Como administrador predeterminado o miembro con los privilegios adecuados, debe determinar si se requiere HTTPS para todas las transacciones y si se permite el acceso anónimo en su portal. También puede configurar ajustes de seguridad para compartir y buscar, políticas de contraseñas, opciones de inicio de sesión, avisos de acceso, banners de información, servidores de confianza y más.
Sugerencia:
Visite ArcGIS Trust Center para obtener información más detallada sobre seguridad, privacidad y cumplimiento normativo.
- Compruebe que haya iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad e infraestructura habilitados.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- Haga clic en Seguridad en el lado izquierdo de la página.
- Configure cualquiera de los siguientes ajustes de seguridad:
Acceso y permisos
Cambie cualquiera de los siguientes ajustes de políticas según sea necesario:
- Permitir el acceso al portal a través de HTTPS únicamente: de forma predeterminada, Portal for ArcGIS impone la comunicación únicamente a través de HTTPS para garantizar que los datos de su organización y los tokens de identificación temporal que proporcionan acceso a los datos se cifren durante las comunicaciones por Internet. Al desactivar este botón de alternancia, se permite la comunicación tanto HTTP como HTTPS. Los cambios que se realicen en este ajuste pueden afectar al rendimiento del sitio.
Permitir el acceso anónimo en el portal: habilite esta opción para que los usuarios anónimos puedan acceder al sitio web de su organización. Si esta opción no está habilitada, el acceso anónimo está deshabilitado y los usuarios anónimos no pueden acceder al sitio web. Tampoco pueden ver sus mapas con Bing Maps (si su organización se ha configurado para Bing Maps).
Si habilita el acceso anónimo, asegúrese de que los grupos seleccionados para los grupos de configuración del sitio se compartan con el público; de lo contrario, los usuarios anónimos no podrán ver correctamente el contenido público de esos grupos ni acceder a él.
- Permitir que los miembros editen información biográfica y especifiquen quién puede ver su perfil: habilite esta opción para que los miembros puedan modificar la información biográfica de sus perfiles y especificar quién puede ver su perfil.
- Permitir a los usuarios crear nuevas cuentas integradas: habilite esta opción para permitir a los usuarios crear una cuenta de portal integrada desde la página de inicio del portal. Deshabilite esta opción si está utilizando cuentas específicas de la organización o desea crear todas las cuentas manualmente.
Uso compartido y búsquedas
Cambie cualquiera de los siguientes ajustes de uso compartido y búsquedas según sea necesario:
Los miembros pueden compartir contenido públicamente: habilite esta opción para que los miembros puedan hacer visible su perfil para todos (público), compartir sus aplicaciones web y otros elementos con el público o integrar sus mapas o grupos en sitios web.
- Mostrar vínculos de las redes sociales en páginas de elementos y grupos: habilite esta opción para incluir vínculos a Facebook y Twitter en páginas de elementos y grupos.
Política de contraseñas
Cuando un miembro cambia su contraseña, debe cumplir la política de la organización. Si no lo hace, aparece un mensaje con los detalles de la política. La política de contraseñas de la organización no se aplica a los inicios de sesión específicos de la organización, como inicios de sesión SAML, o las credenciales de aplicación que utilizan ID de aplicación y secretos de aplicación.
Haga clic en Administrar política de contraseñas para configurar los requisitos de longitud, complejidad e historial de las contraseñas para los miembros con cuentas integradas. Puede especificar el número de caracteres y si la contraseña debe contener al menos uno de los siguientes elementos: letra en mayúsculas, letra en minúsculas, número o carácter especial. También puede configurar el número de días hasta la caducidad de la contraseña y el número de contraseñas anteriores que el miembro no puede reutilizar. Las contraseñas distinguen entre mayúsculas y minúsculas y no pueden coincidir con el nombre de usuario. Haga clic en Usar valores predeterminados del portal para que la organización vuelva a utilizar la política de contraseñas estándar de Portal for ArcGIS (un mínimo de ocho caracteres con al menos una letra y un número; no se permiten espacios).
