Bewährte Methoden zum Konfigurieren einer sicheren Umgebung
Beim Sichern des ArcGIS-Servers ist es wichtig, dass die Umgebung, in der der ArcGIS-Server ausgeführt wird, ebenfalls sicher ist. Im Bereich Sicherheit gibt es verschiedene bewährte Methoden, die Sie befolgen können, um optimale Sicherheit zu gewährleisten.
Beschränken von Dateiberechtigungen
Es wird empfohlen, dass Dateiberechtigungen so festgelegt werden, dass der Zugriff auf das Installationsverzeichnis, den Konfigurationsspeicher und die Serververzeichnisse des ArcGIS-Servers auf die notwendigen Konten beschränkt ist. Das einzige Konto, auf das die ArcGIS-Server-Software Zugriff benötigt, ist das ArcGIS-Server-Konto. Dieses Konto wird zum Ausführen der Software verwendet. In Ihrer Organisation kann es erforderlich sein, dass auch anderen Konten Zugriff erteilt wird. Denken Sie daran, dass das ArcGIS-Server-Konto vollständigen Zugriff auf das Installationsverzeichnis, den Konfigurationsspeicher und die Serververzeichnisse benötigt, damit die Site ordnungsgemäß funktioniert.
ArcGIS-Server wird mit Dateiberechtigungen installiert, die nur dem Konto, mit dem der ArcGIS-Server ausgeführt wird, Zugriff auf die Dateien gewähren. Dateien, die vom ArcGIS-Server erstellt wurden, z. B. der Konfigurationsspeicher und Serververzeichnisse, sind bereits gesperrt, sodass nur das Konto, mit dem der ArcGIS-Server ausgeführt wird, darauf Zugriff hat.
Jedes Konto mit Schreibzugriff auf den Konfigurationsspeicher kann ArcGIS-Server-Einstellungen ändern, die in der Regel nur vom Systemadministrator geändert werden können. Wenn ein integrierter Sicherheitsspeicher zum Verwalten von Benutzern verwendet wird, enthält der Konfigurationsspeicher verschlüsselte Kennwörter für diese Benutzer. In dem Fall sollte auch der Lesezugriff auf den Konfigurationsspeicher beschränkt werden.
Wenn Sie Karten- oder Geoverarbeitungs-Services gesichert haben, ist es wichtig, Dateiberechtigungen für Serververzeichnisse zu sperren, um sicherzustellen, dass nicht autorisierte Konten keinen Zugriff auf Ausgaben von Karten- und Geoverarbeitungsaufträgen erhalten.
Deaktivieren des primären Site-Administratorkontos
Das primäre Site-Administratorkonto ist das Konto, das Sie angeben, wenn Sie eine Site in ArcGIS Server Manager neu erstellen. Der Name und das Kennwort des Kontos werden nur vom ArcGIS-Server erkannt. Es handelt sich dabei nicht um ein Betriebssystemkonto, und die Verwaltung erfolgt separat von dem Benutzerkonto in Ihrem Identitätsspeicher.
Es wird empfohlen, dass Sie das primäre Site-Administratorkonto deaktivieren. Auf diese Weise stellen Sie sicher, dass es außer der Gruppe oder Rolle, die Sie im Identitätsspeicher festgelegt haben, keine andere Möglichkeit zum Verwalten des ArcGIS-Servers gibt. Eine vollständige Anleitung finden Sie unter Deaktivieren des primären Site-Administratorkontos.
Definieren des gemeinsam verwendeten Schlüssels zum Erstellen eines ArcGIS-Token
Ein ArcGIS-Token ist eine Zeichenfolge mit verschlüsselten Informationen. Der gemeinsam verwendete Schlüssel ist der kryptografische Schlüssel, der zum Generieren dieser verschlüsselten Zeichenfolge verwendet wird. Je komplexer der gemeinsam verwendete Schlüssel ist, um so schwerer ist es für Benutzer mit bösen Absichten, die Verschlüsselung zu überwinden und den Schlüssel zu entschlüsseln. Falls ein Benutzer es schafft, den gemeinsam verwendeten Schlüsseln zu entschlüsseln, den ArcGIS for Server-Verschlüsselungsalgorithmus zu replizieren und die Liste berechtigter Benutzer abzurufen, kann er Token generieren und auf jede gesicherte Ressource auf diesem speziellen ArcGIS-Server zugreifen.
Bevor Sie einen gemeinsam verwendeten Schlüssel definieren, sollten Sie Folgendes beachten:
- Für den gemeinsam verwendeten Schlüssel sollten 16 Zeichen festgelegt werden (alle Zeichen nach dem 16. Zeichen werden nicht verwendet). Es wird empfohlen, eine Abfolge zufälliger Zeichen für den Schlüssel zu verwenden. Alle Zeichen sind zulässig, einschließlich nicht alphanumerischer Zeichen.
- Der Schlüssel sollte nicht auf einen Wert festgelegt werden, der leicht geraten werden kann (kein bestehendes Wort oder gängiger Wert). Da die Benutzer den Schlüssel weder andernorts verwenden noch ihn sich merken müssen, stellt die geforderte Komplexität anders als bei Kennwörtern hier kein Problem dar.
- Das Token wird mit der AES-Verschlüsselungsmethode (Advanced Encryption Standard), die auch Rijndael genannt wird, mit dem gemeinsam verwendeten Schlüssel verschlüsselt. Die 16 Zeichen im Schlüssel stellen die 128 Bits dar, die zum Verschlüsseln verwendet werden. Weitere Informationen zur Verschlüsselung und zu AES finden Sie in Sicherheitsreferenzen oder erhalten Sie von Mitarbeitern Ihres Unternehmens, die über Kenntnisse in Sicherheit und Kryptografie verfügen.
- In hoch geschützten Umgebungen wird empfohlen, den gemeinsam verwendeten Schlüssel regelmäßig zu ändern. Denken Sie daran, dass die Anwendungen möglicherweise aktualisiert werden müssen, um den neuen gemeinsam verwendeten Schlüssel verwenden zu können. Alle vorhandenen eingebetteten Token werden ungültig, nachdem der gemeinsam verwendete Schlüssel geändert wurde.
Weitere Informationen finden Sie unter ArcGIS-Token.
Sichere Übertragung von ArcGIS-Token
Um das Abfangen und den Missbrauch von Token zu verhindern, wird die Verwendung einer sicheren Verbindung mit HTTPS (Secure Sockets Layer oder SSL) empfohlen. Durch die Verwendung von HTTPS/SSL wird sichergestellt, dass der Benutzername und das Kennwort, die vom Client gesendet werden, und das vom ArcGIS-Server zurückgegebene Token nicht abgefangen werden können. Weitere Informationen finden Sie unter Aktivieren von SSL auf dem ArcGIS-Server