Bewährte Methoden zum Konfigurieren einer sicheren Umgebung
Beim Sichern von ArcGIS for Server ist es wichtig, dass die Umgebung, in der ArcGIS for Server ausgeführt wird, ebenfalls sicher ist. Im Bereich Sicherheit gibt es verschiedene bewährte Methoden, die Sie befolgen können, um optimale Sicherheit zu gewährleisten.
Beschränken von Dateiberechtigungen
Es wird empfohlen, dass Dateiberechtigungen so festgelegt werden, dass der Zugriff auf das Installationsverzeichnis, den Konfigurationsspeicher und die Serververzeichnisse von ArcGIS for Server auf die notwendigen Konten beschränkt ist. Das einzige Konto, auf das die ArcGIS for Server-Software Zugriff benötigt, ist das ArcGIS for Server-Konto. Dieses Konto wird zum Ausführen der Software verwendet. In Ihrer Organisation kann es erforderlich sein, dass auch anderen Konten Zugriff erteilt wird. Denken Sie daran, dass das ArcGIS for Server-Konto vollständigen Zugriff auf das Installationsverzeichnis, den Konfigurationsspeicher und die Serververzeichnisse benötigt, damit die Site ordnungsgemäß funktioniert.
ArcGIS for Server wird mit Dateiberechtigungen installiert, die nur dem Konto, auf dem ArcGIS for Server ausgeführt wird, Zugriff auf die Dateien gewähren. Dateien, die von ArcGIS for Server erstellt wurden, z. B. der Konfigurationsspeicher und Serververzeichnisse, sind bereits gesperrt, sodass nur das Konto, auf dem ArcGIS for Server ausgeführt wird, darauf Zugriff hat.
Jedes Konto mit Schreibzugriff auf den Konfigurationsspeicher kann ArcGIS for Server-Einstellungen ändern, die in der Regel nur vom Systemadministrator geändert werden können. Wenn ein integrierter Sicherheitsspeicher zum Verwalten von Benutzern verwendet wird, enthält der Konfigurationsspeicher verschlüsselte Kennwörter für diese Benutzer. In dem Fall sollte auch der Lesezugriff auf den Konfigurationsspeicher beschränkt werden.
Wenn Sie Karten- oder Geoverarbeitungs-Services gesichert haben, ist es wichtig, Dateiberechtigungen für Serververzeichnisse zu sperren, um sicherzustellen, dass nicht autorisierte Konten keinen Zugriff auf Ausgaben von Karten- und Geoverarbeitungsaufträgen erhalten.
Deaktivieren des primären Site-Administratorkontos
Das primäre Site-Administratorkonto ist das Konto, das Sie angeben, wenn Sie eine Site in ArcGIS for Server Manager neu erstellen. Der Name und das Kennwort des Kontos werden nur von ArcGIS for Server erkannt. Es handelt sich dabei nicht um ein Betriebssystemkonto, und die Verwaltung erfolgt separat von dem Benutzerkonto in Ihrem Identitätsspeicher.
Es wird empfohlen, dass Sie das primäre Site-Administratorkonto deaktivieren. Auf diese Weise stellen Sie sicher, dass es außer der Gruppe oder Rolle, die Sie im Identitätsspeicher festgelegt haben, keine andere Möglichkeit zum Verwalten von ArcGIS for Server gibt. Eine vollständige Anleitung finden Sie unter Deaktivieren des primären Site-Administratorkontos.
Definieren des gemeinsam verwendeten Schlüssels zum Erstellen eines ArcGIS-Token
Ein ArcGIS-Token ist eine Zeichenfolge mit verschlüsselten Informationen. Der gemeinsam verwendete Schlüssel ist der kryptografische Schlüssel, der zum Generieren dieser verschlüsselten Zeichenfolge verwendet wird. Je komplexer der gemeinsam verwendete Schlüssel ist, um so schwerer ist es für Benutzer mit bösen Absichten, die Verschlüsselung zu überwinden und den Schlüssel zu entschlüsseln. Falls ein Benutzer es schafft, den gemeinsam verwendeten Schlüsseln zu entschlüsseln, den ArcGIS for Server-Verschlüsselungsalgorithmus zu replizieren und die Liste berechtigter Benutzer abzurufen, kann er Token generieren und auf jede gesicherte Ressource auf diesem speziellen ArcGIS-Server zugreifen.