Nota:
Es posible que no se acepten contraseñas no seguras. Se considera que una contraseña no es segura si es una contraseña muy utilizada como contraseña1 o incluye caracteres repetitivos o secuenciales, por ejemplo, aaaabbbb o 1234abcd.
Nota:
Si la configuración de correo electrónico está configurada en su organización, se enviará una notificación automática por correo electrónico a sus contactos administrativos cuando se modifique la política de contraseñas.
Inicios de sesión
Puede personalizar la página de inicio de sesión de la organización para que los miembros puedan iniciar sesión usando cualquiera de los métodos siguientes: inicios de sesión de ArcGIS, inicios de sesión de Security Assertion Markup Language (SAML) (conocidos anteriormente como inicios de sesión corporativos), inicios de sesión de OpenID Connect.
También puede personalizar el orden en que aparecen los métodos de inicio de sesión en la página de inicio de sesión de la organización. Para reordenar un método de inicio de sesión, haga clic en su manipulador y arrástrelo a una nueva posición. Haga clic en Vista previa para ver qué aspecto tendrá la página de inicio de sesión.
Active el botón de alternancia Inicio de sesión de ArcGIS para permitir que los usuarios se registren en ArcGIS con su inicio de sesión de ArcGIS.
Utilice el botón Configurar inicio de sesión SAML para configurar un proveedor de identidad conforme a SAML en el portal si desea que los miembros inicien sesión en el portal utilizando el proveedor de identidad SAML existente de su organización.
Utilice el botón Configurar inicio de sesión OpenID Connect para configurar inicios de sesión OpenID Connect si desea que los miembros inicien sesión utilizando el proveedor de identidad OpenID Connect existente de su organización.
Autenticación multifactor
Nota:
La autenticación multifactor solo se puede habilitar si su organización tiene configurados ajustes de correo electrónico.
Las organizaciones que deseen dar a los miembros la opción de configurar la autenticación multifactor para iniciar sesión en ArcGIS pueden habilitar el botón de alternancia Permitir a los miembros elegir si configurar la autenticación multifactor para sus cuentas individuales. La autenticación multifactor proporciona un nivel adicional de seguridad al solicitar un código de verificación, además de un nombre de usuario y una contraseña, cuando los miembros inician sesión.
Si habilita esta opción, los miembros de la organización pueden configurar la autenticación multifactor a través de su página de perfil y recibir códigos de verificación en sus teléfonos móviles o tablets desde una aplicación de autenticación compatible (actualmente, Google Authenticator para Android y iOS y Authenticator para Windows Phone). La autenticación multifactor no es compatible con inicios de sesión de SAML ni de OpenID Connect. Los miembros que habilitan la autenticación multifactor tienen una marca de verificación en la columna Autenticación multifactor de la tabla de miembros de la pestaña Miembros de la página Organización.
Si habilita la autenticación multifactor para su organización, debe designar al menos dos administradores, que recibirán solicitudes de correo electrónico para deshabilitar la autenticación multifactor en las cuentas de miembros según sea necesario. ArcGIS Enterprise envía correos electrónicos en nombre de los miembros que solicitan ayuda con la autenticación multifactor a través del vínculo ¿Tiene problemas para iniciar sesión con su código? (en la página donde se pide al miembro que introduzca el código de autenticación). Se necesitan como mínimo dos administradores para garantizar que al menos uno estará disponible para ayudar a los miembros con los problemas de autenticación multifactor.
La autenticación multifactor funciona con aplicaciones de Esri compatibles con OAuth 2.0. Se incluye el sitio web del portal, ArcGIS Desktop 10.2.1 y posteriores, aplicaciones de ArcGIS y My Esri. En ArcGIS Desktop 10.2.1 y versiones posteriores, la autenticación multifactor se puede usar para conectar con los servicios de ArcGIS Enterprise desde el nodo de servicios listos para usar de la ventana del catálogo.
