Skip To Content

Безопасные средства обмена данными ArcGIS Server

По умолчанию ArcGIS Server использует протокол HTTPS, который обеспечивает создание безопасного канала связи для веб-трафика. Доступ к URL-адресам ArcGIS Server по протоколу HTTPS обеспечивает конфиденциальность и целостность сети. Поскольку пароли, передаваемые по протоколу HTTP, могут быть перехвачены и украдены, приложения Esri, которые могут подключиться к ArcGIS Server, перед передачей учетных данных по сети шифруют имя и пароль пользователя, используя для этой цели криптографический алгоритм с открытым ключом RSA.

Использование HTTPS защищает от атак типа "Человек посередине", когда вредоносный агент перехватывает незащищенные соединения по сети и представляет собой законный источник связи как для клиента, так и для сервера.

Обмен данными по протоколу HTTPS осуществляется путем использования цифровых сертификатов. Сертификаты подписаны центром сертификации (CA) для обеспечения доверия между клиентом и сервером. ArcGIS Server имеет свой собственный центр сертификации и поставляется с самозаверенным сертификатом по умолчанию; для сертификатов, заверенных внешними центрами сертификации, рекомендуется выполнить настройки. Это связано с тем, что большинство браузеров не поощряют использование самозаверенных сертификатов и предупреждают об этом своих пользователей, имея в виду, что если вы их используете, то тем самым вы действуете вопреки предупреждениям. Ваш ИТ-администратор должен предоставить вам сертификаты, заверенные внешним центром сертификации..

Примечание:

ArcGIS Online учитывает только HTTPS и протокол HSTS. Если какие-либо службы на вашем сайте ArcGIS Server используются в ArcGIS Online, убедитесь, что ваш серверный сайт настроен на принудительное использование только HTTPS и HSTS.

См. О сертификатах серверов для получения дополнительных сведений о сертификатах, а также о шагах для сертификатов различных конфигураций с помощью ArcGIS Server.

Примечание:

ArcGIS Server не поддерживает протокол SSL-разгрузки через обратный балансировщик прокси/нагрузки. Если ваша конфигурация использует обратный прокси, он должен быть перенаправлен либо к ArcGIS Web Adaptor, либо напрямую к ArcGIS Server через HTTPS.

Изменение настроек протокола HTTP

В некоторых случаях администраторы ArcGIS Server могут захотеть ослабить используемые по умолчанию ограничения протокола HTTP. Почти всегда целью будет разрешить использовать оба протокола – и HTTP, и HTTPS. Это можно сделать в ArcGIS Server Administrator Directory.

  1. Войдите в директорию как администратор.

    Адрес URL имеет формат https://server.domain.com:6443/arcgis/admin.

  2. Перейдите в меню security > config > update.
  3. Откройте ниспадающее меню Протокол и выберите желаемый протокол.
    Внимание:

    Только в очень редких случаях администратор установит для сайта протокол Только HTTP. Если вы не уверены в обоснованности такого выбора, установите значение протокола либо HTTP и HTTPS, либо Только HTTPS.

  4. Для подтверждения щелкните Обновить.

    Сервер будет перезапущен.

Включение HTTP Strict Transport Security

Если вы хотите на своем сайте ArcGIS Server применять очень строгое использование HTTPS, вы можете включить заголовки HTTP Strict Transport Security (HSTS). Когда эти заголовки включены, сервер отправляет заголовок Strict-Transport-Security со всеми возвращаемыми ответами; этот заголовок указывает браузеру получателя использовать только HTTPS-запросы к серверу в течение времени, определенного этим заголовком (по умолчанию задано время, равное одному году). HSTS по умолчанию отключен, но усиливает использование значения протокола Только HTTPS.

Подробнее см. Обязательное использование соединений только по протоколу HTTPS.

Поддерживаемые версии TLS:

Безопасность транспортного уровня (Transport Layer Security - TLS) - это криптографический протокол, обеспечивающий безопасную коммуникацию по сети. ArcGIS Server по умолчанию поддерживает версию TLS 1.2. Можно включить версии 1.0 и 1.1 протокола TLS. Более подробно см. Ограничения протоколов TLS и наборов шифров.

Прежние версии:

Начиная с версии 10.3, поддержка протокола SSL была прекращена из-за уязвимости SSL 3.0 POODLE.