Skip To Content

Konfigurowanie dostawcy tożsamości zgodnych z protokołem SAML dla portalu.

Security Assertion Markup Language, inaczej SAML, to otwarty standard bezpiecznej wymiany danych uwierzytelniania i autoryzacji pomiędzy korporacyjnym dostawcą tożsamości i dostawcą usług (w tym przypadku oprogramowania Portal for ArcGIS). Jest to możliwe dzięki mechanizmowi jednokrotnego logowania internetowego SAML.

Portal jest zgodny z protokołem SAML 2.0 i współpracuje z dostawcami tożsamości obsługującymi internetowe logowanie jednokrotne SAML 2. Zaletą konfiguracji SAML jest brak konieczności tworzenia dodatkowych danych logowania dla użytkowników w portalu ArcGIS Enterprise. Zamiast tego mogą oni korzystać z danych logowania zdefiniowanych w korporacyjnym systemie przechowywania tożsamości. Ta procedura opisana jest w całej dokumentacji jako „konfiguracja loginów korporacyjnych”.

Podczas konfiguracji portalu można ewentualnie wprowadzić metadane dotyczące grup firmy w magazynie tożsamości. Umożliwi to tworzenie grup w portalu i tym samym wykorzystanie istniejących grup firmy w magazynie tożsamości.

Za każdym razem, gdy członkowie grup logują się do portalu, dostęp do zasobów, elementów i danych jest kontrolowany przez zasady członkostwa zdefiniowane w grupie firmy. Grupy można tworzyć także bez podawania wymaganych metadanych grupy firmy. W takim przypadku zasady są określane przez portal ArcGIS Enterprise, a nie przez magazyn tożsamości.

Uzgadnianie nazw użytkowników usługi ArcGIS Online z portalem ArcGIS Enterprise

Jeśli w instytucji ArcGIS Online i portalu jest używany ten sam dostawca tożsamości SAML, korporacyjne nazwy użytkowników można skonfigurować w taki sposób, aby pasowały do siebie. Na końcu wszystkich nazw użytkowników korporacyjnych w usłudze ArcGIS Online jest dołączana nazwa skrócona instytucji. W portalu można używać tych samych nazw użytkowników korporacyjnych po zdefiniowaniu właściwości defaultIDPUsernameSuffix w konfiguracji zabezpieczeń portalu ArcGIS Enterprise i ustawieniu jej tak, aby była zgodna z nazwą skróconą instytucji. Jest to niezbędne, jeśli włączono śledzenie edycji dla usługi obiektowej edytowanej przez użytkowników korporacyjnych zarówno za pomocą usługi ArcGIS Online, jak i portalu.

Proces logowania SAML

Usługa Portal for ArcGIS obsługuje zarówno logowanie za pomocą loginów korporacyjnych inicjowane przez dostawcę usługi (SP), jak i logowanie za pomocą loginów korporacyjnych inicjowane przez dostawcę tożsamości (IDP). Te dwa rodzaje logowania różnią się od siebie.

Logowanie inicjowane przez dostawcę usługi

W przypadku logowania inicjowanego przez dostawcę usługi użytkownicy uzyskują bezpośredni dostęp do portalu i mają możliwość logowania się poprzez wbudowane konta portalowe (zarządzane przez portal) lub konta zarządzane u dostawców tożsamości zgodnych z protokołem SAML. Jeżeli dany użytkownik wybierze opcję dostawcy tożsamości zgodnego z protokołem SAML, nastąpi przekierowanie na stronę internetową (nazywaną korporacyjnym menedżerem logowania), na której należy podać korporacyjną nazwę użytkownika oraz hasło. Po dokonaniu weryfikacji danych logowania użytkownika korporacyjny dostawca tożsamości informuje oprogramowanie Portal for ArcGIS o zweryfikowanej tożsamości logującego się użytkownika i następuje przekierowanie go do witryny portalu.