La autenticación multifactor se debe deshabilitar para acceder a aplicaciones que no son compatibles con OAuth 2.0. Para algunas aplicaciones (como ArcGIS Desktop 10.2.1 y posteriores) que admiten OAuth 2.0, la autenticación multifactor debe seguir estando deshabilitada antes de realizar una conexión desde ArcGIS Desktop a servicios de ArcGIS Enterprise disponibles como parte de ArcGIS Online. Esto incluye servicios de geocodificación o geoprocesamiento que realizan rutas y análisis de elevación. Es necesario deshabilitar la autenticación multifactor si se almacenan credenciales con contenido Premium de Esri.
Aviso de acceso
Puede establecer y mostrar un aviso de condiciones para los usuarios que accedan a su sitio.
Puede establecer un aviso de acceso para los miembros de la organización, para todos los usuarios que accedan a la organización o para ambos grupos. Si establece un aviso de acceso para los miembros de la organización, se muestra después de que inicien sesión. Si establece un aviso de acceso para todos los usuarios, se muestra cuando cualquier usuario accede al sitio. Si establece ambos avisos de acceso, los miembros de la organización ven los dos.
Para configurar un aviso de acceso para miembros de la organización o para todos los usuarios, haga clic en Establecer aviso de acceso en la sección que corresponda, active el botón de alternancia para mostrar el aviso de acceso y proporcione un título y texto del aviso. Elija la opción ACEPTAR y RECHAZAR si desea que los usuarios acepten el aviso de acceso antes de acceder al sitio o seleccione Solo Aceptar si desea que los usuarios solo hagan clic en Aceptar para continuar. Cuando haya finalizado, haga clic en Guardar.
Para editar el aviso de acceso para los miembros de la organización o para todos los usuarios, haga clic en Editar aviso de acceso en la sección que corresponda y realice cambios en el título, texto u opciones del botón de acción. Si no desea que se muestre el aviso de acceso, utilice el botón de alternancia para deshabilitar el aviso de acceso. Después de deshabilitar el aviso de acceso, el texto y la configuración introducidos anteriormente se conservarán si el aviso de acceso se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Banner de información
Puede utilizar los banners de información para avisar a todos los usuarios que acceden a la organización acerca del estado y contenido del sitio. Por ejemplo, informe a los usuarios sobre programas de mantenimiento, alertas de información clasificada y modos de solo lectura mediante mensajes personalizados que aparecerán en la parte superior e inferior del sitio. El banner aparece en las páginas Inicio, Galería, Map Viewer, Scene Viewer, Notebook, Grupos, Contenido y Organización, y en los sitios creados en ArcGIS Enterprise Sites si se habilitó en la aplicación.
Para habilitar el banner de información en su organización, haga clic en Definir banner de información y active Mostrar banner de información. Agregue texto en el campo Texto del banner y elija un color de fondo y uno de fuente. Aparece una relación de contraste para el texto seleccionado y un color de fondo. La relación de contraste es una medida de legibilidad basada en los estándares de accesibilidad WCAG 2.1; se recomienda una relación de contraste de 4,5 para cumplir con estos estándares.
Puede obtener una vista previa del banner de información en el panel Vista previa. Haga clic en Guardar para agregar el banner a su organización.
Para editar el banner de información, haga clic en Editar banner de información y realice cambios en el texto o estilo del banner. Si no desea que se muestre el banner de información, utilice el botón de alternancia para deshabilitar el banner de información. Después de deshabilitar el banner de información, el texto y la configuración introducidos anteriormente se conservarán si el banner de información se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Servidores de confianza
En Servidores de confianza, configure la lista de servidores de confianza a los que desea que sus clientes envíen credenciales cuando realicen solicitudes de uso compartido de recursos de distinto origen (CORS) para acceder a los servicios protegidos con autenticación de nivel web. Es algo que se utiliza principalmente para editar servicios de entidades protegidos desde un ArcGIS Server independiente (no federado) o para visualizar servicios OGC protegidos. No es necesario agregar a la lista las instancias de ArcGIS Server que alojen servicios protegidos mediante seguridad basada en token. Los servidores agregados a la lista de servidores de confianza deben ser compatibles con CORS. Es posible que las capas alojadas en servidores que no sean compatibles con CORS no funcionen del modo esperado. ArcGIS Server admite CORS de forma predeterminada en las versiones 10.1 y posteriores. Para configurar CORS en servidores no de ArcGIS, consulte la documentación del proveedor para el servidor web.
