Pratiques conseillées en matière de sécurité
Lorsque vous sécurisez Portal for ArcGIS, il est essentiel que l'environnement dans lequel votre portail s'exécute soit également sécurisé. Vous pouvez appliquer plusieurs pratiques conseillées pour bénéficier d'un niveau de sécurité optimal.
Désactivation de l'accès anonyme
Pour empêcher un utilisateur d'accéder à du contenu sans fournir au préalable des informations d'identification au portail, nous vous recommandons de configurer votre portail de manière à désactiver l'accès anonyme. Cela permet de vous assurer qu'un utilisateur public ne pourra pas accéder aux ressources contenues sur votre portail.
Pour savoir comment désactiver l'accès anonyme dans Portal for ArcGIS, reportez-vous à la rubrique Désactivation de l'accès anonyme. Si vous utilisez l'authentification au niveau du Web (c'est-à-dire si l'authentification s'effectue via l'adaptateur Web), vous devez aussi désactiver l'accès anonyme sur votre serveur Web. Pour savoir comment procéder, reportez-vous à la documentation produit de votre serveur Web.
Demande et configuration de votre propre certificat SSL
Portal for ArcGIS est préconfiguré avec un certificat SSL auto signé, ce qui permet de tester initialement le portail et de vérifier rapidement votre installation. Cependant, dans presque tous les cas, une organisation doit demander un certificat SSL à une autorité de certification fiable, et configurer le portail pour qu'il l'utilise. Il peut s'agir d'un certificat de domaine émis par votre organisation ou d'un certificat signé par une autorité de certification.
Tout comme Portal for ArcGIS, ArcGIS Server est livré avec un certificat auto-signé préconfiguré. Si vous comptez fédérer un site ArcGIS Server avec votre portail, vous devez demander un certificat SSL à une autorité de certification fiable, et configurer le serveur pour qu'il l'utilise.
La configuration d'un certificat émanant d'une autorité fiable est une pratique sûre pour les systèmes basés sur le Web, qui prévient également l'émission d'avertissements du navigateur ou tout autre comportement inattendu. Si vous choisissez d'utiliser le certificat auto-signé inclus avec Portal for ArcGIS et ArcGIS Server lors du test, vous vous trouverez dans les cas de figure suivants :
- Avertissements du navigateur Web et d'ArcGIS for Desktop concernant le manque de fiabilité du site. Lorsqu'un navigateur Web rencontre un certificat auto-signé, il affiche généralement un avertissement et vous demande de confirmer votre souhait d'accéder au site. De nombreux navigateurs affichent des icônes d'avertissement ou une couleur rouge dans la barre d'adresse tant que vous utilisez le certificat auto-signé. Vous devez vous attendre à voir ces types d'avertissements si vous utilisez un certificat auto-signé.
- Impossibilité d'ouvrir un service fédéré dans la visionneuse de carte du portail, d'ajouter un élément de service sécurisé au portail, de se connecter au gestionnaire ArcGIS Server sur un serveur fédéré et de se connecter au portail à partir d'Esri Maps for Office.
- Comportement inattendu en cas d'impression des services hébergés et d'accès au portail à partir d'applications clientes.
La liste ci-dessus des problèmes que vous risquez de rencontrer avec un certificat auto-signé n'est pas exhaustive. Il est conseillé d'utiliser un certificat de domaine ou un certificat signé par une autorité de certification pour tester et déployer entièrement votre portail.
Pour savoir comment configurer Portal for ArcGIS et ArcGIS Server avec votre propre certificat, reportez-vous aux rubriques suivantes :
Configuration de HTTPS
Lors de la première configuration du déploiement de votre portail, à chaque fois que vous êtes invité à saisir vos informations d'identification, le nom d'utilisateur et le mot de passe sont envoyés via HTTPS (Secure Sockets Layer ou SSL). Cela signifie que vos informations transmises sur un réseau interne ou sur Internet sont chiffrées et ne peuvent pas être interceptées. Cependant, toutes les autres communications au sein de votre portail sont envoyées par HTTP, qui n'est pas sécurisé. Afin d'empêcher l'interception de communications au sein du portail, nous vous recommandons de configurer votre portail et le serveur Web hébergeant l'adaptateur Web pour la mise en place de SSL.