Jeśli użytkownik wybierze opcję wbudowanych kont portalowych, otwarta zostanie strona logowania witryny portalu ArcGIS Enterprise. Po podaniu wbudowanej nazwy użytkownika i hasła, użytkownik uzyskuje dostęp do witryny. Opcja kont wbudowanych może być użyta jako zabezpieczenie w razie niedostępności dostawców tożsamości zgodnych z protokołem SAML, pod warunkiem, że opcja logowania z użyciem konta ArcGIS nie została wyłączona.

Logowanie inicjowane przez dostawcę tożsamości

W przypadku logowania zainicjowanego przez dostawcę tożsamości, użytkownicy uzyskują bezpośredni dostęp do korporacyjnego menedżera logowania i mogą zalogować się na swoje konto. Po przesłaniu przez użytkownika odpowiednich informacji powiązanych z kontem dostawca tożsamości wysyła odpowiedź protokołu SAML bezpośrednio do oprogramowania Portal for ArcGIS. Następnie użytkownik zostaje zalogowany i przekierowany do witryny portalu i ma bezpośredni dostęp do zawartych w niej zasobów, co oznacza, że nie musi ponownie logować się do instytucji.

Opcja logowania za pomocą wbudowanych kont jest niedostępna w korporacyjnym menedżerze logowania. Aby zalogować się do instytucji przy użyciu wbudowanych kont, użytkownicy muszą uzyskać bezpośredni dostęp do witryny instytucji.

Notatka:

Jeśli loginy SAML nie działają z powodu problemów z dostawcą tożsamości SAML i wyłączona jest opcja kont wbudowanych, nie można uzyskać dostępu do portalu ArcGIS Enterprise, dopóki ta opcja nie zostanie ponownie włączona. Więcej informacji na ten temat można znaleźć w tym pytaniu w sekcji Typowe problemy i rozwiązania.

Dostawcy tożsamości używający protokołu SAML

Oprogramowanie Portal for ArcGIS obsługuje wszystkich dostawców tożsamości zgodnych z protokołem SAML. Szczegółowe instrukcje dotyczące konfiguracji niektórych popularnych dostawców tożsamości zgodnych z protokołem SAML można znaleźć w repozytorium GitHub ArcGIS/idp.

Poniżej znajduje się opis procedury konfiguracji dostawcy tożsamości w oprogramowaniu ArcGIS Enterprise. Przed przystąpieniem do wykonywania opisywanych czynności zalecane jest skontaktowanie się z administratorem dostawcy tożsamości SAML w celu uzyskania parametrów niezbędnych w procesie konfiguracji.

Wymagane informacje

Oprogramowanie Portal for ArcGIS wymaga uzyskania określonych atrybutów od dostawcy tożsamości (IDP) w przypadku logowania się użytkownika z wykorzystaniem loginów SAML. Atrybut NameID jest obowiązkowy i musi zostać przesłany przez dostawcę tożsamości w odpowiedzi SAML, aby integracja z oprogramowaniem Portal for ArcGIS przebiegła pomyślnie. Ponieważ oprogramowanie Portal for ArcGIS używa wartości NameID w celu jednoznacznego zidentyfikowania nazwanego użytkownika, zalecane jest używanie stałej wartości identyfikującej użytkownika w sposób unikalny. Podczas logowania się użytkownika przy użyciu dostawcy tożsamości (IDP) oprogramowanie Portal for ArcGIS tworzy nowego użytkownika o nazwie NameID w swoim magazynie użytkowników. Dozwolone znaki, z których może składać się wartość wysyłana przez atrybut NameID, to znaki alfanumeryczne, _ (podkreślenie), . (kropka) i @ (małpa). W nazwach użytkowników utworzonych przez oprogramowanie Portal for ArcGIS wszystkie inne znaki zostaną zastąpione znakiem podkreślenia.

Usługa Portal for ArcGIS obsługuje dane przychodzące dotyczące adresu e-mail, członkostwa w grupie, imienia i nazwiska użytkownika od dostawcy tożsamości SAML.

