Skip To Content

Оптимальные методы настройки безопасной среды

При защите ArcGIS Server важно, чтобы среда, в которой запускается ArcGIS Server, тоже была защищена. Существует несколько оптимальных методов защиты, которые можно использовать, чтобы гарантировать наивысшую защищенность.

Запрос и настройка собственного сертификата сервера

ArcGIS Server поставляется с готовым самозаверенным сертификатом, который позволяет сразу тестировать портал и помогает вам быстро убедиться, что установка прошла успешно. Однако почти во всех случаях организации следует запросить сертификат у доверенного центра сертификации (CA) и настроить сервер на работу с ним. Это может быть доменный сертификат, выпущенный вашей организацией, или подписанный CA сертификат.

Так же как ArcGIS Server, Portal for ArcGIS поставляется с готовым самозаверенным сертификатом. Если вы собираетесь интегрировать сайт ArcGIS Server с Portal for ArcGIS, вам необходимо запросить сертификат у доверенного центра сертификации (CA) и настроить портал на работу с ним.

Настройка сертификата от доверенного центра авторизации – это обычная мера безопасности для веб-систем, также избавляющая пользователей от получения предупреждений браузера или непредвиденного поведения. Если вы выбираете использование самозаверенного сертификата, включенного в ArcGIS Server и Portal for ArcGIS во время тестирования, вы увидите следующее:

  • Предупреждения от вашего веб-браузера и ArcGIS Desktop о том, что сайт является ненадежным. При обнаружении самозаверенного сертификата веб-браузер обычно выдает предупреждение и просит подтвердить переход на сайт. Если вы используете самозаверенный сертификат, многие браузеры предупреждают об этом с помощью значков или красного цвета в адресной строке.
  • Невозможно открыть интегрированный сервис в Map Viewer портала, добавить элемент защищенного сервиса к порталу, войти в ArcGIS Server Manager на интегрированном сервере и подключиться к порталу из ArcGIS Maps for Office.
  • Непредвиденное поведение при настройке служебных сервисов, печати размещённых сервисов и доступе к порталу из клиентских приложений.
Внимание:

Выше приведен частичный список проблем, которые могут возникнуть при использовании самозаверенного сертификата. Неукоснительно требуется использовать сертификат, подписанный центром сертификации (CA) для полного тестирования и развертывания вашего портала.

В следующих разделах приведены инструкции по настройке ArcGIS Enterprise с вашим собственным сертификатом:

Ограничение прав доступа к файлам

Рекомендуется настроить права доступа к файлам таким образом, чтобы оставить только минимально необходимый доступ к директории установки ArcGIS Server, хранилищу конфигураций и директориям сервера. Единственная учетная запись ArcGIS Server, доступ к которой требуется программному обеспечению – это учетная запись ArcGIS Server. Это учетная запись, которая используется для запуска программного обеспечения. Организации может потребоваться доступ и к дополнительным учетным записям. Помните, что учетная запись ArcGIS Server должна иметь полный доступ к директории установки, хранилищу конфигураций и директориям сервера, чтобы сайт нормально функционировал.

ArcGIS Server наследует права доступа к файлам от родительской папки, в которой он установлен. Кроме того, ArcGIS Server предоставляет учетной записи ArcGIS Server доступ к директории, в которую он установлен. Файлы, создаваемые при работе ArcGIS Server (например, журналы) наследуют права доступа у родительской папки. Если нужно защитить хранилище конфигураций и директории сервера, установите для родительской папки ограниченные права доступа.

Любая учетная запись, имеющая права на запись в хранилище конфигурации, может изменить настройки ArcGIS Server, которые обычно могут быть изменены только администратором системы. Если встроенное хранилище безопасности используется для хранения пользователей, хранилище конфигураций будет содержать зашифрованные пароли для этих пользователей. В этом случае права на чтение хранилища конфигураций тоже следует ограничить.

При наличии защищенных картографических сервисов или сервисов геообработки, необходимо блокировать доступ к файлам директорий сервера, чтобы гарантировать, что неавторизованные учетные записи не получат доступа к картам и результатам работы задач геообработки.

Отключение учетной записи основного администратора сайта

Учетная запись основного администратора сайта – это учетная запись, которая задается в ходе первого создания сайта в ArcGIS Server Manager. Имя пользователя и пароль этой записи распознаются только ArcGIS Server; она не является учетной записью операционной системы, и управление ею осуществляется из пользовательской учетной записи в хранилище аутентификации учетных записей.

Учетную запись основного администратора сайта рекомендуется отключить. Это гарантирует, что единственным способом администрирования ArcGIS Server будет использование группы или роли, заданной в хранилище аутентификации учетных записей. Инструкции см. в статье Отключение учетной записи основного администратора сайта.

Определение открытого ключа, используемого для создания токена ArcGIS.

