Skip To Content

Las mejores prácticas para configurar un entorno seguro

A la hora de proteger ArcGIS Server, es importante que el entorno de ArcGIS Server también se ejecute de forma segura. Hay varias prácticas de seguridad mejores que puede seguir para garantizar la mayor seguridad.

Solicitar y configurar su propio certificado de servidor

ArcGIS Server se suministra preconfigurado con un certificado autofirmado que permite probar el servidor inicialmente y le ayuda a verificar de forma rápida si la instalación se realizó correctamente. Sin embargo, en la mayoría de los casos, una organización debe solicitar un certificado a una autoridad certificadora (CA) de confianza y configurar el servidor para que lo use. Este puede ser un certificado de dominio emitido por su organización o un certificado firmado por una autoridad certificadora.

Al igual que ArcGIS Server, el portal de ArcGIS Enterprise también se suministra con un certificado autofirmado preconfigurado. Si va a federar su sitio con un portal, debe solicitar un certificado a una CA de confianza y configurar el portal para que lo utilice.

Configurar un certificado de una autoridad de confianza es una práctica segura para los sistemas basados en web y además evitará que los usuarios reciban advertencias del navegador u otros comportamientos inesperados. Si elige usar el certificado autofirmado que se suministra con ArcGIS Server y el portal de ArcGIS Enterprise durante las pruebas, experimentará lo siguiente:

  • Advertencias de su navegador web, de ArcGIS Desktop o de ArcGIS Pro sobre que el sitio no es de confianza. Cuando un navegador web encuentra un certificado autofirmado, normalmente muestra una advertencia y pide al usuario que confirme que quiere acceder al sitio. Muchos navegadores muestran iconos de advertencia o un color rojo en la barra de dirección mientras se usa el certificado autofirmado.
  • Incapacidad para abrir un servicio federado en el portal de Map Viewer, para agregar un elemento de servicio protegido al portal, para iniciar sesión en ArcGIS Server Manager en un servidor federado o para conectarse al portal desde ArcGIS Maps for Office.
  • Comportamiento inesperado al configurar servicios de utilidades, imprimir servicios alojados y acceder al portal desde aplicaciones cliente.
Precaución:

La lista anterior de los problemas que se experimentan al usar un certificado autofirmado no es exhaustiva. Es obligatorio utilizar un certificado firmado por una entidad de certificación para probar e implementar por completo su portal.

Para obtener las instrucciones sobre cómo configurar ArcGIS Enterprise con un certificado firmado por una entidad de certificación, consulte los temas siguientes:

Restringir los permisos de archivo

Se recomienda que los permisos de archivo se establezcan de forma que solo sea necesario otorgar acceso al directorio de instalación, el almacén de configuración y los directorios del servidor de ArcGIS Server. La única cuenta que el software de ArcGIS Server exige para el acceso es la cuenta de ArcGIS Server. Esta es la cuenta que se utiliza para ejecutar el software. Su organización puede requerir que las cuentas adicionales tengan también acceso. Recuerde que la cuenta de ArcGIS Server necesita pleno acceso al directorio de instalación, el almacén de configuración y los directorios del servidor para que su sitio funcione correctamente.

ArcGIS Server hereda permisos de archivo de la carpeta principal en la que está instalado. Además, ArcGIS Server otorga permisos a la cuenta de ArcGIS Server para que pueda acceder al directorio en el que está instalado. Los archivos creados cuando se ejecuta ArcGIS Server (por ejemplo, registros) heredan sus permisos de la carpeta principal. Si desea proteger el almacén de configuraciones y los directorios del servidor, establezca permisos restringidos en la carpeta principal.

Cualquier cuenta que tenga acceso de escritura al almacén de configuración puede cambiar la configuración de ArcGIS Server que normalmente solo puede modificar un administrador del sistema. Si el almacenamiento de seguridad integrado se utiliza para el mantenimiento de usuario, la configuración de almacenamiento contendrá las contraseñas cifradas de dichos usuarios. En este caso, el acceso de lectura a la configuración almacenar también debería estar restringido.

Si ustedes tienen servicios de mapas o geoprocesamiento, es importante bloquear los permisos de archivo en los directorios del servidor para garantizar que las cuentas no autorizadas no obtienen acceso a los mapas y la tarea de geoprocesamiento salidas.

Deshabilitar la cuenta de administrador de sitio principal

La cuenta principal de administrador del sitio es la cuenta que usted especifica al crear un sitio en ArcGIS Server Manager. Solo ArcGIS Server reconocerá su nombre y contraseña; no es una cuenta del sistema operativo y se administra por separado de la cuenta de usuario en el almacén de identidades.

Se recomienda deshabilitar el administrador del sitio principal. Con ello se garantiza que no haya otra forma de administrar ArcGIS Server aparte del grupo o rol que haya especificado en su almacén de identidades. Consulte Deshabilitar el administrador del sitio principal cuenta para obtener instrucciones completas.

Definición de la clave compartida empleada para generar un token de ArcGIS

Un token de ArcGIS es una cadena de caracteres de información cifrada. La clave compartida es la clave criptográfica que se utiliza para generar esta cadena de caracteres cifrada. Cuanto más compleja sea la clave compartida, resulta más difícil para un usuario malicioso romper el cifrado y descifrar la clave compartida. Si un usuario puede descifrar la clave compartida, replicar el algoritmo de cifrado de ArcGIS Server y obtener la lista de usuarios autorizados, el usuario deberá ser capaz de generar tokens y de consumir los recursos protegidos en dicho ArcGIS Server.

