Exportar el servicio de token de ArcGIS

La opción Exportar servicio de token en el panel de Seguridad ofrece la capacidad de exportar la aplicación del servicio de token como una aplicación Web. Puede implementar el servicio de token exportado en un servidor de aplicación centralizado al que acceden todas las instancias de ArcGIS Server.

Puede configurar el servicio de token para buscar la información de usuario y de rol desde el almacenamiento de seguridad configurado, o puede establecer una configuración de almacenamiento de seguridad nueva para este servicio de token exportado. Además necesita introducir una clave compartida que se utilizará para cifrar/descifrar el token generado por el servicio de token y la fecha de expiración del token de corta duración (predeterminada) y de larga duración (máxima).

Para obtener más información sobre el servicio de token, consulte Tokens y servicios de token.

Cuando se hace clic en Exportar en la página Exportar servicio de token, el Administrador genera un archivo .war que se puede implementar en cualquiera de los servidores de aplicación Web admitidos.

Implementar un servicio de token de manera segura

Cuando implemente una aplicación de servicio de token en un contenedor de aplicación (servidor Web), debe asegurarse de que la Capa de sockets seguros (SSL) esté habilitada en el contenedor de la aplicación. Los usuarios deben consumir el servicio de token en HTTPS (HTTP seguras). La tecnología SSL permite que los clientes y servidores Web se comuniquen por un canal seguro. Cuando el canal se asegura utilizando SSL, los datos que se envían están cifrados.

Cuando se recuperan tokens del servicio de token, debe enviar la contraseña y el nombre de usuario. Para evitar que se descubran los campos de contraseñas de texto sin formato por el cable, se recomienda que utilice un servicio de token a través de una conexión SSL.

Para obtener más información sobre la configuración de SSL para el servidor de la aplicación, consulte la documentación del servidor de la aplicación.


3/6/2012