Konfigurowanie portalu z dostawcą tożsamości używającym protokołu SAML

Można skonfigurować portal w taki sposób, aby użytkownicy mogli logować się przy użyciu tej samej nazwy użytkownika i hasła, których używają w swoim systemie lokalnym. Przed skonfigurowaniem loginów korporacyjnych należy skonfigurować domyślny typ użytkownika dla instytucji.

  1. Zaloguj się w witrynie portalu jako administrator instytucji i kliknij opcję Instytucja > Ustawienia > Zabezpieczenia.
  2. W sekcji Loginy w obszarze Korporacyjne kliknij przycisk Skonfiguruj login korporacyjny i wybierz opcję Jeden dostawca tożsamości. Na stronie Podaj właściwości wpisz nazwę instytucji (na przykład Miasto Redlands). Gdy użytkownik uzyskuje dostęp do witryny portalu, nazwa instytucji jest wyświetlana jako jedna z opcji logowania za pomocą protokołu SAML (na przykład Korzystanie z konta Miasto Redlands).
  3. Zdecyduj, czy użytkownicy będą mogli dołączać do instytucji automatycznie, czy po otrzymaniu zaproszenia od administratora. Wybór pierwszej opcji pozwala użytkownikowi logować się do instytucji z wykorzystaniem loginu korporacyjnego bez konieczności jakiejkolwiek ingerencji ze strony administratora. Ich konta zostają zarejestrowane w instytucji automatycznie podczas pierwszego logowania. Druga opcja wiąże się z koniecznością zarejestrowania przez administratora odpowiedniego konta instytucji za pomocą narzędzia wiersza poleceń albo przykładu skryptu języka Python. Po zarejestrowaniu kont użytkownicy będą mogli zalogować się w instytucji.
    Wskazówka:

    Zaleca się, aby przynajmniej jedno konto firmowe wyznaczyć na konto administratora portalu oraz zmienić atrybuty początkowego konta administratora na niższe lub je usunąć. Zaleca się również wyłączenie przycisku Utwórz konto w witrynie portalu, aby użytkownicy nie mogli tworzyć własnych kont. Aby uzyskać pełne instrukcje, należy zapoznać się z poniższą sekcją Nadawanie uprawnień administracyjnych dla konta korporacyjnego.

  4. Wprowadź odpowiednie metadane korporacyjnego dostawcy tożsamości obsługującego protokół SAML. Można tego dokonać poprzez określenie źródła, z którego portal będzie korzystał w celu pozyskania metadanych. Instrukcje dotyczące uzyskiwania metadanych od certyfikowanych dostawców można znaleźć w repozytorium GitHub ArcGIS/idp. Istnieją trzy potencjale źródła metadanych:
    • Adres URL — wprowadź adres URL zwracający metadane dostawcy tożsamości.
      Notatka:

      Jeżeli korporacyjny dostawca tożsamości korzysta z certyfikatu z podpisem własnym, podczas podawania adresu URL metadanych protokołu HTTPS może wystąpić błąd. Przyczyną tego błędu jest fakt, że oprogramowanie Portal for ArcGIS nie może zweryfikować certyfikatu z podpisem własnym dostawcy tożsamości. Aby go uniknąć, możesz podać adres URL protokołu HTTP, skorzystać z jednej z innych opcji opisanych poniżej lub skonfigurować dla dostawcy tożsamości zaufany certyfikat.

