Skip To Content

Konfiguracja ustawień bezpieczeństwa

Jako domyślny administrator lub członek z odpowiednimi uprawnieniami musisz zdecydować, czy protokół HTTPS jest wymagany w przypadku wszystkich transakcji i czy dozwolone jest anonimowe uzyskiwanie dostępu do portalu. Istnieje także możliwość skonfigurowania ustawień zabezpieczeń na potrzeby udostępniania i wyszukiwania, polityki haseł, opcji logowania, uwag dotyczących dostępu, banerów informacji, zaufanych serwerów i nie tylko.

Wskazówka:

W celu uzyskania bardziej szczegółowych informacji o zabezpieczeniach, ochronie prywatności i zgodności odwiedź witrynę Centrum zaufania ArcGIS.

  1. Upewnij się, że jesteś użytkownikiem zalogowanym jako domyślny administrator lub masz przypisaną rolę niestandardową z włączonymi uprawnieniami administracyjnymi do zarządzania zabezpieczeniami i infrastrukturą.
  2. Kliknij przycisk Instytucja znajdujący się w górnej części witryny, a następnie kliknij kartę Ustawienia.
  3. Kliknij opcję Bezpieczeństwo z boku strony.
  4. Skonfiguruj dowolne z następujących ustawień bezpieczeństwa:

Dostęp i uprawnienia

Zmień dowolne spośród następujących ustawień zasad:

  • Zezwalaj na dostęp do portalu tylko za pomocą protokołu HTTPS — domyślnie portal wymusza komunikację wyłącznie przy użyciu protokołu HTTPS, dzięki czemu można mieć pewność, że dane instytucji i tymczasowe tokeny identyfikacyjne zapewniające dostęp do danych są szyfrowane podczas komunikacji internetowej. Wyłączenie tego przełącznika spowoduje, że możliwa będzie zarówno komunikacja HTTP, jak i HTTPS. Zmiana tego ustawienia może wpłynąć na wydajność witryny internetowej.
  • Zezwalaj na dostęp anonimowy do portalu — włącz tę opcję, aby zezwolić anonimowym użytkownikom na dostęp do witryny internetowej Twojej instytucji. Jeśli ta opcja nie jest włączona, wyłączony jest dostęp anonimowy i anonimowi użytkownicy nie mogą uzyskiwać dostępu do witryny. Nie będą również mogli wyświetlać map, korzystając z usługi Bing Maps (jeśli w instytucji skonfigurowano obsługę usługi Bing Maps).

    Jeśli opcja anonimowego dostępu zostanie włączona, należy upewnić się, czy grupy wybrane do konfiguracji witryny są udostępnione publicznie. W przeciwnym razie anonimowi użytkownicy mogą nie mieć możliwości prawidłowego wyświetlania ani uzyskiwania dostępu do zasobów publicznych znajdujących się w tych grupach.

  • Zezwalaj członkom edytować informacje biograficzne oraz określać, kto może zobaczyć ich profil — włącz tę opcję, aby zezwolić członkom na modyfikowanie informacji biograficznych w swoim profilu oraz określanie, kto może zobaczyć ich profil.
  • Zezwalaj użytkownikom na tworzenie nowych kont wbudowanych — włącz tę opcję, aby użytkownicy mogli tworzyć wbudowane konta portalu na stronie logowania się w portalu. Wyłącz tę opcję, jeśli korzystasz z kont specyficznych dla instytucji lub chcesz ręcznie utworzyć wszystkie konta.

Udostępnianie i wyszukiwanie

Zmień dowolne spośród następujących ustawień udostępniania i wyszukiwania:

  • Członkowie, którzy nie są administratorami, mogą udostępniać publicznie należące do nich zasoby, grupy i profile — włącz tę opcję, aby zezwolić członkom na ustawianie swoich profili lub grup jako widocznych dla wszystkich (publicznych), publiczne udostępnianie aplikacji internetowych i innych elementów oraz osadzanie swoich zasobów i grup w witrynach internetowych. Jeśli ta opcja zostanie wyłączona, domyślni administratorzy i członkowie z przypisanymi uprawnieniami administracyjnymi do publicznego udostępniania zasobów członków nadal będą mogli udostępniać publicznie zasoby, grupy i profile innych członków.

  • Wyświetlaj łącza do sieci społecznościowych na stronach elementów i grup — włącz tę opcję, aby dołączać łącza do serwisów Facebook i Twitter na stronach elementów i grup.