Los nombres de host se deben introducir de uno en uno. Los comodines no se pueden usar y no se aceptan. El nombre de host se puede introducir con el protocolo delante o sin él. Por ejemplo, el nombre de host secure.esri.com se puede introducir como secure.esri.com o https://secure.esri.com.
Nota:
La edición de servicios de entidades protegidos con autenticación de nivel web requiere un navegador web que tenga habilitado (CORS). Las versiones más recientes de Firefox, Chrome, Safari e Internet Explorer tienen la opción CORS habilitada. Para comprobar si el navegador tiene CORS habilitado, abra https://caniuse.com/cors.
Permitir orígenes
De forma predeterminada, la API REST de ArcGIS está abierta a solicitudes de Uso compartido de recursos de distinto origen (CORS) desde aplicaciones web en cualquier dominio. Si su organización desea limitar los dominios de aplicaciones web que pueden acceder a la API REST de ArcGIS mediante CORS, debe especificar de forma explícita estos dominios. Por ejemplo, para restringir el acceso mediante CORS a las aplicaciones web en acme.com solamente, haga clic en Agregar e introduzca https://acme.com en el cuadro de texto y haga clic en Agregar dominio. Puede especificar hasta 100 dominios de confianza para su organización. No es necesario especificar arcgis.com como un dominio de confianza, ya que las aplicaciones que se ejecutan en el dominio de arcgis.com siempre tienen permiso para conectarse a la API REST de ArcGIS.
Permitir acceso al portal
Configure una lista de portales (por ejemplo, https://otherportal.domain.com/arcgis) con los que desea compartir contenido seguro. Esto permitirá a los miembros de la organización utilizar sus datos de inicio de sesión específico de la organización (incluidos los datos de inicio de sesión de SAML) para acceder al contenido seguro cuando lo visualicen desde esos portales. Los portales con los que colabora su organización se incluyen automáticamente y no es necesario agregarlos a esta lista. Solo se aplica a los portales de Portal for ArcGIS con la versión 10.5 y posteriores. Este ajuste no es necesario para compartir contenido seguro con una organización de ArcGIS Online.
Las direcciones URL de los portales se deben introducir de una en una y deben incluir el protocolo. Los comodines no se pueden usar y no se aceptan. Si el portal que se va a agregar permite el acceso mediante HTTP y HTTPS, se deben agregar dos direcciones URL para ese portal (por ejemplo, http://otherportal.domain.com/arcgis y https://otherportal.domain.com/arcgis). Todos los portales que se agregan a la lista se validan primero y, por lo tanto, se debe poder acceder a ellos desde el navegador.
Configuración de correo electrónico
Puede configurar los ajustes de correo electrónico para su organización, los cuales se pueden utilizar para enviar notificaciones por correo electrónico a los miembros. Puede configurar las siguientes notificaciones por correo electrónico:
- Notificaciones de Política de contraseñas: una notificación automática por correo electrónico se enviará a sus contactos administrativos cuando se cambie la política de contraseñas. Si no se configura ningún contacto administrativo, la cuenta de administrador más antigua de la organización o la cuenta de administrador inicial recibirán la notificación por correo electrónico.
- Notificaciones de Restablecer contraseña: los administradores pueden restablecer la contraseña de un miembro en la pestaña Miembros, que enviará un correo electrónico al miembro con una contraseña temporal. Un miembro también puede solicitar un vínculo de restablecimiento de contraseña cuando indica que ha olvidado su contraseña en la página de inicio de sesión de la organización. Los correos electrónicos se enviarán a la dirección de correo electrónico asociada al perfil de un miembro.