    • Plik — prześlij plik zawierający metadane dostawcy tożsamości.
    • Parametry podane tutaj — wprowadź bezpośrednio metadane dostawcy tożsamości, podając następujące parametry:
      • Adres URL logowania (przekierowanie) — wprowadź adres URL dostawcy tożsamości (z obsługą powiązania przekierowania HTTP), którego oprogramowanie Portal for ArcGIS ma używać, aby umożliwić zalogowanie się członkowi.
      • Adres URL logowania (POST) — wprowadź adres URL dostawcy tożsamości (z obsługą powiązania HTTP POST), którego oprogramowanie Portal for ArcGIS ma używać, aby umożliwić zalogowanie się członkowi.
      • Certyfikat — podaj certyfikat zakodowany w formacie BASE 64 dla korporacyjnego dostawcy tożsamości. Certyfikat umożliwia oprogramowaniu Portal for ArcGIS zweryfikowanie podpisu cyfrowego odpowiedzi protokołu SAML wysyłanych do serwisu przez korporacyjnego dostawcę tożsamości.
    Notatka:

    Skontaktuj się z administratorem dostawcy tożsamości, jeżeli nie masz pewności, jakie źródło metadanych należy podać.

  5. Aby ukończyć proces konfiguracji i ustanowić relację zaufania z dostawcą tożsamości, należy zarejestrować metadane dostawcy usługi portalu u korporacyjnego dostawcy tożsamości. Istnieją dwa sposoby pozyskiwania metadanych z portalu:
    • W sekcji Bezpieczeństwo karty Ustawienia instytucji kliknij przycisk Pobierz metadane dostawcy usług, aby pobrać plik metadanych instytucji.
    • Otwórz adres URL metadanych i zapisz jako plik .xml na komputerze. Adres URL ma format: https://webadaptorhost.domain.com/webadaptorname/sharing/rest/portals/self/sp/metadata?token=<token>, na przykład https://samltest.domain.com/arcgis/sharing/rest/portals/self/sp/metadata?token=G6943LMReKj_kqdAVrAiPbpRloAfE1fqp0eVAJ-IChQcV-kv3gW-gBAzWztBEdFY. Możesz wygenerować token, korzystając z adresu https://webadaptorhost.domain.com/webadaptorname/sharing/rest/generateToken. Wprowadzając adres URL na stronie Generowanie tokena, należy podać w polu Webapp URL w pełni kwalifikowaną nazwę domeny serwera dostawcy tożsamości. Wybór jakiejkolwiek innej opcji, na przykład Adres IP lub Adres IP źródła żądania, jest nieobsługiwany i może spowodować wygenerowanie nieprawidłowego tokena.

    Instrukcje dotyczące rejestrowania metadanych dostawców usług portalu z certyfikowanymi dostawcami znajdują się w repozytorium GitHub ArcGIS/idp.

