Как администратор организации вы можете определить, требуется ли использование HTTPS для всех транзакций и будет ли возможен анонимный доступ к вашему порталу. Также вы можете настроить доверенные серверы.
- Убедитесь, что вы вошли в систему в качестве администратора организации.
- Щелкните Моя организация вверху сайта, затем щелкните Изменить настройки.
- Щелкните Безопасность в левой части страницы.
- Настройте следующие параметры безопасности:
- Отметьте опцию Разрешить доступ к организации только с использованием HTTPS.
HTTPS гарантирует, что данные организации и временные токены идентификации, которые обеспечивают доступ к вашим данным, передаются по сети интернет в зашифрованном виде. Использование HTTPS может повлиять на производительность сайта.
- Отметьте опцию Разрешить анонимный доступ к вашей организации.
Если отметка не установлена, анонимные пользователи не смогут получить доступ к веб-сайту вашей организации. Также они не смогут просматривать ваши карты, содержащие Bing Maps (если в вашей организации настроено использование Bing Maps). При включении анонимного доступа (опция выбрана) убедитесь, что выбранные в конфигурации сайта группы открыты для широкого доступа, иначе анонимные пользователи не смогут надлежащим образом просматривать общие ресурсы таких групп и работать с ними.
- В разделе Политика паролей щелкните Обновить политику паролей, чтобы настроить длину пароля, сложность и историю паролей для участников со встроенными учетными записями. Щелкните Использовать политику портала по умолчанию, чтобы воспользоваться стандартной политикой паролей Portal for ArcGIS (длина не менее восьми символов, в том числе хотя бы одна буква и одна цифра).
Можно задать длину пароля и необходимость включения в него хотя бы одного из следующих элементов: буква, прописная буква, строчная буква, число или специальный символ. Также можно настроить, сколько дней действует пароль, и задать количество последних паролей, которые участник не может использовать повторно. Регистр паролей учитывается.
Когда участник меняет пароль, он должен учитывать политику организации. Если это не так, появится сообщение с описанием политики.
Политика паролей организации не применяется к корпоративным учетным записям или к учетным данным приложений, использующих ID и пароль приложения.
Если вы уже настроили SAML-совместимый провайдер идентификации для работы с порталом, вы увидите разделОпции входа, где можно настроить опции, отображающиеся на странице входа на портал. Щелкните переключатель рядом с Либо their (idphost), либо учетная запись Portal for ArcGIS account или Только учетная запись Their (idphost). Например, если вы хотите, чтобы все пользователи входили только с использованием учетных записей для SAML-совместимого провайдера аутентификации, следует включить второй переключатель. Иначе, включите первый переключатель, чтобы сделать доступными обе опции входа на странице входа в портал.
- Для Доверенных серверов настройте список доверенный серверов, на которые клиенты будет отправлять учетные данные при создании запросов Cross-Origin Resource Sharing (CORS) для доступа к сервисам, защищенным аутентификацией на веб-уровне. Это, в основном, применяется к редактированию защищенных сервисов с отдельного (не интегрированного) ArcGIS Server или к просмотру защищенных сервисов OGC. Размещенные сервисы ArcGIS Server, защищенные на основе токенов, не нужно добавлять в этот список. Серверы, добавленные в список доверенных, должны поддерживать CORS. Слои, размещенные на серверах без поддержки CORS, могут работать неправильно. ArcGIS Server по умолчанию поддерживает CORS в версиях 10.1 и более поздних. Для настройки CORS не на серверах ArcGIS, обратитесь к документации по вашему веб-серверу.
Имена хостов должны вводиться по-отдельности. Подстановочные знаки использовать нельзя. Имя хоста может вводиться как с протоколом, так и без него. Например, имя хоста secure.esri.com может быть введено как secure.esri.com, http://secure.esri.com или https://secure.esri.com.
Примечание:
Для редактирования сервисов объектов, защищенных с помощью аутентификации на веб-уровне, необходим веб-браузер с технологией Cross-Origin Resource Sharing (CORS). Последние версии Firefox, Chrome, Safari и Internet Explorer 10 и позднее имеют поддержку CORS. CORS не поддерживается в IE версии ранее 10. Чтобы проверить, включена ли в браузере поддержка CORS, откройте сайт http://caniuse.com/cors.
- Отметьте опцию Разрешить доступ к организации только с использованием HTTPS.
- Щелкните Сохранить, чтобы сохранить внесенные вами изменения.