Pratiques conseillées pour configurer un environnement sécurisé
Lorsque vous sécurisez ArcGIS for Server, il est essentiel que l'environnement dans lequel il s'exécute soit également sécurisé. Vous pouvez appliquer plusieurs pratiques conseillées pour bénéficier d'un niveau de sécurité optimal.
Restriction des autorisations d'accès aux fichiers
Il est conseillé de définir les autorisations d'accès aux fichiers de telle sorte que seul l'accès nécessaire soit accordé au répertoire d'installation d'ArcGIS for Server, au magasin de configuration et aux répertoires du serveur. Le compte ArcGIS for Server est le seul auquel le logiciel ArcGIS for Server doit obligatoirement avoir accès. Il s'agit, en effet, du compte utilisé pour l'exécution du logiciel. Votre organisation peut exiger que l'accès à d'autres comptes soit également accordé. N'oubliez pas que le compte ArcGIS for Server doit disposer d'un accès total au répertoire d'installtion, au magasin de configuration et aux répertoires du serveur.
ArcGIS for Server hérite des autorisations d'accès aux fichiers du dossier parent dans lequel il est installé. De plus, ArcGIS for Server accorde l'autorisation d'accès au compte ArcGIS for Server, de telle sorte qu'il puisse accéder au répertoire où il réside. Les fichiers créés en tant qu'exécutions ArcGIS for Server (tels que des journaux) héritent des autorisations du dossier parent. Si vous souhaitez sécuriser le magasin de configuration et les répertoires de serveur, définissez des autorisations limitées sur le dossier parent.
Tout compte disposant d'un accès en écriture au magasin de configuration peut changer les paramètres d'ArcGIS for Server qui, normalement, ne peuvent être modifiés que par un administrateur du système. Si un magasin de sécurité est utilisé pour gérer des utilisateurs, le magasin de configuration contient les mots de passe chiffrés qui leur sont associés. Dans ce cas, l'accès en lecture au magasin de configuration doit également être limité.
Si vous utilisez des services de carte ou de géotraitement sécurisés, il est important de verrouiller les autorisations d'accès aux fichiers sur les répertoires de serveur afin de s'assurer que les comptes non autorisés ne puissent pas accéder aux cartes et résultats des tâches de géotraitement.
Désactivation du compte d'administrateur de site principal
Le compte d'administrateur de site principal est celui que vous spécifiez lors de la création d'un site dans le gestionnaire ArcGIS for Server. Son nom et son mot de passe sont reconnus uniquement par ArcGIS for Server. Il ne s'agit pas d'un compte de système d'exploitation et il est géré indépendamment des comptes utilisateur de votre magasin d'identifiants.
Il est conseillé de désactiver le compte d'administrateur de site principal. De cette manière, vous avez la garantie que le groupe ou rôle que vous avez indiqué dans votre magasin d'identifiants constitue la seule et unique méthode pour administrer ArcGIS for Server. Pour plus d'informations, reportez-vous à la rubrique Désactivation du compte d'administrateur de site principal.
Définition de la clé partagée utilisée pour générer un jeton ArcGIS
Un jeton ArcGIS est une chaîne d'informations chiffrées. La clé partagée correspond à la clé cryptographique permettant de générer cette chaîne chiffrée. Plus la clé partagée est complexe, plus il est difficile pour un utilisateur malveillant de casser le code de chiffrement et de la déchiffrer. Si un utilisateur parvient à déchiffrer la clé partagée, à répliquer l'algorithme de chiffrement d'ArcGIS for Server et à obtenir la liste des utilisateurs autorisés, il pourra générer des jetons et exploiter toutes les ressources sécurisées résidant sur cet ArcGIS for Server.
Avant de définir une clé partagée, tenez compte des éléments ci-après :
- La clé partagée doit comporter 16 caractères (les caractères spécifiés après les 16 premiers ne sont pas utilisés). Il est recommandé d'utiliser une suite de caractères aléatoires pour la clé. Tous les caractères peuvent être utilisés, y compris les caractères non alphanumériques.
- La clé ne peut pas être un mot du dictionnaire, ni une valeur courante qui est facile à deviner. Dans la mesure où les utilisateurs ne doivent pas mémoriser la clé, ni l'utiliser, sa complexité ne constitue pas un problème (contrairement aux mots de passe).
- Le jeton est chiffré avec la clé partagée à l'aide de la méthode de chiffrement AES (Advanced Encryption Standard), également connue sous le nom de Rijndael. Les 16 caractères de la clé correspondent aux 128 bits utilisés pour le chiffrement. Pour plus d'informations sur le chiffrement et AES, reportez-vous à des références sur la sécurité ou à quelqu'un dans votre organisation qui est compétent dans les domaines de la sécurité et du chiffrement.
- Dans les environnements hautement sécurisés, il est conseillé de modifier régulièrement la clé partagée. N'oubliez pas que si vous modifiez la clé partagée, vous devrez peut-être mettre à jour vos applications pour qu'elles utilisent la nouvelle clé partagée. Tous les jetons intégrés existants deviendront invalides après la modification de la clé partagée.
Pour en savoir plus, reportez-vous à la rubrique A propos des jetons ArcGIS.
Transmission sécurisée des jetons ArcGIS
Pour éviter que les jetons ne soient interceptés et utilisés à mauvais escient, il est recommandé d'utiliser une connexion sécurisée HTTPS (Secure Sockets Layer ou SSL). L'utilisation d'une connexion HTTPS/SSL permet de s'assurer que le nom d'utilisateur et le mot de passe envoyé par le client ainsi que le jeton renvoyé par ArcGIS for Server ne sont pas interceptés. Pour en savoir plus, reportez-vous à la rubrique Activation de SSL sur ArcGIS Server.
Utilisation de requêtes standardisées
ArcGIS Server propose une option de sécurité, appelée requêtes standardisées, qui garantit une protection accrue contre les attaques par injection de code SQL. Cette option est activée par défaut.
Si vous êtes un administrateur de serveur, nous vous conseillons de garder cette option de sécurité activée et de demander aux développeurs de l'application de créer des instructions de clause WHERE qui utilisent une syntaxe indépendante de la base de données. En désactivant cette option, vous risquez d'exposer davantage votre système aux attaques par injection de code SQL.
Pour en savoir plus, reportez-vous à la rubrique A propos des requêtes standardisées.
Désactivation du répertoire des services
Vous pouvez désactiver le répertoire des services pour limiter le risque que vos services soient explorés, repérés dans une recherche Web ou interrogés via des formulaires HTML. En désactivant le répertoire des services, vous renforcez la protection contre les attaques par exécution de scripts de site à site(XSS).
La décision de désactiver le répertoire des services dépend de la fonction de votre site et du degré de fréquentation de votre site par les utilisateurs et les développeurs. Si vous désactivez le répertoire des services, vous devrez sans doute au préalable créer d'autres listes ou métadonnées sur les services disponibles sur votre site.
Pour savoir comment désactiver le répertoire des services, reportez-vous à la rubrique Désactivation du répertoire des services.
Restriction des requêtes inter-domaines
Les requêtes inter-domaines sont utilisées dans de nombreuses attaques menaçant les systèmes. Nous vous recommandons de limiter l'utilisation des services ArcGIS Server à des applications hébergées uniquement par des domaines que vous approuvez. Pour en savoir plus, reportez-vous à la rubrique Limitation des requêtes de plusieurs domaines destinées à ArcGIS Server.