Skip To Content

Configurar parâmetros de segurança

Como um administrador padrão ou membro com os privilégios corretos, você determina se HTTPS será exigido para todas as transações e se o acesso anônimo será permitido para seu portal. Você também pode definir configurações de segurança para compartilhamento e pesquisa, políticas de senha, opções de login, avisos de acesso, banners de informações, servidores confiáveis ​​e muito mais.

Dica:

Visite ArcGIS Trust Center para informações mais detalhadas sobre segurança, privacidade e conformidade.

  1. Confirme que você está registrado como um administrador padrão ou um membro de um papel personalizado com privilégios administrativos para gerenciar segurança e infraestrutura habilitada.
  2. No parte superior do site, clique em Organização e clique na guia Configurações.
  3. Clique em Segurança no lado esquerdo da página.
  4. Configure qualquer um dos seguintes parâmetros de segurança:

Acesso e permissões

Altere qualquer uma das seguintes configurações de política se necessário:

  • Permitir acesso ao portal por HTTPS somente—Por padrão, o portal força a comunicação somente de HTTPS para garantir que dados da sua organização, como também, quaisquer tokens de identificação temporários que permitem acesso aos seus dados sejam codificados durante as comunicações via internet. Desativar este botão permitirá ambas comunicação de HTTP e HTTPS. As alterações para esta configuração pode afetar o desempenho do site.
  • Permitir acesso anônimo para ao seu portal—Habilite esta opção para permitir o acesso de um usuário único ao site da sua organização. Se esta opção não estiver ativada, o acesso anônimo estará desativado, e usuários anônimos não poderão acessar o site da web. Eles também não poderão visualizar seus mapas com Bing Maps (se a sua organização estiver configurada para Bing Maps).

    Se você habilitar o acesso anônimo, tenha certeza que os grupos selecionados para os grupos de configuração do site estejam compartilhados com o público; caso contrário, usuários anônimos poderão não visualizar ou acessar o conteúdo público destes grupos corretamente.

  • Permitir aos membros editar informações biográficas e quem pode visualizar seu perfil—Habilite esta opção para permitir aos membros modificar as informações biológicas no seu perfil e quem pode visualizar seu perfil.
  • Permitir aos usuários criar novas contas embutidas—Habilite esta opção para permitir que os usuários criem uma conta de portal embutida na página de registro do portal. Desative essa opção se você estiver usando contas específicas da organização ou quiser criar todas as contas manualmente.

Compartilhar e pesquisar

Altere qualquer uma das configurações de compartilhamento e pesquisa seguintes se necessário:

  • Os membros podem compartilhar conteúdo publicamente—Habilite esta opção para permitir aos membros tornar seu perfil visível para todos (público), compartilhar seus aplicativos da web e outros itens com o público ou embutir seus mapas ou grupos em sites da web.

  • Mostrar links de mídia social em páginas do item e grupo—Habilite esta opção para incluir links para Facebook e Twitter em páginas do item e grupo.

Diretivas de senha

Quando membros alteram suas senhas, eles devem ajustar à política da organização. Caso contrário, uma mensagem aparecerá com os detalhes da política. A política de senha da organização não se aplica a logins específicos da organização, como logins de SAML ou credenciais de aplicativos que usam IDs e segredos de aplicativos.

Clique em Gerenciar política de senha para configurar os requisitos de tamanho, complexidade e histórico de senhas para membros com contas internas. Você pode especificar o comprimento do caractere e se a senha deve conter pelo menos um dos seguintes: letra maiúscula, letra minúscula, número ou caractere especial. Você também pode configurar o número de dias antes da senha expirar e o número das últimas senhas que o membro não pode reutilizar. As senhas diferenciam letra maiúscula e letra minúscula e não podem ser as mesmas do nome de usuário. Clique em Utilizar política de portal padrão para redefinir a organização para utilizar a política de senha padrão do ArcGIS Enterprise (pelo menos oito caracteres com pelo menos uma letra e um número; espaços não são permitidos).

Anotação:

Senhas fracas podem não ser aceitas. Uma senha é considerada fraca se for uma senha comumente utilizada, como password1 ou inclui caracteres repetitivos ou sequenciais—por exemplo, aaaabbbb ou 1234abcd.

Anotação:

Se as configurações de e-mail forem definidas em sua organização, uma notificação de e-mail automática será enviada para seus contatos administrativos quando a política de senha for alterada.