Polityka logowania

Skonfiguruj politykę haseł i ustawienia blokady zgodnie z wymaganiami instytucji.

Polityka haseł

Członkowie, zmieniając hasła, muszę określić nowe hasła zgodne z polityką instytucji. W przeciwnym razie zostanie wyświetlony komunikat zawierający szczegółowe informacje na temat aktualnej polityki. Polityka haseł w instytucji nie ma zastosowania w odniesieniu do loginów specyficznych dla instytucji, takich jak loginy SAML, ani poświadczeń aplikacji korzystających z identyfikatorów i kluczy tajnych.

Kliknij opcję Zarządzaj polityką haseł, aby skonfigurować długość hasła, jego złożoność i wymogi historii dla członków dysponujących wbudowanymi kontami ArcGIS. Można określić liczbę znaków oraz to, czy hasło musi zawierać przynajmniej jeden z poniższych znaków: wielką literę, małą literę, cyfrę lub znak specjalny. Można również skonfigurować czas obowiązywania hasła (w dniach) i liczbę wcześniej wykorzystywanych haseł, których nie można użyć ponownie. W hasłach jest rozróżniana wielkość liter i nie mogą być one takie same jak nazwa użytkownika. Kliknij opcję Użyj wartości domyślnych portalu, aby w instytucji przywrócić standardową politykę haseł oprogramowania ArcGIS Enterprise (co najmniej osiem znaków, w tym co najmniej jedna litera i cyfra; spacje są niedozwolone).

Notatka:

Słabe hasła nie są akceptowane. Hasło jest uznawane za słabe, jeśli jest często używanym słowem, takim jak hasło1 lub zawiera powtarzające się znaki lub sekwencję kolejnych znaków — na przykład: aaaabbbb lub 1234abcd.

Notatka:

Jeśli w instytucji są skonfigurowane ustawienia poczty e-mail, po zmianie polityki haseł automatyczne powiadomienia e-mail są wysyłane do kontaktów administracyjnych.

Ustawienia blokady

Domyślnie, kiedy członek próbuje zalogować się do swojej instytucji ArcGIS Enterprise za pomocą wbudowanego konta, po pięciu nieudanych próbach w ciągu 15 minut zostaje zablokowany na 15 minut. Kliknij opcję Zarządzaj ustawieniami blokady, aby zmienić liczbę dozwolonych nieudanych prób logowania lub czas trwania blokady w przypadku przekroczenia tej liczby albo oba te elementy. Kliknij opcję Przywróć domyślne, aby przywrócić domyślne ustawienia blokady.

Logowania

Istnieje możliwość dostosowania strony logowania instytucji, aby umożliwić członkom logowanie z użyciem dowolnej z następujących metod: loginy ArcGIS, loginy Security Assertion Markup Language (SAML) (wcześniej znane jako loginy korporacyjne) i loginy OpenID Connect.

Ponadto można dostosować kolejność wyświetlania metod logowania na stronie logowania instytucji. Aby zmienić kolejność metody logowania, kliknij jej uchwyt Zmień kolejność i przeciągnij w nowe miejsce. Kliknij Podgląd, aby zobaczyć przyszły wygląd strony logowania.

Włącz przełącznik Login ArcGIS, aby umożliwić użytkownikom logowanie do systemu ArcGIS z użyciem ich loginów ArcGIS.

Użyj przycisku Nowy login SAML, aby skonfigurować dostawcę tożsamości zgodnego z protokołem SAML w portalu, jeśli członkowie mają logować się w portalu przy użyciu istniejącego dostawcy tożsamości SAML instytucji.

Użyj przycisku Nowy login OpenID Connect, aby skonfigurować loginy OpenID Connect, jeśli członkowie mają logować się w systemie ArcGIS przy użyciu istniejącego dostawcy tożsamości OpenID Connect instytucji.

Uwierzytelnianie wielopoziomowe

Notatka:

Ta opcja kontroluje uwierzytelnianie wielopoziomowe dla kont wbudowanych. Aby skonfigurować uwierzytelnianie wielopoziomowe dla kont na podstawie loginów SAML lub OpenID Connect, skontaktuj się z dostawcą tożsamości w celu skonfigurowania odpowiednich opcji.