- Notificaciones de Caducidad de licencias: una notificación automática por correo electrónico se enviará a sus contactos administrativos cuando haya licencias de su organización a punto de caducar. Estos miembros empezarán a recibir los correos electrónicos 90 días antes de la fecha de caducidad de la licencia y continuarán recibiendo notificaciones a intervalos establecidos hasta un día antes de la fecha de caducidad. Si no se configura ningún contacto administrativo, la cuenta de administrador más antigua de la organización o la cuenta de administrador inicial recibirán la notificación por correo electrónico.
- Notificaciones de Autenticación multifactor: su organización debe tener configurados los ajustes de correo electrónico para habilitar la autenticación multifactor. Si se configura la autenticación multifactor, los administradores designados recibirán notificaciones por correo electrónico para deshabilitar la autenticación multifactor para miembros específicos si es necesario.
- Notificaciones de Comentario en elemento: cuando los comentarios estén habilitados en la organización, los propietarios de elementos recibirán notificaciones por correo electrónico cuando se publiquen comentarios nuevos en sus elementos.
- Notificaciones de Perfil y configuración: los miembros recibirán una notificación cuando se realicen cambios en su perfil y en ajustes tales como su contraseña, pregunta de seguridad y visibilidad del perfil.
- Notificaciones de Espacio en disco insuficiente: cuando los directorios de instalación o registro de sus equipos del portal alcancen el umbral predeterminado de espacio en disco (10 GB), se enviará una notificación por correo electrónico a sus contactos administrativos.
- Para configurar las notificaciones por correo electrónico de su organización, en Configuración de correo electrónico, haga clic en Configurar.
Si los ajustes de correo electrónico ya están configurados, haga clic en Administrar para abrir la ventana Configurar ajustes de correo electrónico.
- En la página Configuración de SMTP, haga lo siguiente:
- Introduzca la dirección del servidor SMTP. Esta es la dirección IP o el nombre de dominio totalmente calificado (FQDN) del servidor SMTP, por ejemplo, smtp.domain.com.
- Introduzca el puerto SMTP. Este es el puerto por el que se comunicará el servidor SMTP. Algunos de los puertos de comunicación más comunes son 25, 465 y 587. El valor predeterminado es 25.
- En Método de cifrado, seleccione el método de cifrado para mensajes de correo electrónico enviados desde su organización. Puede seleccionar PLAIN TEXT, STARTTLS o SSL.
- Active Autenticación SMTP requerida si se requiere la autenticación para conectarse con el servidor SMTP especificado. Puede dejar esta opción desactivada si no se requiere autenticación SMTP.
- Si Autenticación SMTP requerida se habilita arriba, introduzca el nombre de usuario y la contraseña de un usuario autorizado para acceder al servidor SMTP.
- Introduzca la dirección de correo electrónico desde la que se enviarán los correos electrónicos de la organización. Se recomienda que el miembro asociado a esta dirección de correo electrónico aparezca en la lista Contactos administrativos de su organización.
- Introduzca la etiqueta de dirección de correo electrónico que se mostrará con la dirección de correo electrónico remitente. La información se mostrará como remitente en la línea De para todas las notificaciones por correo electrónico. Puede utilizar el nombre asociado con la dirección de correo electrónico remitente o utilizar una etiqueta como DO NOT REPLY si desea impedir que los miembros respondan directamente a la dirección de correo electrónico remitente.
- Haga clic en Siguiente.
- Se recomienda que envíe un correo electrónico de prueba para verificar que ha configurado correctamente los ajustes de correo electrónico. Introduzca una dirección de correo electrónico que pueda utilizar para verificar que el correo electrónico de prueba se envíe correctamente y haga clic en Enviar correo electrónico. Aparecerá una notificación para indicar si el correo electrónico se envía correctamente. Puede comprobar los registros del portal para obtener más información.
- Haga clic en Finalizar para configurar los ajustes de correo electrónico.
Si desea deshabilitar las notificaciones por correo electrónico de su organización, haga clic en Deshabilitar.