Logins

Você pode personalizar a página de entrada da organização para permitir que os membros entrem usando qualquer um dos seguintes métodos: logins do ArcGIS, Security Assertion Markup Language (loginsSAML) (anteriormente conhecido como logins enterprise) e logins OpenID Connect.

Você também pode personalizar a ordem em que os métodos de login aparecem na página de login da organização. Para reordenar um método de login, clique em seu manipulador Reordenar e arraste-o para uma nova posição. Clique em Visualizar para ver a aparência da página de login.

Ative o botão de alternância de login do ArcGIS para permitir que os usuários acessem o ArcGIS usando seus logins do ArcGIS.

Utilize o botão Novo login SAML para configurar um provedor de identidade complacente com seu portal SAML se você desejar que os membros registrem no portal utilizando provedor de identidade existente da sua organização SAML.

Utilize o botão Novo login OpenID Connect para configurar logins OpenID Connect se você desejar que os membros registrem o provedor de identidade da sua organização existente OpenID Connect.

Autenticação de múltiplos fatores

Anotação:

Esta opção controla a autenticação de múltiplos fatores para contas integradas. Para configurar a autenticação de múltiplos fatores para contas baseadas no SAML ou logins do OpenID Connect , vá até o seu provedor de identidade para configurar as opções correspondentes.

A autenticação de múltiplos fatores pode ser ativada somente se a sua organização tiver configurações de e-mail definidas.

As organizações que desejam fornecer aos membros a opção de configurar autenticação fatores múltiplos para entrar no ArcGIS podem habilitar o botão Permitir aos membros escolherem se desejam configurar autenticação de múltiplos fatores para suas contas individuais. Autenticação de múltiplos fatores fornece um nível extra de segurança ao solicitar um código de verificação além de um nome de usuário e senha quando os membros registrarem.

Se você habilitar esta configuração, os membros da organização poderão configurar a autenticação de múltiplos fatores por sua página de perfil e receber códigos de verificação em seus celulares ou tablets a partir de um aplicativo de autenticação suportado (atualmente, Google Authenticator para Android e iOS e Authenticator para Windows Phone). Os membros que têm a autenticação de múltiplos fatores habilitada têm um sinal de seleção na coluna Autenticação de Múltiplos Fatores Autenticação de Múltiplos Fatores da tabela de membros na guia Membros na página Organização.

Se você habilitar a autenticação de fatores múltiplos para sua organização, você deve designar pelo menos dois administradores que receberão pedidos de e-mail para desativar autenticação de fatores múltiplos se necessário em contas do membro. O ArcGIS Enterprise senvia e-mails em nome de membros que solicitam ajuda com autenticação de valores múltiplos através do link endo problema ao entrar com seu código? (na página onde o membro é solicitado a inserir o código de autenticação). Pelo menos dois administradores são exigidos para garantir que pelo menos um estará disponível para ajudar membros com quaisquer problemas de autenticação de múltiplos fatores.

A autenticação de múltiplos fatores funciona com aplicativos Esri que suportam OAuth 2.0. Isso inclui o site do portal,ArcGIS Pro, aplicativos ArcGIS e My Esri.

A autenticação de múltiplos fatores precisa ser desativada para acessar aplicativos sem suporte do OAuth 2.0. Isto inclui serviços de geocodificação e de geoprocessamento que executam análises de rota e elevação. A autenticação de múltiplos fatores também deve ser desabilitada ao armazenar credenciais com conteúdo premium da Esri.

Aviso de acesso

Você pode configurar e exibir um aviso de termos para os usuários que acessam seu site.

Você pode configurar um aviso de acesso para membros de organização ou todos os usuários que acessam sua organização ou ambos. Se você configurar um aviso de acesso para membros da organização, o aviso é exibido após os membros registrar. Se você configurar um aviso de acesso para todos os usuários, o aviso é exibido quando qualquer usuário acessar seu site. Se você configurar ambos avisos de acesso, membros de organização visualizam ambos os avisos.

Para configurar um aviso de acesso para membros da organização ou todos os usuários, clique em Configurar aviso de acesso na seção apropriada, ative o botão para exibir o aviso de acesso e forneça um título do aviso e texto. Escolha a opção ACEITAR e RECUSAR se você desejar que os usuários aceitem o aviso de acesso antes de continuar no site ou selecionem OK somente se você desejar que os usuários tenham que somente clicar em OK para prosseguir. Clique em Salvar ao finalizar.