Uwierzytelnianie wielopoziomowe dla kont wbudowanych można włączyć tylko wówczas, gdy w instytucji skonfigurowano ustawienia poczty e-mail.

Instytucje, które chcą dać członkom opcję konfigurowania uwierzytelniania wielopoziomowego podczas logowania się w systemie ArcGIS, mogą włączyć przycisk przełącznika Pozwól członkom określić, czy ich konta będą wyposażone w funkcję uwierzytelniania wielopoziomowego. Uwierzytelnianie wielopoziomowe zapewnia dodatkowy poziom zabezpieczeń poprzez wymaganie podania przez członków podczas logowania dodatkowo kodu weryfikacyjnego oprócz nazwy użytkownika i hasła.

Jeśli to ustawienie zostanie włączone, członkowie instytucji mogą skonfigurować funkcję uwierzytelniania wielopoziomowego z poziomu strony ustawień i uzyskiwać kody weryfikacyjne na telefonach komórkowych lub tabletach wyposażonych w obsługiwane aplikacje uwierzytelniające (aktualnie obsługiwane aplikacje to Google Authenticator dla systemów Android i iOS oraz Authenticator dla systemu Windows Phone).

Wskazówka:

Członkowie, którzy włączyli uwierzytelnianie wielopoziomowe, mają znacznik wyboru w kolumnie Uwierzytelnianie wielopoziomowe Uwierzytelnianie wielopoziomowe w tabeli członków na karcie Członkowie strony Instytucja.

Jeśli dla instytucji włączono uwierzytelnianie wielopoziomowe, należy wybrać co najmniej dwóch administratorów, którzy otrzymają wiadomości e-mail z żądaniem wyłączenia uwierzytelniania wielopoziomowego na kontach członków. Oprogramowanie ArcGIS Enterprise wysyła wiadomości e-mail w imieniu członków, którzy proszą o pomoc przy uwierzytelnieniu wielopoziomowym za pomocą łącza Masz problemy z zalogowaniem się za pomocą kodu? (znajdującego się na stronie, na której członek został poproszony o podanie kodu uwierzytelniania). Co najmniej dwóch administratorów jest wymaganych do zapewnienia, że co najmniej jeden będzie dostępny do pomocy w przypadku problemów członków z wielopoziomowym uwierzytelnianiem.

Uwierzytelnianie wielopoziomowe działa w aplikacjach Esri, które obsługują protokół OAuth 2.0. Dotyczy to witryny portalu, aplikacji ArcGIS Pro, aplikacji ArcGIS i witryny My Esri.

Uwierzytelnianie wielopoziomowe musi zostać wyłączone w przypadku dostępu do aplikacji, które nie obsługują protokołu OAuth 2.0. Dotyczy to usług geokodowania i geoprzetwarzania, które wyznaczają trasy i wykonują analizy wysokościowe. Ponadto wyłączenie uwierzytelniania wielopoziomowego jest konieczne w przypadku zapisywania poświadczeń w zasobach premium firmy Esri.

Uwaga na temat dostępu

Istnieje możliwość skonfigurowania i wyświetlania uwagi na temat warunków dla użytkowników uzyskujących dostęp do witryny.

Uwagę na temat dostępu można skonfigurować dla członków instytucji, wszystkich użytkowników uzyskujących dostęp do instytucji lub dla jednych i drugich. Jeśli uwaga na temat dostępu zostanie skonfigurowana dla członków instytucji, będzie ona im wyświetlana, gdy się zalogują. Jeśli uwaga na temat dostępu zostanie skonfigurowana dla wszystkich użytkowników, będzie ona wyświetlana, gdy użytkownicy będą uzyskiwali dostęp do witryny. Jeśli zostaną skonfigurowane obie uwagi na temat dostępu, członkowie instytucji zobaczą je obie.

Aby skonfigurować uwagę na temat dostępu przeznaczoną dla członków instytucji lub wszystkich użytkowników, kliknij opcję Skonfiguruj uwagę na temat dostępu w odpowiedniej sekcji, włącz przełącznik umożliwiający wyświetlanie tej uwagi i podaj jej tytuł oraz treść. Wybierz opcję Akceptuj i Odrzuć, jeśli chcesz, aby użytkownicy akceptowali uwagę na temat dostępu przed przejściem do witryny, lub wybierz opcję Tylko OK, jeśli chcesz, aby użytkownicy musieli tylko kliknąć przycisk OK, aby kontynuować. Po zakończeniu tej czynności kliknij przycisk Zapisz.

