A propos de la configuration de l'authentification du portail

Le principal facteur qui décide de la façon dont vous configurez la sécurité de votre déploiement de Portal for ArcGIS est la source d'utilisateurs de votre portail. Cette source d'utilisateurs s'appelle le fournisseur d'identités. Vous pouvez utiliser le portail pour partager des éléments avec les utilisateurs au sein ou à l'extérieur de votre organisation.

Si les utilisateurs qui accèdent à votre portail se trouvent dans votre organisation, vous configurez généralement le portail de manière à utiliser les mêmes comptes que ceux utilisés au sein de votre organisation pour la connexion au réseau et aux ordinateurs. Ces comptes peuvent être stockés sur un serveur LDAP ou un serveur Active Directory . On les appelle des utilisateurs d'entreprise.

Si des personnes hors de votre organisation (en d'autres termes, des personnes n'ayant pas accès à votre réseau) doivent accéder à votre portail, vous pouvez créer des comptes dans le portail qu'ils utiliseront. On appelle ces personnes des utilisateurs intégrés.

Une fois que vous savez quel fournisseur d'identités vous allez utiliser, vous devez décider de la façon dont les utilisateurs vont s'authentifier ou prouver qu'ils sont ceux qu'ils prétendent être. Dans le cas des utilisateurs intégrés, l'authentification se fait toujours par Portal for ArcGIS et aucune décision supplémentaire ne doit être prise. Dans le cas des utilisateurs d'entreprise, l'authentification doit se faire via le serveur Web sur lequel ArcGIS Web Adaptor est hébergé.

Plusieurs possibilités se présentent en termes d'authentification : l'authentification HTTP, l'authentification Windows et les certificats clients (dans le cadre d'une infrastructure à clé publique). L'authentification HTTP et l'authentification Windows proposent une expérience utilisateur similaire, dans la mesure où elles nécessitent toutes deux la saisie d'un nom d'utilisateur et d'un mot de passe et qu'elles sont souvent utilisées ensemble. Les certificats clients sont utilisés dans un environnement d'infrastructure à clé publique (PKI) dans lequel les utilisateurs s'authentifient généralement grâce à une carte qu'ils insèrent dans leur ordinateur en saisissant un numéro d'identification personnel.

Aucune configuration n'est nécessaire pour que le portail soit utilisé par des utilisateurs intégrés. En effet, il est prêt pour ceux-ci immédiatement après l'installation du logiciel. Si vous utilisez des utilisateurs d'entreprise, reportez-vous aux sections suivantes et cliquez sur les liens associés pour plus d'informations.

Authentification Windows intégrée

Si votre portail s'exécute sur un serveur Windows et que vous avez configuré Windows Active Directory, vous pouvez faire appel à l'authentification Windows intégrée pour vous connecter à votre portail. Pour pouvoir utiliser l'authentification Windows, vous devez avoir déployé l'adaptateur Web sur le serveur Web IIS de Microsoft.

Protocole LDAP (Lightweight Directory Access Protocol)

Si vous possédez un répertoire LDAP, vous pouvez l'utiliser avec Portal for ArcGIS. Pour plus d'informations, reportez-vous à la rubrique Utilisation de votre portail avec LDAP et l'authentification au niveau du Web. Si vous souhaitez faire appel aux utilisateurs LDAP, vous devez déployer votre adaptateur Web sur un serveur d'application Java tel qu'Apache Tomcat, IBM WebSphere ou Oracle WebLogic.

Authentification d'infrastructure à clé publique

Si votre organisation possède une PKI, vous pouvez faire appel aux certificats pour authentifier les communications avec votre portail à l'aide du protocole Secure Socket Layer (SSL). Pour authentifier les utilisateurs, vous pouvez utiliser Windows Active Directory ou le protocole LDAP (Lightweight Directory Access Protocol). Pour pouvoir utiliser l'authentification Windows, vous devez avoir déployé l'adaptateur Web sur le serveur Web IIS de Microsoft. Pour utiliser le protocole LDAP, votre adaptateur Web doit être déployé sur un serveur d'applications Java tel qu'Apache Tomcat, IBM WebSphere ou Oracle WebLogic.

5/10/2014