Bevor Sie einen gemeinsam verwendeten Schlüssel definieren, sollten Sie Folgendes beachten:
- Für den gemeinsam verwendeten Schlüssel sollten 16 Zeichen festgelegt werden (alle Zeichen nach dem 16. Zeichen werden nicht verwendet). Es wird empfohlen, eine Abfolge zufälliger Zeichen für den Schlüssel zu verwenden. Alle Zeichen sind zulässig, einschließlich nicht alphanumerischer Zeichen.
- Der Schlüssel sollte nicht auf einen Wert festgelegt werden, der leicht geraten werden kann (kein bestehendes Wort oder gängiger Wert). Da die Benutzer den Schlüssel weder andernorts verwenden noch ihn sich merken müssen, stellt die geforderte Komplexität anders als bei Kennwörtern hier kein Problem dar.
- Das Token wird mit der AES-Verschlüsselungsmethode (Advanced Encryption Standard), die auch Rijndael genannt wird, mit dem gemeinsam verwendeten Schlüssel verschlüsselt. Die 16 Zeichen im Schlüssel stellen die 128 Bits dar, die zum Verschlüsseln verwendet werden. Weitere Informationen zur Verschlüsselung und zu AES finden Sie in Sicherheitsreferenzen oder erhalten Sie von Mitarbeitern Ihres Unternehmens, die über Kenntnisse in Sicherheit und Kryptografie verfügen.
- In hoch geschützten Umgebungen wird empfohlen, den gemeinsam verwendeten Schlüssel regelmäßig zu ändern. Denken Sie daran, dass die Anwendungen möglicherweise aktualisiert werden müssen, um den neuen gemeinsam verwendeten Schlüssel verwenden zu können. Alle vorhandenen eingebetteten Token werden ungültig, nachdem der gemeinsam verwendete Schlüssel geändert wurde.
Weitere Informationen finden Sie unter ArcGIS-Token.
Sichere Übertragung von ArcGIS-Token
Um das Abfangen und den Missbrauch von Token zu verhindern, wird die Verwendung einer sicheren Verbindung mit HTTPS (Secure Sockets Layer oder SSL) empfohlen. Durch die Verwendung von HTTPS/SSL wird sichergestellt, dass der Benutzername und das Kennwort, die vom Client gesendet werden, und das von ArcGIS for Server zurückgegebene Token nicht abgefangen werden können. Weitere Informationen finden Sie unter Aktivieren von SSL auf ArcGIS for Server
Verwenden von standardisierte Abfragen
ArcGIS for Server bietet eine Sicherheitsoption mit der Bezeichnung standardisierte Abfragen, die einen besseren Schutz vor der Einschleusung von SQL-Befehlen bietet. Diese Option ist standardmäßig aktiviert.
Serveradministratoren wird empfohlen, diese Sicherheitsoption aktiviert zu lassen und Anwendungsentwickler anzuweisen, WHERE-Klausel-Anweisungen zu erstellen, die eine Datenbank-unabhängige Syntax verwenden. Die Deaktivierung dieser Option kann Ihr System anfälliger für die Einschleusung von SQL-Befehlen machen.
Weitere Informationen hierzu finden Sie unter Standardisierte Abfragen.
Deaktivieren des Services-Verzeichnisses
Das Services-Verzeichnis kann deaktiviert werden, um zu vermeiden, dass Ihre Services durchsucht, im Internet gefunden oder über HTML-Formulare abgefragt werden können. Die Deaktivierung des Services-Verzeichnisses bieten außerdem Schutz vor Cross-Site-Scripting-(XSS-)Angriffen.
Die Entscheidung, das Services-Verzeichnis zu deaktivieren, hängt von dem Zweck Ihrer Site ab und dem Grad, in dem sie von den Benutzern und Entwicklern navigiert werden muss. Wenn Sie das Services-Verzeichnis deaktivieren, müssen Sie wahrscheinlich andere Listen oder Metadaten zu den auf Ihrer Site verfügbaren Services erstellen.
Anweisungen zur Deaktivierung von Services-Verzeichnissen finden Sie unter Deaktivieren des Services-Verzeichnisses.
Beschränken von domänenübergreifenden Anforderungen
Domänenübergreifende Anforderungen kommen bei vielen Systemangriffen zur Anwendung. Es wird empfohlen, die Verwendung von ArcGIS-Server-Service auf Anwendungen zu beschränken, die nur in vertrauenswürdigen Domänen gehostet werden. Weitere Informationen hierzu finden Sie unter Beschränken von domänenübergreifenden Anforderungen an ArcGIS for Server.