Notatka:

Znaczniki HTML nie są dozwolone w uwadze na temat dostępu.

Aby zmodyfikować uwagę dotyczącą dostępu dla członków instytucji lub wszystkich użytkowników, kliknij opcję Edytuj uwagę na temat dostępu w odpowiedniej sekcji i zmień opcje tytułu, tekstu lub przycisku działania. Jeśli nie chcesz więcej wyświetlać uwagi na temat dostępu, wyłącz ją za pomocą przełącznika. Po wyłączeniu uwagi na temat dostępu wcześniej wpisany tekst i konfiguracja zostaną zachowane na wypadek jej ponownego włączenia w przyszłości. Po zakończeniu tej czynności kliknij przycisk Zapisz.

Baner informacji

Dzięki banerom informacji można informować wszystkich użytkowników, którzy uzyskują dostęp do instytucji, o stanie i zawartości konkretnej witryny. Możesz na przykład informować użytkowników o harmonogramach konserwacji, wyświetlać alerty o informacjach niejawnych i trybach tylko do odczytu, tworząc niestandardowe komunikaty pojawiające się u góry i u dołu witryny. Ten baner jest wyświetlany na stronie głównej, na stronach Galeria, Przeglądarka map Map Viewer, Przeglądarka scen Scene Viewer, Notatnik, Grupy, Zasoby i Instytucja oraz w witrynach utworzonych w oprogramowaniu ArcGIS Enterprise, jeśli zostało to włączone w aplikacji.

Aby włączyć baner informacji dla instytucji, kliknij opcję Skonfiguruj baner informacji i włącz opcję Wyświetl baner informacji. Dodaj tekst w polu Tekst banera i wybierz kolor tła i czcionki. Dla wybranego tekstu i koloru tła wyświetlany jest współczynnik kontrastu. Współczynnik kontrastu jest miarą czytelności bazującą na standardach ułatwień dostępu WCAG 2.1. Aby uzyskać zgodność z tymi standardami, zalecane jest używanie współczynnika kontrastu o wartości 4,5.

Notatka:

Znaczniki HTML nie są dozwolone na banerze informacyjnym.

Podgląd banera informacji można zobaczyć w panelu Podgląd. Kliknij przycisk Zapisz, aby dodać baner dla danej instytucji.

Aby zmodyfikować baner informacji, kliknij opcję Edytuj baner informacji i wprowadź zmiany do tekstu lub stylu banera. Jeśli nie chcesz więcej wyświetlać banera informacji, wyłącz go za pomocą przełącznika. Po wyłączeniu banera informacji wcześniej wpisany tekst i konfiguracja zostaną zachowane na wypadek jego ponownego włączenia w przyszłości. Po zakończeniu tej czynności kliknij przycisk Zapisz.

Zaufane serwery

W przypadku ustawienia Zaufane serwery skonfiguruj listę zaufanych serwerów, na które klienci mają wysyłać poświadczenia w momencie składania prośby o udostępnienie zasobów CORS w celu uzyskania dostępu do usług zabezpieczonych za pomocą uwierzytelnienia w warstwie. Ma to zastosowanie głównie do edycji zabezpieczonych usług obiektowych z poziomu niezależnego (niesfederowanego) serwera z aplikacją ArcGIS Server lub przeglądania zabezpieczonych usług Open Geospatial Consortium (OGC). Serwery ArcGIS Server hostujące usługi chronione zabezpieczeniami opartymi na tokenach nie muszą być dodawane do tej listy. Serwery dodane do listy zaufanych serwerów muszą obsługiwać udostępnianie CORS. Warstwy hostowane na serwerach bez obsługi udostępniania CORS mogą nie działać zgodnie z oczekiwaniami. ArcGIS Server obsługuje udostępnianie CORS domyślnie od wersji 10.1. Aby skonfigurować udostępnianie CORS na serwerach innych niż ArcGIS, sprawdź dokumentację dostawcy serwera WWW.

Nazwy hostów muszą być wpisywane indywidualnie. Symbole wieloznaczne nie są akceptowane. Nazwa hosta może zostać wpisana z oznaczeniem protokołu lub bez. Na przykład, nazwa hosta secure.esri.com może zostać podana jako secure.esri.com lub https://secure.esri.com.

