Skip To Content

Utilizar LDAP e autenticação em série da web

Você pode acessar com segurança sua organização utilizando Lightweight Directory Access Protocol (LDAP). Quando você utiliza LDAP, os logins são gerenciados por seu servidor LDAP da organização.

Para utilizar LDAP, você pode configurar a autenticação em série do portal ou autenticação em série da web utilizando o ArcGIS Web Adaptor (Java Platform) implantado no servidor de aplicativo Java. Você não pode utilizar ArcGIS Web Adaptor (IIS) para executar autenticação em série da web com LDAP. Se você ainda não fez isto, instale e configure o ArcGIS Web Adaptor (Plataforma Java) com seu portal.

Configurar seu portal com LDAP

Por padrão, o Portal for ArcGIS aplica HTTPS para todas as comunicações. Se você tiver alterado esta opção anteriormente para permitir ambos a comunicação de HTTP e HTTPS, você deverá reconfigurar o portal para utilizar somente comunicação de HTTPS seguindo as etapas abaixo.

Configure a organização para usar HTTPS para todas as comunicações

Conclua as seguintes etapas para configurar a organização para usar HTTPS:

  1. Efetue o login no site da organização como administrador.

    A URL está no formato https://webadaptorhost.domain.com/webadaptorname/home.

  2. Clique em Organização e clique na guia Configurações, então clique em Segurança no lado esquerdo da página.
  3. Habilite Permitir acesso ao portal por HTTPS somente.

Atualizar armazenamento de identidade do seu portal

Em seguida, atualize o armazenamento de identidade do seu portal para utilizar os usuários e grupos LDAP.

  1. Entre no ArcGIS Portal Directory como um Administrador da sua organização. A URL está no formato https://webadaptorhost.domain.com/webadaptorname/portaladmin.
  2. Clique em Segurança > Configuração > Atualizar Armazenamento de Identidade.
  3. Na caixa de texto Configuração do armazenamento de usuário (no formato JSON), cole suas informações da configuração de usuário LDAP da organização (no formato JSON). Alternativamente, você pode atualizar a seguinte amostra com informações de usuário específicas para sua organização.

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "userFullnameAttribute": "cn",
        "userGivenNameAttribute": "givenName",
        "userSurnameAttribute": "sn",
        "ldapURLForUsers": "ldaps://myLdapServer:10636/ou=users,ou=ags,dc=example,dc=com",
        "userEmailAttribute": "mail",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "uid"
      }
    }

    Na maioria dos casos, você somente precisará alterar os valores dos parâmetros user, userPassword e ldapURLForUsers. A URL para seu LDAP precisará ser fornecida pelo seu administrador de LDAP.

    No exemplo acima, a URL LDAP se refere aos usuários dentro de uma OU (ou=users) específico. Se existir usuários em múltiplos OUs, a URL de LDAP poderá apontar para um nível mais alto OU ou até o nível raiz se necessário. Neste caso, a URL seria com esta ao invés:

    "ldapURLForUsers": "ldaps://myLdapServer:10636/dc=example,dc=com",

    A conta que você utiliza para o parâmetro de usuário precisa das permissões para visualizar os endereços de e-mail e nomes de usuários na sua organização. Embora você digite a senha em texto claro, ela será codificada quando você clicar em Atualizar Configuração (abaixo).

    Se o seu LDAP estiver configurado para diferenciar letra maiúscula e letra minúscula, configure o parâmetro caseSensitive para verdadeiro.

  4. Para criar grupos no portal que utilizam os grupos LDAP existentes no seu armazenamento de identidade, cole suas informações de configuração do grupo LDAP da organização (no formato JSON) na caixa de texto Configuração do armazenamento de grupo (no formato JSON) como mostrado abaixo. Alternativamente, você pode atualizar a seguinte amostra com informações de grupo específicas para sua organização. Se você deseja somente utilizar os grupos embutidos do portal, exclua quaisquer informações da caixa de texto e pule esta etapa.

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "ldapURLForUsers": "ldaps://myLdapServer:10636/ou=users,ou=ags,dc=example,dc=com",
        "ldapURLForRoles": "ldaps://myLdapServer:10636/dc=example,dc=com",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "uid",
        "memberAttributeInRoles": "member",
        "rolenameAttribute":"cn"
      }
    }

    Na maioria dos casos, você somente precisará alterar os valores dos parâmetros user, userPassword, ldapURLForUsers e ldapURLForUsers. A URL para seu LDAP precisará ser fornecida pelo seu administrador de LDAP.

    No exemplo acima, a URL LDAP se refere aos usuários dentro de uma OU (ou=users) específico. Se existir usuários em múltiplos OUs, a URL de LDAP poderá apontar para um nível mais alto OU ou até o nível raiz se necessário. Neste caso, a URL seria com esta ao invés:

    "ldapURLForUsers": "ldaps://myLdapServer:10636/dc=example,dc=com",

    A conta que você utiliza para o parâmetro do usuário precisa de permissões para procurar os nomes de grupos na sua organização. Embora você digite a senha em texto claro, ela será codificada quando você clicar em Atualizar Configuração (abaixo).

    Se o seu LDAP estiver configurado para diferenciar letra maiúscula e letra minúscula, configure o parâmetro caseSensitive para verdadeiro.

  5. Clique em Atualizar Configuração para salvar as alterações.
  6. Se você configurou um portal altamente disponível, reinicie cada máquina do portal. Consulte Parando e iniciando o portal para instruções completas.

Adicionar contas específicas da organização

Por padrão, usuários específicos da organização podem acessar a organização do ArcGIS Enterprise. Entretanto, eles podem somente visualizar itens que foram compartilhados com todos na organização. Isso ocorre porque as contas específicas da organização não foram adicionadas e não receberam privilégios de acesso.

Adicione contas à sua organização usando um dos seguintes métodos:

É recomendado que você designe pelo menos uma conta específica da organização como Administrador do seu portal. Você pode fazer isto escolhendo o papel de Administrador ao adicionar a conta. Quando você tiver uma conta de administrador do portal alternativa, você poderá atribuir a conta inicial de administrador para o papel de Usuário ou excluir a conta. Consulte Sobre a conta inicial de administrador para mais informações.

Após as contas serem adicionadas e você completar as etapas abaixo, os usuários poderão entrar na organização e acessar o conteúdo.

Configure o ArcGIS Web Adaptor para usar autenticação em série da web

Após instalar e configurar o ArcGIS Web Adaptor (Java Platform) com a sua organização seguindo o guia de instalação apropriado, você deverá configurar o servidor de aplicativos Java com duas tarefas principais:

  1. Integrar ao seu armazenamento de identidade LDAP. Isto permitirá que o servidor de aplicativos Java autentique os usuários gerenciados neste armazenamento LDAP.
  2. Habilite um mecanismo de autenticação baseado em navegador, como autenticação baseada em formulário ou diálogo, para o contexto do ArcGIS Web Adaptor da organização.

Para instruções, consulte seu administrador do sistema, a documentação do produto para seu servidor de aplicativo Java ou Esri Professional Services.

Verificar se você pode acessar o portal utilizando LDAP

  1. Abra o site da web do portal.

    A URL está no formato https://webadaptorhost.domain.com/webadaptorname/home.

  2. Verifique se você foi solicitado pelas suas credenciais da conta LDAP. Se você não visualizar este comportamento, verifique a conta LDAP que você utilizou para entrar na máquina que foi adicionada no portal.

Evitar os usuários de criar seu própria conta embutida

Você pode impedir que os usuários criem suas próprias contas internas, desabilitando o recursos para usuários criarem novas contas internas nas configurações da organização.