Para editar o aviso de acesso para membros da organização ou todos os usuários, clique em Editar aviso de acesso na seção apropriada e faça alterações nas opções de título, texto ou botão de ação. Se você não deseja mais que o aviso de acesso seja exibido, use o botão de alternância para desativar o aviso de acesso. Após desativar o aviso de acesso, o texto e a configuração inseridos anteriormente serão retidos se o aviso de acesso for reativado no futuro. Clique em Salvar ao finalizar.

Banner de informações

Você pode utilizar banners de informações para alerta todos os usuários que acessam sua organização sobre status e conteúdo do seu site. Por exemplo, informe os usuários sobre horários de manutenção, alertas de informações classificadas e modos somente para leitura criando mensagens personalizadas para aparecer na parte superior e inferior de seu site. O banner aparece nas páginas Inicial, Galeria, Map Viewer, Scene Viewer, Notebook, Grupos, Conteúdo e Organização , e em sites criados no ArcGIS Enterprise Sites se habilitado no aplicativo.

Para habilitar o banner de informações da sua organização, clique em Configurar banner de informações e alterne em Exibir banner de informações. Adicione texto no campo Texto do banner e escolha uma cor de plano de fundo e cor de fonte. Uma taxa de contraste aparece para seu texto e cor do plano de fundo selecionados. A taxa de contraste é uma medida de legibilidade baseada em Padrões de acessibilidade WCAG 2.1; uma relação de contraste de 4.5 é recomendada para aderir a estes padrões.

Você pode visualizar o banner de informações no painel Visualizar . Clique em Salvar para adicionar o banner a sua organização.

Para editar o banner de informações, clique em Editar banner de informações e faça alterações no texto ou estilo do banner. Se você não deseja mais exibir o banner de informações, use o botão de alternância para desativar o banner de informações. Após desativar o banner de informações, o texto e a configuração inserido anteriormente será retido se o banner de informações for reativado no futuro. Clique em Salvar ao finalizar.

Servidores confiáveis

Para Servidores confiáveis, configure a lista de servidores confiáveis que você deseja que seus clientes enviem credenciais ao criar solicitações de Cross-Origin Resource Sharing (CORS) para acessar serviços seguros com autenticação em série da web. Isto se aplica principalmente para edições de serviços da feição seguros de um servidor (não federado) independente em execução no ArcGIS Server ou visualização de serviços OGC seguros. Aerviços de hospedagem seguros doArcGIS Server com segurança baseada em token não precisam ser adicionados nesta lista. Os servidores adicionados na lista de servidores confiáveis devem suportar CORS. As camadas hospedadas em servidores sem suporte de CORS podem não funcionar conforme esperado. ArcGIS Server suporta CORS por padrão em versões 10.1 e posterior. Para configurar CORS em servidores diferentes do ArcGIS, consulte a documentação do vendedor para o servidor da web.

Os nomes do host devem ser individualmente inseridos. Curingas não podem ser utilizados e não são aceitos. O nome de host pode ser inserido com ou sem o protocolo na frente. Por exemplo, o nome de host secure.esri.com pode ser inserido como secure.esri.com or https://secure.esri.com.

Anotação:

A edição de serviços da feição seguros com autenticação em série da web exige um navegador da web habilitado com CORS. As versões mais recentes de navegadores do suportados noArcGIS Enterprise são habilitadas para CORS. Para testar se o seu navegador tem CORS habilitado, abra http://caniuse.com/cors.

Permitir origens

Por padrão, o ArcGIS REST API está aberto para pedidos de Cross-Origin Resource Sharing (CORS) a partir de aplicativos da web em qualquer domínio. Se a sua organização deseja limitar os domínios de aplicativo da web com permissão para acessar ArcGIS REST API via CORS, você deverá especificar estes domínios explicitamente. Por exemplo, restringir o acesso de CORS para aplicativos da web no acme.com somente, clique em Adicionar e insira https://acme.com na caixa de texto e clique em Adicionar domínio. Você pode especificar até 100 domínios confiáveis para sua organização. Não é necessário especificar arcgis.com como um domínio confiável, pois os aplicativos que executam no domínio arcgis.com sempre têm permissão para se conectar ao ArcGIS REST API.

Permitir acesso ao portal

Configure uma lista de portais (por exemplo https://otherportal.domain.com/arcgis) com que deseja compartilhar conteúdo seguro. Isso permite que os membros da sua organização usem seus logins específicos da organização (incluindo loginsSAML) para acessar o conteúdo seguro ao visualizá-lo nesses portais. Os portais que sua organização colabora serão automaticamente incluídos e não precisarão ser adicionados nesta lista. Isto é aplicável somente para portais na versão 10.5 e posterior do ArcGIS Enterprise. Esta configuração não é necessária para compartilhar conteúdo seguro com uma organização do ArcGIS Online.