Notatka:

Edycja usług obiektowych zabezpieczonych za pomocą uwierzytelniania w warstwie sieci wymaga użycia przeglądarki internetowej z włączoną obsługą udostępniania zasobów CORS. Najnowsze wersje przeglądarek obsługiwanych przez oprogramowanie ArcGIS Enterprise obsługują zasoby CORS. Aby sprawdzić, czy obsługa technologii CORS została włączona w przeglądarce, przejdź na stronę https://caniuse.com/cors.

Zezwól na punkty początkowe

Domyślnie interfejs ArcGIS REST API jest otwarty dla żądań CORS pochodzących z aplikacji internetowych w dowolnej domenie. Jeśli instytucja chce ograniczyć domeny aplikacji internetowych, które mogą uzyskiwać dostęp do interfejsu ArcGIS REST API za pośrednictwem mechanizmu CORS, należy określić te domeny jawnie. Na przykład w celu ograniczenia dostępu CORS wyłącznie do aplikacji internetowych w acme.com kliknij przycisk Dodaj i wpisz https://acme.com w polu tekstowym, a następnie kliknij opcję Dodaj domenę. W instytucji możesz określić maksymalnie 100 zaufanych domen. Nie musisz oznaczać domeny arcgis.com jako zaufanej, ponieważ aplikacje działające w domenie arcgis.com zawsze mogą łączyć się z interfejsem ArcGIS REST API.

Zezwolenie na dostęp do portalu

Skonfiguruj listę portali (na przykład https://otherportal.domain.com/arcgis), którym mają być udostępniane bezpieczne zasoby. Umożliwia to członkom instytucji używanie loginów specyficznych dla instytucji (w tym loginów SAML) w celu uzyskiwania dostępu do bezpiecznych zasobów podczas ich przeglądania z poziomu tych portali. Portale, z którymi Twoja instytucja współpracuje, są uwzględniane automatycznie: nie trzeba ich dodawać do listy. Dotyczy to wyłącznie portali na platformie ArcGIS Enterprise w wersji 10.5 lub nowszej. To ustawianie nie jest wymagane na potrzeby udostępniania bezpiecznych zasobów w ramach instytucji ArcGIS Online.

Adresy URL portali należy podawać indywidualnie, a ponadto muszą one zawierać protokół. Symbole wieloznaczne nie są akceptowane. Jeśli dodawany portal obsługuje dostęp za pomocą protokołów HTTP i HTTPS, dla tego portalu należy dodać dwa adresy URL (na przykład http://otherportal.domain.com/arcgis i https://otherportal.domain.com/arcgis). Każdy portal dodawany do listy jest najpierw weryfikowany i dlatego musi być dostępny z poziomu przeglądarki.

Aplikacje

Można określić, do których aplikacji zewnętrznych mogą mieć dostęp członkowie instytucji, a także opcjonalnie zdecydować o udostępnieniu zatwierdzonych aplikacji internetowych członkom instytucji w aplikacji App Launcher.

Zatwierdzanie aplikacji

W przypadku wszystkich aplikacji Esri i aplikacji licencjonowanych dostęp członków instytucji jest zatwierdzany automatycznie.Aby zapewnić członkom instytucji dostęp do innych typów aplikacji bez wyświetlania monitu Wniosek o uprawnienia, należy podać listę zatwierdzonych aplikacji w instytucji. Zatwierdzone aplikacje mogą być aplikacjami internetowymi, mobilnymi lub natywnymi hostowanymi w instytucji lub poza nią. W przypadku dostępu do aplikacji zewnętrznych można również ograniczyć logowanie się członków instytucji tylko do tych aplikacji, które są dodane do listy zatwierdzonych aplikacji.

Notatka:

Zatwierdzone aplikacje internetowe można także udostępnić członkom instytucji w aplikacji App Launcher. Aplikacje licencjonowane są automatycznie wyświetlane w aplikacji App Launcher dla członków posiadających odpowiednie licencje. Więcej informacji na ten temat zawiera sekcja Zarządzanie aplikacjami w aplikacji App Launcher.