Токен в ArcGIS – это строка зашифрованной информации. Общий ключ – это криптографический ключ, используемый для генерирования этой зашифрованной строки. Чем сложнее общий ключ, тем труднее злоумышленнику взломать шифр и расшифровать общий ключ. Если пользователь может расшифровать общий ключ, скопировать алгоритм шифрования ArcGIS Server и получить список зарегистрированных пользователей, он сможет создать токены и получать доступ ко всем защищенным ресурсам именно на этом сайте ArcGIS Server.

Перед определением открытого ключа примите во внимание следующее:

  • Общий ключ должен быть настроен на длину 16 символов (символы после 16-го не используются). Рекомендуется использовать для ключа случайную последовательность символов. Можно использовать любые символы, в том числе и не буквенно-цифровые.
  • В качестве ключа нельзя использовать словарное слово или общепринятое значение, которое легко угадать. Поскольку ключ не нужно запоминать или использовать где-либо, сложная комбинация не вызовет проблем, как это бывает с паролями.
  • Токены шифруются общим ключом с помощью улучшенного стандарта шифрования (Advanced Encryption Standard, AES), также известного как Rijndael. 16 символов в ключе представляют 128 бит, используемых для шифрования. Дополнительные сведения о шифровании и AES можно получить по ссылкам о безопасности или проконсультироваться с кем-нибудь в организации, кто хорошо разбирается в безопасности и шифровании.
  • В хорошо защищенных средах рекомендуется периодически изменять открытый ключ. Помните, что изменение открытого ключа может потребовать обновления ваших приложений для его использования. Все существующие внедренные токены перестанут работать после изменения открытого ключа.

Подробную информацию см. в О токенах ArcGIS.

Безопасная передача токенов ArcGIS

Чтобы предотвратить перехват и злоупотребление токенами, рекомендуется использовать безопасное подключение HTTPS. Использование HTTPS гарантирует, что имя пользователя и пароль, отправленные с клиентского компьютера, и токен, возвращаемый с ArcGIS Server, не будут перехвачены. Более подробно см. в разделе Настройка HTTPS на ArcGIS Server.

При построении пользовательских клиентский приложений ArcGIS, использующих запросы GET для доступа к веб-сервисам, защищенным с помощью аутентификации ArcGIS на основе токенов, рекомендуется отправлять токен в заголовке X-Esri-Authorization, вместо параметра запроса. Это не позволяет промежуточным звеньям сети, таким как прокси, шлюзы или балансировщики нагрузки, получать токен. В этом примере запроса HTTP GET токен отправляется в заголовке X-Esri-Authorization:

GET https://arcgis.mydomain.com/arcgis/rest/services/SampleWorldCities/MapServer?f=pjson HTTP/1.1
    Host: arcgis.mydomain.com
    X-Esri-Authorization: Bearer xMTuPSYpAbj85TVfbZcVU7td8bMBlDKuSVkM3FAx7zO1MYD0zDam1VR3Cm-ZbFo-

Если ArcGIS Server использует аутентификацию ArcGIS Server без веб-уровня (IWA, HTTP BASIC, PKI, и т.д.), можно использовать стандартный заголовок HTTP вместо заголовка X-Esri-Authorization:

GET https://arcgis.mydomain.com/arcgis/rest/services/SampleWorldCities/MapServer?f=pjson HTTP/1.1    Host: arcgis.mydomain.com
    Authorization: Bearer xMTuPSYpAbj85TVfbZcVU7td8bMBlDKuSVkM3FAx7zO1MYD0zDam1VR3Cm-ZbFo-

Использование стандартизированных запросов

ArcGIS Server имеет опцию безопасности, известную как стандартизированные запросы, которая обеспечит вам защиту от вредоносных атак против SQL. По умолчанию эта опция включена.

Если вы являетесь администратором сервера, рекомендуется оставить эту опцию включенной и объяснить разработчикам, что они должны использовать выражения условия WHERE с синтаксисом, не зависящим от конкретной базы данных. Выключение этой опции сделает вашу систему более уязвимой для SQL-атак.

Подробнее см. раздел О стандартизированных запросах.

Отключение Services Directory

Можно отключить Services Directory, чтобы уменьшить возможность поиска по сети ваших данных и осуществления запроса к ним через формы HTML. Отключение Services Directory также приведет к более качественной защите от межсайтовых атак (XSS).

Отключение или неотключение Services Directory зависит от назначения вашего сайта и уровня доступа к нему со стороны пользователей и разработчиков. При отключении Services Directory вам, возможно, придется создавать другие списки и метаданные для сервисов, доступных на вашем сайте.

О выключении Services Directory см. в разделе Отключение Services Directory.

Ограничение междоменных запросов

Междоменные запросы используются во многих системных атаках. Рекомендуемая практика состоит в том, чтобы ограничить использование сервисов ArcGIS Server приложениями, управляемыми только теми доменами, которым вы доверяете. Более подробно см. Ограничение междоменных запросов к ArcGIS Server.