  6. Skonfiguruj odpowiednio ustawienia zaawansowane:
    • Szyfruj potwierdzenie — włącz tę opcję, aby wskazać dostawcy tożsamości używającemu protokołu SAML, że oprogramowanie Portal for ArcGIS obsługuje szyfrowane odpowiedzi na potwierdzenia SAML. Gdy ta opcja jest wybrana, dostawca tożsamości będzie szyfrował sekcję potwierdzenia odpowiedzi SAML. Cały ruch danych SAML do i z oprogramowania Portal for ArcGIS jest już szyfrowany za pomocą protokołu HTTPS, jednak ta opcja powoduje dodanie kolejnej warstwy szyfrowania.
    • Włącz żądanie podpisu — włącz tę opcję, aby oprogramowanie Portal for ArcGIS podpisało żądanie uwierzytelniania SAML wysłane do dostawcy tożsamości. Podpisanie początkowego żądania logowania wysłanego przez oprogramowanie Portal for ArcGIS umożliwia dostawcy tożsamości sprawdzenie, czy wszystkie żądania logowania pochodzą od zaufanego dostawcy usług.
    • Prześlij informację o wylogowaniu do dostawcy tożsamości — włącz tę opcję, aby oprogramowanie Portal for ArcGIS używało adresu URL wylogowania w celu wylogowania użytkownika z dostawcy tożsamości. Wprowadź adres URL, który będzie używany w ustawieniu Adres URL wylogowania. Jeśli dostawca tożsamości wymaga podpisania adresu URL wylogowania, opcja Włącz żądanie podpisu także musi być zaznaczona. Gdy ta opcja nie jest wybrana, kliknięcie opcji Wyloguj się w oprogramowaniu Portal for ArcGIS spowoduje wylogowanie użytkownika z oprogramowania Portal for ArcGIS, ale nie z dostawcy tożsamości. Jeśli pamięć podręczna przeglądarki internetowej użytkownika nie zostanie wyczyszczona, kolejna próba ponownego zalogowania się do oprogramowania Portal for ArcGIS przy użyciu loginu korporacyjnego spowoduje natychmiastowe zalogowanie bez konieczności podawania poświadczeń użytkownika dostawcy tożsamości SAML. Jest to luka w zabezpieczeniach, która może zostać wykorzystana wtedy, gdy używany jest komputer łatwo dostępny dla użytkowników nieautoryzowanych lub dla wszystkich użytkowników.
    • Aktualizuj profile podczas logowania — włącz tę opcję, aby oprogramowanie Portal for ArcGIS aktualizowało atrybuty givenName i email address użytkowników, jeśli ulegną one zmianie od ostatniego ich zalogowania. Ta opcja jest wybrana domyślnie.
    • Włącz przynależność do grup na podstawie protokołu SAML — włącz tę opcję, aby umożliwić administratorom portalu łączenie grup w dostawcy tożsamości SAML z grupami utworzonymi w portalu ArcGIS Enterprise. Gdy ta opcja jest wybrana, oprogramowanie Portal for ArcGIS analizuje odpowiedź na potwierdzenie SAML w celu określenia grup, do których należy dany członek. Następnie można określić jedną lub większą liczbę grup firmy udostępnianych przez dostawcę tożsamości w obszarze Kto może dołączyć do tej grupy? podczas tworzenia grupy w portalu. Domyślnie opcja ta nie jest wybrana.
    • Adres URL wylogowania — wprowadź adres URL dostawcy tożsamości używany do wylogowania bieżącego użytkownika. Jeśli ta właściwość jest określona w pliku metadanych dostawcy tożsamości, jest ona ustawiana automatycznie.
    • Identyfikator elementu — zaktualizuj tę wartość, aby użyć nowego identyfikatora elementu do jednoznacznej identyfikacji instytucji Portal for ArcGIS w dostawcy tożsamości SAML.

Konfigurowanie dostawcy tożsamości zgodnego z protokołem SAML dla portalu o wysokiej dostępności

Portal for ArcGIS korzysta z certyfikatów z aliasem samlcert podczas wysyłania podpisanych żądań (na potrzeby logowania i wylogowywania się) do dostawcy tożsamości (IDP) oraz podczas deszyfrowania zaszyfrowanych odpowiedzi od dostawcy tożsamości. Jeśli konfigurowany jest wysoko dostępny portal ArcGIS Enterprise i używany jest dostawca tożsamości zgodny z SAML, należy zadbać o to, by każda instancja oprogramowania Portal for ArcGIS używała tego samego certyfikatu podczas komunikacji z dostawcą tożsamości.

Najlepszym sposobem na zapewnienie tego, że wszystkie instancje będą używały identycznego certyfikatu SAML, jest wygenerowanie nowego certyfikatu z aliasem samlcert i zaimportowanie go do każdej instancji Portal for ArcGIS w wysoko dostępnym wdrożeniu.

