Replika Etkinlik Günlüklerini Görüntülemek

Coğrafi veri tabanı replikasyonu sayesinde bir coğrafi veri tabanından diğerine veri kopyalayabilir, bir veri tabanında istediğiniz gibi verilerinizi düzenleyebilir ve sonrasında yaptığınız değişiklikleri diğer veri tabanlarına gönderebilirsiniz. Bu sayede birden çok coğrafi veri tabanı içindeki veri setlerini eş zamanlı olarak birbirlerine kopyalayabilirsiniz.

Ana coğrafi veri tabanından replika oluşturup, bu replikada güncelleştirmeleri yaptıktan sonra tekrar ana veri tabanına geri gönderilmesini sağlayarak kolayca çoklu çalışabilirsiniz.

Ne zaman ArcGIS’te bir replika oluştursanız ya da eşitleme (synchronize) işlemi yapsanız, coğrafi veri tabanı sunucusuna bağlı olsanız da olmasanız da bu işlemle ilgili detaylı bir replika etkinlik günlüğü kaydedilir. Bu günlükteki bilgiler sayesinde, varsa hataların neden kaynaklandığını bulabilir, replika oluşturma ve senkronizasyonuyla ilgili performans sorunlarını inceleyebilirsiniz.

Bu replika etkinlik kaydı, işlemi yaptığınız bilgisayarınızdaki bir klasörde saklanır. Bu klasörün yerini işlemi yapmadan önce belirleyebilirsiniz. Örneğin Windows 10 kullanan bir bilgisayarda bu dosya yolu, varsayılan olarak “%KullanıcıAdı\AppData\Local\ESRI” olarak belirlenmiştir, yani ReplicaLog.dat dosyanızı C:\Kullanıcılar\KullanıcıAdı\Appdata\Local\ESRI dosya yolunun altına bulabilirsiniz.

Bu adresi değiştirmek isterseniz, bunu Distrubuted Geodatabase araç çubuğundan Options (Seçenekler) yoluyla belirleyebilirsiniz.

Bu yöntemi kullanarak her işlemden sonra tutulacak bu etkinlik günlüğü kaydının dosya yolunu belirlemenin yanında, kayıt seviyesini de belirleyebilirsiniz.

Replika etkinlik kaydı aşağıdaki detayları içerir:

  • ERRORS – İşlemi çalıştırdığınızda kaç hata aldığınızı
  • WARNINGS – İşlemi çalıştırdığınızda kaç tane uyarı oluştuğu,
  • Operation Name – Çalıştırılan işlemin adı,
  • Time Completed – İşlemin sona erdiği tarih ve saati,
  • Operation Info- İşlem hakkındaki genel bilgi kaydını.

 

Oluşturulan ReplicaLog.dat dosyasını herhangi bir metin düzenleyici (text editor) ile görüntüleyebilirsiniz.

Daha fazla bilgi için:

The replica activity log:

http://desktop.arcgis.com/en/arcmap/latest/manage-data/geodatabases/the-replica-activity-log.htm

A quick tour of replica management:

http://desktop.arcgis.com/en/arcmap/latest/manage-data/geodatabases/a-quick-tour-of-replica-management.htm

 

Esri Türkiye, 2018

2019 ArcGIS Güvenlik Standartları ve Protokolleri  İyileştirmeleri Nelerdir?

2019 ArcGIS Güvenlik Standartları ve Protokolleri İyileştirmeleri Nelerdir?

 

Esri hizmet ve yazılım ürünlerini mümkün olduğunca güvenli kalmasını sağlamak için, kullanılan güvenlik standartlarını ve protokolleri sürekli olarak takip etmekte ve güncellemektedir.Kullanıcılar, SaaS kullanan sistemlerini ve yapılandırmalarını (ArcGIS Online gibi) güncel tutmuyorlarsa, bu durum müşteriler için önemli kesintilere neden olabilir.

2019 boyunca, Esri yazılımlarını etkinleştirilmeden önce farkında olmanız ve hazırlamanız gereken birçok önemli değişiklik planmıştır.