As URLs do portal devem ser individualmente inseridas e devem incluir o protocolo. Curingas não podem ser utilizados e não são aceitos. Se o portal sendo adicionado permitir ambos os acessos de HTTP e HTTPS, duas URLs devem ser adicionadas neste portal (por exemplo http://otherportal.domain.com/arcgis e https://otherportal.domain.com/arcgis). Qualquer portal adicionado na lista é validado primeiro e então deverá ser acessível a partir do navegador.

Aplicativos

Você pode especificar quais aplicativos externos podem ser acessados por membros da organização e, opcionalmente, optar por disponibilizar aplicativos da web aprovados para membros da organização no iniciador de aplicativo.

Aplicativos aprovados

Todos os aplicativos da Esri e aplicativos licenciados são automaticamente aprovados para acesso do membro. Para oferecer aos membros da organização acesso a outros tipos de aplicativos sem uma janela Solicitar Permissões, você deve especificar uma lista de aplicativos aprovados para a organização. Os aplicativos aprovados podem incluir aplicativos da web, móveis ou nativos hospedados em sua organização ou fora dela. Para acessar aplicativos externos, você também pode restringir o login do membro apenas aos aplicativos adicionados à lista de aplicativos aprovados.

Anotação:

Os aplicativos da web aprovados também podem ser disponibilizados para os membros da organização no iniciador de aplicativos. Os aplicativos licenciados aparecem automaticamente no iniciador de aplicativos para membros com as licenças apropriadas. Para mais informações, consulteGerenciar aplicativos no iniciador de aplicativos.

Faça o seguinte para aprovar aplicativos para acesso por membros da organização:

  1. Confirme que você está registrado como um administrador padrão ou um membro de um papel personalizado com privilégios administrativos para gerenciar segurança e infraestrutura.
  2. No parte superior do site, clique em Organização e clique na guia Configurações.
  3. Clique em Segurança no lado da página e clique em Aplicativos para pular para a seção Aplicativos da página.
  4. Em Aplicativos aprovados, clique em Adicionar aplicativo aprovado.
  5. Procure um aplicativo usando um dos seguintes métodos.
    • Navegar até o aplicativo na lista—Por padrão, a lista inclui apenas aplicativos registrados em sua organização.
    • Pesquisar por nome
    • Procurar por URL do item—A URL do item é encontrada na guia Visão Geral (seção URL) da página de item do aplicativo.
    • Procurar por ID do Aplicativo—Se você for proprietário ou tiver acesso ao item do aplicativo, poderá encontrar o ID do Aplicativo na guia Configurações (Configurações do Aplicativo > Informações Registradas) da página de item do aplicativo. Outra maneira de encontrar o ID do Aplicativo é abrindo o aplicativo em uma janela privada do navegador, clicando no link de login do aplicativo e procurando o valor client_id na URL exibida na barra de endereço do navegador.
  6. Selecione um aplicativo para aprovar.
  7. Se você selecionou um aplicativo da web, opcionalmente desative o botão Mostrar no iniciador de aplicativos para ocultar o aplicativo da web no iniciador de aplicativos.

    Para mostrar o aplicativo da web no iniciador de aplicativos, deixe este botão ativado e siga as etapas em Gerenciar aplicativos no iniciador de aplicativos.

  8. Clique em Salvar para adicionar o aplicativo na lista de aplicativos aprovados.

Configurações de e-mail

Você pode definir as configurações de e-mail para sua organização, que podem ser usadas para enviar notificações por e-mail aos membros. As seguintes notificações por e-mail podem ser configuradas:

  • Notificações de Política de senha—Uma notificação automática por e-mail será enviada aos seus contatos administrativos quando a política de senha for alterada. Se nenhum contato administrativo estiver definido, a conta de administrador mais antiga da organização ou a conta de administrador inicial receberá a notificação por e-mail.
  • Notificações de Redefinir senha—Os administradores podem redefinir a senha de um membro na guia Membros, que enviará um e-mail ao membro com uma senha temporária. Um membro também pode solicitar um link de redefinição de senha quando indicar que esqueceu sua senha na página de entrada da organização. Emails serão enviados para o endereço de email associado ao perfil de um membro.
  • Notificações de expiração de licença-Uma notificação automática por e-mail será enviada a seus contatos administrativos quando as licenças em sua organização estiverem prestes a expirar. Esses membros começarão a receber e-mails 90 dias antes do vencimento de uma licença e continuarão a receber notificações em intervalos definidos até um dia antes do vencimento. Se nenhum contato administrativo estiver definido, a conta de administrador mais antiga da organização ou a conta de administrador inicial receberá a notificação por e-mail.
  • Notificações de autenticação de valores múltiplos -Sua organização deve ter configurações de e-mail configuradas para habilitar a autenticação multifator. Se a autenticação de fatores múltiplos for configurada, os administradores designados receberão notificações por e-mail para desativar a autenticação de fatores múltiplos para membros específicos, se necessário.
  • Notificações de comentários do item-Quando os comentários são ativados na organização, os proprietários do item recebem notificações por email sobre novos comentários publicados em seus itens.
  • Notificações de perfil e configurações-Os membros serão notificados sobre alterações em seus perfis e configurações, como senha, pergunta de segurança e visibilidade do perfil.
  • Notificações de pouco espaço em disco - Notificações por e-mail serão enviadas uma vez a cada 24 horas para contatos administrativos quando ocorrer um dos seguintes itens:
    • Os diretórios de instalação ou log em sua máquina ou máquinas de portal atingem o limite de espaço livre em disco padrão de 10 GB e novamente quando alcançam 1 GB.
    • A instalação ou diretórios de registro em qualquer uma das máquinas em um site do ArcGIS Server atingir os limites de espaço livre em disco descritos em Monitoramento de espaço em disco no ArcGIS Server.
    • O espaço livre em disco nas máquinas ArcGIS Data Store é baixo o suficiente para gerar avisos e novamente quando atinge o limite no qual o armazenamento de dados é encerrado ou colocado em modo somente leitura. Esses limites variam de acordo com o tipo de armazenamento de dados. Consulte os requisitos do sistema do ArcGIS Data Store para limites específicos de espaço livre em disco.

  1. Para configurar notificações de e-mail para sua organização, em Configurações de e-mail, clique em Configurar.

    Se as configurações de e-mail já estiverem definidas, clique em Gerenciar configurações de e-mail para abrir a janela Definir configurações de e-mail.

  2. Na página de configurações de SMTP, faça o seguinte:
    1. Digite o endereço do servidor SMTP.

      Este é o endereço IP ou nome de domínio totalmente qualificado (FQDN) do servidor SMTP, por exemplo , smtp.domain.com.

    2. Insira a porta SMTP.

      Esta é a porta pela qual o servidor SMTP se comunicará. Algumas das portas de comunicação mais comuns são 25, 465 e 587. O valor padrão é 25.

    3. Em Método de criptografia, selecione o método de criptografia de mensagens de e-mail enviadas de sua organização.

      Você pode selecionar PLAIN TEXT, STARTTLS, ou SSL.

    4. Ative a autenticação SMTP necessária se a autenticação for necessária para se conectar ao servidor SMTP especificado.

      Você pode deixar esta opção desativada se a autenticação SMTP não for necessária.

    5. Se a autenticação SMTP necessária estiver habilitada acima, insira o nome de usuário e a senha de um usuário que está autorizado a acessar o servidor SMTP.
    6. Insira o endereço de e-mail de onde os e-mails da organização serão enviados.

      Recomenda-se que o membro associado a este endereço de e-mail seja listado nos Contatos administrativos de sua organização.

    7. Insira o rótulo do endereço de e-mail que será exibido com o endereço de e-mail enviado.

      As informações serão exibidas como remetente na linha de todas as notificações por e-mail. Você pode usar o nome associado ao endereço de e-mail de ou usar um marcador, como DO NOT REPLY se você quiser desencorajar os membros de responder diretamente ao endereço de e-mail.

  3. Clique em Avançar.

    Recomenda-se que você envie um e-mail de teste para verificar se configurou suas configurações de e-mail corretamente.

  4. Insira um endereço de e-mail que você possa usar para verificar se o e-mail de teste foi entregue com êxito e clique em Enviar e-mail.

    Uma notificação aparecerá para indicar se o e-mail foi enviado com sucesso. Você pode verificar os logs do portal para obter mais informações.

  5. Clique em Concluir para definir as configurações do e-mail.

Se você deseja desativar as notificações de e-mail de sua organização, clique em Desativar configurações de e-mail.