  1. Zaloguj się do aplikacji Portal Administrator Directory pod adresem https://example.domain.com:7443/arcgis/portaladmin.
  2. Przejdź do opcji Bezpieczeństwo > sslcertificates i kliknij istniejący certyfikat samlcert.
  3. Kliknij przycisk usuń.
  4. Powtórz etapy od 1 do 3, aby usunąć istniejące certyfikaty samlcert ze wszystkich instancji portalu o wysokiej dostępności.
  5. Wygeneruj nowy certyfikat samopodpisany w aplikacji ArcGIS Portal Administrator Directory.
  6. Podczas konfigurowania certyfikatu podaj samlcert jako alias, jako również nazwę hosta systemu równoważenia obciążenia wdrożenia zarówno jako Nazwę zwykłą, jak i alias DNS w polu Alternatywna nazwa podmiotu.
  7. Po wygenerowaniu certyfikatu wyeksportuj go do pliku .pfx:
    1. Uruchom sesję terminala i uwierzytelnij się jako użytkownik, który zainstalował oprogramowanie Portal for ArcGIS.
    2. W wierszu poleceń przejdź do katalogu <Portal installation location>/etc/ssl.
    3. Wprowadź następującą komendę, aby wyeksportować certyfikat samlcert w formacie .pfx:
      ..../framework/runtime/jre/bin/keytool.exe -importkeystore -srckeystore portal.ks -destkeystore samlcert.pfx -srcstoretype JKS -deststoretype PKCS12 -srcstorepass portal.secret -deststorepass password -srcalias samlcert -destalias samlcert -destkeypass password
  8. Zaimportuj nowy certyfikat do każdej instancji oprogramowania Portal for ArcGIS ze strony Bezpieczeństwo > sslcertificates > Importuj istniejący certyfikat serwera.
  9. Zrestartuj oprogramowanie Portal for ArcGIS w każdej instancji w portalu o wysokiej dostępności.

W portalu ArcGIS Enterprise można użyć pliku metadanych dostawcy usług, aby sprawdzić, czy w całym wdrożeniu do komunikowania się z dostawcą tożsamości SAML są używane te same certyfikaty.

  1. Na karcie Instytucja przejdź do opcji Edytuj ustawienia > Bezpieczeństwo.
  2. W elemencie Loginy korporacyjne za pośrednictwem protokołu SAML na stronie Bezpieczeństwo kliknij Edytuj dostawcę tożsamości. Otwórz menu Pokaż ustawienia zaawansowane i upewnij się, że zaznaczono opcję Szyfruj potwierdzenie. Jeśli nie, zaznacz ją i kliknij Zaktualizuj dostawcę tożsamości, aby zapisać zmianę.
  3. Wróć do elementów Loginy korporacyjne za pośrednictwem protokołu SAML i wybierz Uzyskaj dostawcę tożsamości. Spowoduje to wyeksportowanie metadanych dostawcy tożsamości w formie pliku .xml na komputerze.
  4. Otwórz pobrany plik .xml. Sprawdź, czy znajduje się w nim następująca fraza: <md:KeyDescriptor use="encryption">. Wskazuje ona, że szyfrowanie certyfikatów działa.
  5. Zwróć uwagę na wartości w sekcji podrzędnej <ds:KeyInfo>.
  6. Powtórz te czynności dla każdej instancji oprogramowania Portal for ArcGIS we wdrożeniu, aby pobrać plik metadanych dostawcy usług z każdej z nich.

Wszystkie wyeksportowane pliki metadanych powinny zawierać te same informacje w sekcji podrzędnej <ds:KeyInfo>. Każda instancja oprogramowania Portal for ArcGIS powinna korzystać z tego samego certyfikatu podczas komunikowania się z dostawcą usług zgodnym z protokołem SAML.

Nadawanie uprawnień administracyjnych dla konta korporacyjnego

Sposób nadawania uprawnień administratora portalu dla konta korporacyjnego zależy od tego, czy użytkownicy będą mogli dołączyć do instytucji Automatycznie lub Na zaproszenie administratora.

Automatyczne dołączanie do instytucji

Jeśli wybrano opcję umożliwiającą użytkownikom dołączanie do instytucji Automatycznie, należy zalogować się do konta korporacyjnego, które ma być używane jako konto administratora portalu, a następnie otworzyć stronę główną witryny portalu.