Antes de definir una clave compartida, considere lo siguiente:

  • La clave compartida se debería establecer en 16 caracteres (si tiene menos de 16 no funciona). Se recomienda utilizar un conjunto de caracteres aleatorios para la clave. Se puede utilizar cualquier carácter, incluidos los caracteres que no son alfanuméricos.
  • La clave no debería ser una palabra o un valor común que se adivine con facilidad. Puesto que no hay necesidad de recordar la clave o en otros lugares, la complejidad de la clave no representa los mismos problemas que las contraseñas.
  • El token se cifra con la clave compartida utilizando el Estándar de cifrado avanzado (AES), también conocido como Rijndael. Los 16 caracteres de la clave representan los 128 bits utilizados para el cifrado. Para obtener más información sobre el cifrado y el AES, consulte las referencias de seguridad o a alguna persona en la organización que tenga experiencia en seguridad y criptografía.
  • En entornos de muy alta seguridad, se recomienda cambiar la clave compartida periódicamente. Recuerde que si cambia la clave compartida, posiblemente necesite actualizar las aplicaciones para utilizar la nueva clave compartida. Todos los tokens incrustados existentes dejarán de ser válidos una vez que cambie la clave compartida.

Consulte más información en Acerca de los tokens de ArcGIS.

Transmisión segura de tokens de ArcGIS

Para evitar el robo y uso indebido de tokens, se recomienda utilizar una conexión segura con HTTPS. El uso de HTTPS garantiza que el nombre de usuario y la contraseña enviados desde el cliente y el token devuelto desde ArcGIS Server no puedan ser interceptados. Para obtener más información, consulte Configurar HTTPS en ArcGIS Server.

Al crear aplicaciones personalizadas de cliente de ArcGIS que utilizan solicitudes GET para acceder a servicios web protegidos mediante la autenticación basada en token de ArcGIS, se recomienda enviar el token en el encabezado X-Esri-Authorization en lugar de un parámetro de consulta. Impide que los intermediarios en la red, por ejemplo, servidores proxy, puertas de enlace o equilibradores de carga, obtengan el token. La solicitud HTTP GET de ejemplo que aparece a continuación envía el token en el encabezado X-Esri-Authorization:

GET https://arcgis.mydomain.com/arcgis/rest/services/SampleWorldCities/MapServer?f=pjson HTTP/1.1
    Host: arcgis.mydomain.com
    X-Esri-Authorization: Bearer xMTuPSYpAbj85TVfbZcVU7td8bMBlDKuSVkM3FAx7zO1MYD0zDam1VR3Cm-ZbFo-

Si ArcGIS Server utiliza la autenticación de ArcGIS Server y no la autenticación de nivel web (IWA, HTTP BASIC, PKI, etc.), el encabezado de autorización HTTP estándar se puede utilizar en lugar del encabezado X-Esri-Authorization:

GET https://arcgis.mydomain.com/arcgis/rest/services/SampleWorldCities/MapServer?f=pjson HTTP/1.1    Host: arcgis.mydomain.com
    Authorization: Bearer xMTuPSYpAbj85TVfbZcVU7td8bMBlDKuSVkM3FAx7zO1MYD0zDam1VR3Cm-ZbFo-

Uso de consultas estandarizadas

ArcGIS Server incluye una opción de seguridad, denominada consultas estandarizadas, que proporciona una mayor protección frente a los ataques por inyección de SQL. Esta opción está habilitada de forma predeterminada.

Si usted es administrador de un servidor, se recomienda que deje habilitada esta opción de seguridad e instruya a sus desarrolladores de aplicaciones para que creen instrucciones con cláusulas WHERE que usen sintaxis independiente de base de datos. Inhabilitar esta opción de seguridad podría hacer que su sitio fuese más vulnerable a posibles ataques por inyección de SQL.

Para obtener más información, consulte Acerca de las consultas estandarizadas.

Deshabilitar el directorio de servicios

Puede inhabilitar el Directorio de servicios para reducir la posibilidad de que alguien pueda examinar sus servicios, encontrarlos en una búsqueda Web o consultarlos mediante formularios HTML. Deshabilitar el Directorio de servicios también proporciona mayor protección frente a los ataques de cross-site-scripting (XSS).

La decisión de deshabilitar el Directorio de servicios dependerá de la finalidad del sitio y de la medida en que los usuarios y desarrolladores deban utilizarlo. Si se inhabilita el Directorio de servicios, tal vez sea necesario preparar o crear otras listas de metadatos acerca de los servicios disponibles en el sitio.

Para obtener instrucciones sobre cómo inhabilitar el Directorio de servicios, consulte Inhabilitar el Directorio de servicios.

Restringir las solicitudes entre dominios

Las solicitudes entre dominios se usan en muchos ataques de sistema. Se recomienda restringir el uso de los servicios de ArcGIS Server a aplicaciones alojadas únicamente en dominios de su confianza. Para obtener más información, vea Restricción de solicitudes de dominio cruzado en ArcGIS Server.