Formas de implementar seguridad en ArcGIS Server

Su servidor SIG representa una inversión de esfuerzo y recursos que desea proteger. ArcGIS Server contiene mecanismos de seguridad que pueden evitar que usuarios no autorizados accedan a sus servicios y aplicaciones. También puede utilizar ArcGIS Server para configurar niveles de acceso para distintos grupos dentro de su organización.

Hay varios aspectos del servidor SIG que puede proteger:

Zonas de seguridad

Puede considerar a ArcGIS Server como dividido en dos zonas de seguridad, como se muestra en el siguiente gráfico. Esta sección de la ayuda contiene libros que corresponden a las zonas.

Todos los administradores de servidor SIG deben ocuparse de la zona de seguridad local, ya que la administración del servidor requiere una cuenta que se haya agregado al grupo agsadmin. Puede comenzar a configurar la seguridad local de inmediato agregando u omitiendo usuarios de los grupos agsadmin y agsusers. Por otro lado, la seguridad de Internet requiere de un trabajo previo de preparación para la configuración del almacenamiento de usuario y rol y para la habilitación explícita de la seguridad antes de poder evitar que los usuarios accedan a las aplicaciones y servicios Web.

Los usuarios del servidor SIG determinarán dónde enfocar la estrategia de seguridad. Si tiene una aplicación o servicio Web que exponga varios niveles de acceso ante cualquier persona que intercepte la conexión de Internet (por ejemplo, Invitado, Empleado, Administrador), debe ocuparse de la zona de seguridad de Internet, a saber, la configuración de los usuarios y roles y la manera de almacenarlos. Por otro lado, si tiene un conjunto de servicios que sólo los usuarios de la red local agregarán a ArcMap, sólo debe ocuparse de la zona de seguridad local y de configurar los grupos agsadmin y agsusers.

Algunas aplicaciones requieren atención en ambas zonas, como la aplicación Web utilizada por los empleados en la LAN para editar datos SIG. Debe ejecutar la aplicación como miembro del grupo agsusers, involucrando la zona de seguridad local. Al mismo tiempo, el acceso a la aplicación debe administrarse a través de usuarios y roles, involucrando la zona de seguridad de Internet.


3/6/2012