 있습니다.

자세한 내용은 ArcGIS Portal Directory 비활성화를 참고하세요.

포털에서 작동하도록 방화벽 구성

모든 컴퓨터에는 다른 컴퓨터에서 정보를 보낼 수 있는 수천 개의 포트가 있습니다. 방화벽은 다른 컴퓨터와 내 머신이 통신하는 포트 수를 제한하는 보안 메커니즘입니다. 방화벽을 사용하여 소수의 포트로 통신을 제한하면 이러한 포트를 더욱 면밀히 모니터링하여 공격을 방지할 수 있습니다.

ArcGIS Enterprise 포털은 7005, 7080, 7099, 7443, 7654 등의 특정 포트를 사용하여 통신합니다. 방화벽을 열어 이러한 포트에서의 통신을 허용하는 것이 가장 바람직합니다. 그렇지 않으면 포털이 제대로 작동하지 않을 수 있습니다. 자세한 내용은 Portal for ArcGIS에서 사용하는 포트를 참고하세요.

기본 토큰 만료 시간 지정

포털의 빌트인 ID 저장소를 사용 중인 경우 구성원 인증을 위해 토큰이 사용됩니다. 사용자는 포털에 접근을 시도할 때 사용자 이름과 비밀번호를 입력합니다. Portal for ArcGIS은 자격 증명을 확인하고, 토큰을 생성하고, 구성원에게 토큰을 발행합니다.

토큰은 사용자 이름, 토큰 만료 시간, 기타 재산적 가치가 있는 정보를 포함하는 암호화된 정보의 문자열입니다. 토큰이 구성원에게 발행되면 토큰이 만료될 때까지 포털에 접근할 수 있습니다. 토큰이 만료되면 구성원은 사용자 이름과 비밀번호를 다시 입력해야 합니다.

기본 만료 시간은 2주(20,160분)입니다. 기관에서 토큰의 만료 시간을 늘린다면 보안성이 떨어지게 됩니다. 예를 들어 악성 사용자가 가로챈 토큰이 토큰 만료 때까지 사용될 수 있습니다. 반대로 만료 기간이 더 짧다면 더 안전하지만 구성원이 자주 사용자 이름과 비밀번호를 입력해야 합니다.

기본 토큰 만료 시간을 변경하려면 기본 토큰 만료 시간 지정의 단계를 따릅니다.

파일 권한 제한

Portal for ArcGIS 설치 디렉터리 및 콘텐츠 디렉터리에 필요한 접근 권한만 부여되도록 파일 권한을 설정하는 것이 좋습니다. Portal for ArcGIS 소프트웨어에는 Portal for ArcGIS 계정을 통해서만 접근할 수 있습니다. 이 계정은 소프트웨어를 실행하는 데 사용되는 계정입니다. 기관에 따라 추가 계정에도 접근 권한을 부여해야 할 수 있습니다. 사이트가 제대로 작동하려면 포털 계정에 설치 및 콘텐츠 디렉터리에 대한 모든 권한이 필요합니다.

Portal for ArcGIS는 설치된 폴더의 상위 폴더에서 파일 권한을 상속합니다. 또한 설치된 디렉터리에 접근할 수 있도록 포털 계정에 사용 권한을 부여합니다. 포털이 실행될 때 생성된 파일은 해당 상위 폴더에서 사용 권한을 상속합니다. 따라서 콘텐츠 디렉터리의 보안을 유지하려면 상위 폴더에 대한 제한된 권한을 설정합니다.

콘텐츠 디렉터리에 대한 쓰기 권한이 있는 계정은 일반적으로 시스템 관리자만 수정할 수 있는 포털 설정을 변경할 수 있습니다. 사용자를 유지 관리하는 데 빌트인 보안 저장소가 사용되는 경우 콘텐츠 디렉터리에는 해당 사용자에 대한 암호화된 비밀번호가 포함됩니다. 이 경우 콘텐츠 디렉터리에 대한 읽기 권한도 제한해야 합니다.