Gdy konto zostaje po raz pierwszy automatycznie dodane do portalu, przypisywana jest do niego domyślna rola skonfigurowana dla nowych członków. Tylko administrator instytucji może zmienić rolę przypisaną do konta. Dlatego też należy zalogować się do portalu za pomocą Początkowego konta administratora i przypisać konto korporacyjne do roli administratora.

  1. Otwórz witrynę portalu, kliknij opcję logowania przy użyciu dostawcy tożsamości SAML i podaj poświadczenia konta korporacyjnego, którego chcesz używać jako administrator. Jeśli to konto należy do kogoś innego, użytkownik ten powinien zalogować się na portal, aby konto tej osoby zostało zarejestrowane w portalu.
  2. Sprawdź, czy konto zostało dodane do portalu i kliknij Wyloguj się. Wyczyść pamięć podręczną i pliki cookie w przeglądarce.
  3. Na poziomie przeglądarki otwórz witrynę portalu, kliknij opcję logowania przy użyciu wbudowanego konta portalowego i wprowadź poświadczenia początkowego konta administratora, które zostało utworzone podczas konfiguracji oprogramowaniaPortal for ArcGIS.
  4. Odszukaj konto korporacyjne, które będzie stosowane do zarządzania portalem i zmień rolę na Administrator. Kliknij Wyloguj się.

Wybrane konto korporacyjne ma teraz funkcję administratora portalu.

Ręczne dodawanie kont korporacyjnych do portalu

Jeśli wybrana zostanie opcja pozwalająca użytkownikom na dołączanie do instytucji Na zaproszenie administratora, należy zarejestrować odpowiednie konta w instytucji, używając narzędzia wiersza poleceń lub przykładowego skryptu języka Python. Upewnij się, że dla konta korporacyjnego, które ma być używane do zarządzania portalem, wybrano rolę Administrator.

Obniżanie uprawnień lub usuwanie konta administratora początkowego

Masz już kolejne konto administratora, dlatego możesz przypisać inną rolę do początkowego konta administratora lub usunąć to konto. Więcej informacji można znaleźć w temacie Informacje o początkowym koncie administratora.

Uniemożliwianie użytkownikom tworzenia własnych kont

Można zabronić użytkownikom tworzenia własnych kont wbudowanych, wyłączając im tę możliwość w ustawieniach instytucji.

Wyłączanie logowania na kontach ArcGIS

Aby uniemożliwić użytkownikom logowanie do portalu przy użyciu konta ArcGIS, można wyłączyć przycisk Przy użyciu swojego konta ArcGIS na stronie logowania. W tym celu wykonaj czynności opisane poniżej.

  1. Zaloguj się w witrynie portalu jako administrator instytucji i kliknij opcję Instytucja > Ustawienia > Zabezpieczenia.
  2. W sekcji Loginy w obszarze Opcje logowania wyłącz przełącznik opcji Loginy <Organization name>.

Na stronie logowania będzie wyświetlany przycisk logowania do portalu przy użyciu konta dostawcy tożsamości, a przycisk logowania Przy użyciu swojego konta ArcGIS będzie niedostępny. Możesz ponownie włączyć loginy członków posiadających konta ArcGIS, włączając ustawienie Loginy <Organization name> opcji Loginy > Opcje logowania.

Modyfikowanie dostawcy tożsamości zgodnego z protokołem SAML

Po skonfigurowaniu dostawcy tożsamości możesz zaktualizować te ustawienia, klikając przycisk Więcej opcji więcej opcji obok niego, a następnie klikając przycisk Edytuj. Zaktualizuj ustawienia w oknie Edycja loginu korporacyjnego. Przyciski te zostaną aktywowane dopiero po skonfigurowaniu dostawców tożsamości zgodnych z protokołem SAML.

Aby usunąć obecnie zarejestrowanego dostawcę tożsamości kliknij przycisk Więcej opcji więcej opcji obok niego, a następnie kliknij przycisk Usuń. Gdy dostawca tożsamości zostanie usunięty, można skonfigurować nowego, jeśli jest taka potrzeba.