Skip To Content

扫描 ArcGIS Server 以获得安全性最佳做法

ArcGIS Server 中随附用于扫描一些常见安全问题的 Python 脚本工具 serverScan.py。该工具将根据为 ArcGIS Server 配置安全环境的一些最佳做法检查问题。它分析了十二个标准或配置属性,并将它们分成三个严重性级别:CriticalImportantRecommended。这些标准的描述如下:

ID严重性属性描述

SS01

Critical

Web 通信

确定是否为 ArcGIS Server 启用 HTTPS。要防止任意通信被截取,建议您配置 ArcGIS Server 和 ArcGIS Web Adaptor(如已安装)来强化 SSL 加密。

SS02

Critical

标准化查询

确定是否强制使用标准化查询。若要提供保护以防 SQL 注入攻击,则必须确保启用该选项。

SS03

Critical

令牌请求

确定是否支持通过 GET 生成令牌请求。通过 GET 生成令牌时,用户凭证将作为 URL 的一部分发送,并通过浏览器历史或网络日志捕捉和显示。如果其他应用程序没有要求,应禁用此操作。

SS04

Critical

令牌请求

确定是否支持通过查询参数中带有凭证的 POST 生成令牌请求。生成令牌时,用户凭证将作为 URL 的一部分提供,并通过浏览器历史或网络日志显示。如果其他应用程序没有要求,应禁用此操作。

SS05

Critical

Filter web content 已启用

生成禁用 filter web content 属性的要素服务列表。禁用此属性将允许用户向输入字段中输入任何文本,这样会使服务暴露于跨站点脚本 (XSS) 的潜在攻击之中。默认情况下启用该属性,除非需要不受支持的 HTML 实体或属性,否则不应禁用此属性。

SS06

Critical

系统文件夹权限

确定是否将非默认权限应用于 Server Manager 中的“系统”文件夹。默认情况下,只有管理员和发布者才有权访问“系统”文件夹中的服务。

SS07

Important

REST 服务目录

确定是否可以通过 Web 浏览器访问 REST 服务目录。除非用户正在使用该目录搜索和查找服务,否则应禁用该目录以减少在 Web 搜索中浏览、查找或者通过 HTML 表单查询到您的服务的可能性。这样做还可以加强对跨站点脚本 (XSS) 攻击的防护。

SS08

Important

跨域限制

确定跨域请求是否限制在特定域中。要降低未知应用程序向 Web 服务发送恶意命令的可能性,建议将服务限制为仅供只在信任域中托管的应用程序使用。

SS09

Important

动态工作空间

生成可通过动态工作空间访问数据库的服务列表。如果保护不当,这将导致恶意第三方通过 REST 显示数据库/工作空间进行访问。只有服务和动态图层/工作空间功能用于 Web 应用程序的主动使用时才应启用动态工作空间。在这些情况下,重要的是确保由地图服务用于连接至工作空间/数据库的数据库连接具备应用程序所需的最低权限,例如,在所需工作空间范围内仅对其他表格的只读权限。

SS10

Recommended

通过 HTTPS 注册 Web Adaptor

确定是否通过 HTTPS 注册一个或多个 Web Adaptor。要允许 Server Manager 成功地重定向到 HTTPS,则必须通过 HTTPS 注册所有 Web Adaptor。

SS11

Recommended

禁用 PSA 帐户

确定是否启用主站点管理员帐户。建议您禁用该帐户以确保除了通过在标识存储中指定的组或角色之外,无法采用其他方式管理 ArcGIS Server。

SS12

Recommended

要素服务权限

返回启用 updatedelete 选项并支持匿名访问的要素服务列表。此操作允许在不进行验证的情况下更改或删除要素服务数据。

serverScan.py 脚本位于 <ArcGIS Server installation location>\tools\admin 目录中。 从命令行或 shell 中运行脚本。需要为管理员提供 ArcGIS Server URL 以及用户名和密码。

扫描会生成 HTML 格式的报告,该报告将列出在指定 ArcGIS Server 站点中发现的上述任何问题。将在运行脚本的同一文件夹中生成报告,并将其命名为 serverScanReport_[hostname]_[date].html


在本主题中