Wykonaj następujące czynności, aby zatwierdzić aplikacje jako dostępne dla członków instytucji:

  1. Upewnij się, że jesteś użytkownikiem zalogowanym jako domyślny administrator lub masz przypisaną rolę niestandardową z uprawnieniami administracyjnymi do zarządzania zabezpieczeniami i infrastrukturą.
  2. Kliknij przycisk Instytucja znajdujący się w górnej części witryny, a następnie kliknij kartę Ustawienia.
  3. Kliknij opcję Bezpieczeństwo z boku strony i kliknij opcję Aplikacje, aby przejść do sekcji Aplikacje strony.
  4. W obszarze Zatwierdzone aplikacje kliknij opcję Dodaj zatwierdzoną aplikację.
  5. Wyszukaj aplikację, korzystając z jednej z poniższych metod:
    • Przejdź do aplikacji na liście — domyślnie na liście znajdują się tylko aplikacje zarejestrowane w Twojej instytucji.
    • Wyszukaj według nazwy
    • Wyszukaj według adresu URL — adres URL elementu znajduje się na karcie Przegląd (sekcja URL) strony elementu aplikacji.
    • Wyszukaj według identyfikatora aplikacji — jeśli jesteś właścicielem lub masz dostęp do elementu aplikacji, możesz znaleźć identyfikator aplikacji na karcie Ustawienia (Ustawienia aplikacji > Zarejestrowane informacje) na stronie elementu aplikacji. Innym sposobem na znalezienie identyfikatora aplikacji jest otwarcie aplikacji w prywatnym oknie przeglądarki, kliknięcie łącza logowania do aplikacji i poszukanie wartości client_id w adresie URL wyświetlonym w pasku adresu przeglądarki.
  6. Wybierz aplikację do zatwierdzenia.
  7. Jeśli została wybrana aplikacja internetowa, opcjonalnie wyłącz przełącznik Wyświetl w aplikacji App Launcher, aby ukryć tę aplikację internetową w aplikacji App Launcher.

    Aby wyświetlić aplikację internetową w aplikacji App Launcher, pozostał ten przełącznik włączony i wykonaj czynności przedstawione w sekcji Zarządzanie aplikacjami w aplikacji App Launcher.

  8. Kliknij przycisk Zapisz, aby dodać aplikację do listy zatwierdzonych aplikacji.

Konfigurowanie ustawień poczty e-mail

Dla instytucji można skonfigurować ustawienia poczty e-mail, których można użyć do wysyłania powiadomień e-mail do członków instytucji. Powiadomienia e-mail, które można skonfigurować, są następujące:

  • Powiadomienia Polityka haseł — po zmianie polityki haseł automatyczne powiadomienia e-mail są wysyłane do kontaktów administracyjnych. Jeśli nie zostały skonfigurowane żadne kontakty administracyjne, powiadomienie e-mail jest wysyłane na najstarsze konto administratora w instytucji lub początkowe konto administratora.
  • Powiadomienia Resetuj hasło — Administratorzy mogą zresetować hasło członka na karcie Członkowie, a to spowoduje wysłanie do tego członka wiadomości e-mail z tymczasowym hasłem. Członek instytucji może również zażądać łącza resetowania hasła, gdy zapomni swojego hasła. Opcja ta jest dostępna na stronie logowania instytucji. Wiadomości e-mail zostaną wysłane na adres e-mail powiązany z profilem danego członka.
  • Powiadomienia Wygaśnięcie licencji — gdy licencje w instytucji zaczną wygasać, do kontaktów administracyjnych zostaną wysłane automatyczne powiadomienia e-mail. Pierwsza wiadomość e-mail zostanie wysłana 90 dni przed wygaśnięciem licencji, a kolejne powiadomienia będą wysyłane w określonych odstępach czasu, przy czym ostatnie na dzień przed planowanym wygaśnięciem. Jeśli nie zostały skonfigurowane żadne kontakty administracyjne, powiadomienie e-mail jest wysyłane na najstarsze konto administratora w instytucji lub początkowe konto administratora.
  • Powiadomienia Uwierzytelnianie wielopoziomowe — Aby włączyć uwierzytelnianie wielopoziomowe, instytucja musi mieć skonfigurowane ustawienia poczty e-mail. Jeśli uwierzytelnianie wielopoziomowe jest skonfigurowane, w razie potrzeby wyłączenia go dla konkretnych członków wyznaczeni administratorzy otrzymają powiadomienia e-mail.
  • Powiadomienia Komentarz do elementów — Jeśli instytucji włączone są komentarze, właściciele elementów będą otrzymywać powiadomienia e-mail o nowo opublikowanych komentarzach dotyczących ich elementów.
  • Powiadomienia Profil i ustawienia — Użytkownicy będą powiadamiani o zmianach wprowadzonych do ich profili i ustawień, takich jak hasło, pytanie weryfikacyjne czy widoczność profilu.
  • Powiadomienia Mała ilość miejsca na dysku — Powiadomienia e-mail będą wysyłane co 24 godziny do kontaktów administracyjnych w przypadku wystąpienia którejkolwiek z poniższych sytuacji:
    • Katalogi instalacyjny lub dzienników na komputerze bądź komputerach portalu osiągną domyślny próg ilości wolnego miejsca na dysku (10 GB) i ponownie, gdy osiągną próg 1 GB.
    • Katalogi instalacyjny lub dzienników na dowolnym komputerze w witrynie ArcGIS Server osiągną progi ilości wolnego miejsca na dysku opisane w sekcji Monitorowanie miejsca na dysku w witrynie ArcGIS Server.
    • Ilość wolnego miejsca na dyskach na komputerach aplikacji ArcGIS Data Store będzie na tyle niska, że generowane będą ostrzeżenia i ponownie, gdy osiągnie próg, przy którym magazyn danych jest zamykany lub przełączany w tryb tylko do odczytu. Progi te różnią się w zależności od typu magazynu danych. Informacje na temat konkretnych progów ilości wolnego miejsca na dysku znajdują się w wymaganiach systemowych aplikacji ArcGIS Data Store.