Le fait de requérir SSL pour toutes les communications risque d'affecter les performances de votre portail. De plus, si vous disposez de raccourcis ou de géosignets vers le site Web du portail qui utilisent HTTP, vous devez les mettre à jour afin d'utiliser HTTPS.
Pour savoir comment mettre en place SSL pour toutes les communications dans Portal for ArcGIS, reportez-vous à la rubrique Configuration de HTTPS.
Désactivation du répertoire du portail ArcGIS
Vous pouvez désactiver le répertoire du portail ArcGIS pour limiter le risque que vos éléments, services, cartes Web, groupes et autres ressources contenues sur le portail soient explorés, repérés dans une recherche Web ou interrogés via des formulaires HTML. En désactivant le répertoire du portail, vous renforcez la protection contre les attaques par exécution de scripts de site à site (XSS).
La décision de désactiver le répertoire du portail dépend de la fonction de votre portail et du degré de fréquentation de votre site par les utilisateurs et les développeurs. Si vous désactivez le répertoire du portail, vous devrez sans doute au préalable créer d'autres listes ou métadonnées sur les éléments disponibles sur votre portail.
Pour en savoir plus, reportez-vous à la rubrique Désactivation du répertoire du portail ArcGIS.
Configuration d'un pare-feu à utiliser avec votre portail
Chaque ordinateur possède des milliers de ports par le biais desquels d'autres ordinateurs peuvent envoyer des informations. Un pare-feu est un dispositif de sécurité qui limite le nombre de ports sur votre machine par le biais desquels d'autres ordinateurs peuvent communiquer. Lorsque vous utilisez un pare-feu pour limiter la communication à un nombre réduit de ports, vous pouvez surveiller de près ces ports pour empêcher toute attaque.
Portal for ArcGIS utilise certains ports pour communiquer, tels que 7080, 7443, 7005, 7099, 7199 et 7654. En tant que pratique conseillée de sécurité, il vous est recommandé d'ouvrir votre pare-feu de manière à autoriser les communications sur ces ports. Dans le cas contraire, votre port peut ne pas fonctionner correctement. Pour en savoir plus, reportez-vous à la rubrique Ports utilisés par Portal for ArcGIS.
Restriction des autorisations d'accès aux fichiers
Il est conseillé de définir les autorisations d'accès aux fichiers de telle sorte que seul l'accès nécessaire soit accordé au répertoire d'installation de Portal for ArcGIS et au répertoire de contenu. Le seul compte auquel le logiciel Portal for ArcGIS doit obligatoirement avoir accès est le compte Portal for ArcGIS. Il s'agit, en effet, du compte utilisé pour l'exécution du logiciel. Votre organisation peut exiger que l'accès à d'autres comptes soit également accordé. N'oubliez pas que le compte Portal for ArcGIS doit disposer d'un accès total au répertoire d'installation et aux répertoires de contenu pour que votre site fonctionne correctement.
Portal for ArcGIS hérite des autorisations d'accès aux fichiers du dossier parent dans lequel il est installé. De plus, Portal for ArcGIS accorde l'autorisation d'accès au compte Portal for ArcGIS, de telle sorte qu'il puisse accéder au répertoire où il réside. Les fichiers créés lors de l'exécution du portail héritent des autorisations du dossier parent. Si vous souhaitez sécuriser le répertoire de contenu, définissez des autorisations limitées sur le dossier parent.
Tout compte disposant d'un accès en écriture au répertoire de contenu peut changer les paramètres de Portal for ArcGIS qui, normalement, ne peuvent être modifiés que par un administrateur du système. Si un magasin de sécurité intégré est utilisé pour gérer des utilisateurs, le répertoire de contenu contient les mots de passe chiffrés qui leur sont associés. Dans ce cas, l'accès en lecture au répertoire de contenu doit également être limité.