Aby skonfigurować ustawienia poczty e-mail, wykonaj następujące czynności:

  1. Aby skonfigurować powiadomienia e-mail dla instytucji, w sekcji Ustawienia poczty e-mail kliknij Konfiguruj.

    Jeśli ustawienia poczty e-mail są już skonfigurowane, kliknij opcję Zarządzaj ustawieniami poczty, aby otworzyć okno Konfigurowanie ustawień poczty e-mail.

  2. Na stronie ustawień SMTP wykonaj następujące czynności:
    1. Podaj adres serwera SMTP.

      Jest to adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) serwera SMTP, na przykład smtp.domain.com.

    2. Podaj port protokołu SMTP.

      Jest to port, przez który będzie komunikować się serwer SMTP. Najczęściej używane porty komunikacyjne to 25, 465 i 587. Wartość domyślna to 25.

    3. W sekcji Metoda szyfrowania wybierz metodę szyfrowania wiadomości e-mail wysyłanych z Twojej instytucji.

      Do wyboru są następujące metody: Plain Text, STARTTLS lub SSL.

    4. Jeśli do połączenia z podanym serwerem SMTP jest wymagane uwierzytelnianie, włącz opcję Wymagane uwierzytelnianie SMTP.

      Jeśli uwierzytelnianie SMTP nie jest wymagane, możesz zostawić tę opcję wyłączoną.

    5. Jeśli powyżej została włączona opcja Wymagane uwierzytelnianie SMTP, podaj nazwę i hasło użytkownika z autoryzacją dostępu do serwera SMTP.
    6. Podaj adres e-mail, z którego będą wysyłane wiadomości e-mail instytucji.

      Zalecane jest, aby członek powiązany z tym adresem e-mail znajdował się na liście Kontakty administracyjne Twojej instytucji.

    7. Podaj etykietę adresu e-mail, która będzie wyświetlana z adresem e-mail nadawcy.

      Informacje te są wyświetlane jako nadawca w wierszu Od wszystkich powiadomień e-mail. W tym celu możesz użyć nazwy powiązanej z adresem e-mail nadawcy lub etykiety, na przykład DO NOT REPLY, aby członkowie nie odpowiadali bezpośrednio na adres e-mail nadawcy.

  3. Kliknij przycisk Dalej.

    Zalecane jest wysłanie testowej wiadomości e-mail, aby zweryfikować poprawność skonfigurowania ustawień poczty e-mail.

  4. Podaj adres e-mail, którego możesz użyć do zweryfikowania pomyślnego dostarczenia testowej wiadomości e-mail, a następnie kliknij Wyślij wiadomość e-mail.

    Zostanie wyświetlone powiadomienie informujące o pomyślnym wysłaniu wiadomości e-mail. Więcej informacji na ten temat można znaleźć w dziennikach portalu.

  5. Kliknij Zakończ, aby skonfigurować ustawienia poczty e-mail.

Aby wyłączyć powiadomienia e-mail z instytucji, kliknij Wyłącz ustawienia poczty e-mail.