Şubat 2019 – ArcGIS Online TLS 1.0 ve 1.1’in kaldırılması

ArcGIS Online şu anda 1.0, 1.1 ve 1.2 TLS’yi desteklemektedir. Ancak Şubat 2019’da kullanıcıların bağlanması için yalnızca 1.2 TLS protokü kullanılabilecektir. Daha eski protokol sürümleri on yıl önce yayınlandı ve piyasaya sürülmesinden bu yana birçok iyileştirme yapılmasına rağmen TLS 1.2, artık Internet üzerinden şifreli içerik sunmanın en güvenli ve en güvenilir yöntemi olarak kabul edilmektedir.

Ayrıca, PCI Veri Güvenliği Standardı (PCI DSS) ve FedRAMP yetkilendirme programı, SSL / TLS 1.0 uygulamalarının devre dışı bırakılmasını gerektirmektedir. TLS 1.2’yi şiddetle tavsiye etmelerine rağmen, PCI ve FedRAMP tarafından yine de TLS 1.1,  kabul edilecektir. Hem TLS 1.0 hem de 1.1 ile ilgili güvenlik kaygıları ve birden fazla standart kuruluşu tarafından verilen öneriler dikkate alınarak,ileriye yönelik hareket edilerek her iki sürümün de desteği kaldırılacaktır.

ArcGIS Online’a bir tarayıcı üzerinden erişen  kullanıcıların, TLS 1.2’nin en yeni tarayıcı sürümleriyle uyumlu olması nedeniyle herhangi bir ayarlama yapması gerekmemektedir . ArcGIS Pro gibi bazı ArcGIS Online istemcileri zaten TLS 1.2 etkindir.

Aksiyon gerektiren Esri yazılımı,

  • ArcGIS Desktop,
  • ArcGIS Desktop veya ArcGIS Enterprise üzerine geliştirilen uygulamalar,
  • ArcGIS Engine (ArcObjects) ile geliştirilen uygulamalar,
  • ArcGIS Online servilerine erişen eklentiler,

Bu güncellemeden önce gerçekleştirmeniz gerekebilecek daha fazla bilgi ve belirli eylemlere Esri TLS Destek sayfasından  ulaşabilirsiniz.

ArcGIS Enterprise 10.7 versiyonu – Varsayılan ayar olarak TLS 1.0, 1.1 ve HTTP devre dışı

Varsayılan olarak güvenli kurulumların yapılandırılmasına yardımcı olmak için, ArcGIS Enterprise 10.7 sürümü yalnızca TLS 1.2 ile HTTPS etkinleştirilebilecektir.(ArcGIS Enterprise 10.6.1 varsayılan ayar olarak, TLS 1.0’ı devre dışı bırakmaktadır ve ArcGIS Enterprise 10.6.1 önceki sürümlerinde TLS 1.0, 1.1, 1.2, HTTP ve HTTPS’yi kullanımı devam edecektir.)

Müşteri işlemlerinin aksamasını en aza indirmek için, ArcGIS Enterprise versiyon yükseltme yapıldığında HTTP, TLS 1.0 veya 1.1’i devre dışı bırakmayacağını unutmayın.(Önceden var olan yapılandırmada etkinleştirilmişlerse).Güncelleme yapan müşteriler ArcGIS Enterprise kurulumlarını kurulum ayarları dokümanında belirtildiği şekilde yalnızca HTTPS ve TLS 1.2 kullanacak şekilde yapılandırabilir.

Varsayılan olarak güvenli kurulumların geliştirilmesine yardımcı olmak için, yalnızca ArcGIS Enterprise 10.7 sürümünün serbest bırakılması için TLS 1.2 olan HTTPS etkinleştirilir (ArcGIS Enterprise 10.6.1, TLS 1.0’ı devre dışı bırakma varsayılanları ve önceki sürümleri varsayılan olarak TLS 1.0, 1.1, 1.2, HTTP ve HTTPS). Önceki bir ArcGIS Enterprise sürümünden yükseltme yapmanın, müşteri işlemlerinin aksamasını en aza indirmek için HTTP, TLS 1.0 veya 1.1’i (önceden mevcut dağıtımda etkinleştirildiyse) devre dışı bırakmayacağını unutmayın. Güncelleme yapan müşteriler ArcGIS Enterprise dağıtımını yapılandırabilir çevrimiçi yardımda belgelendiği gibi yalnızca HTTPS ve TLS 1.2’yi kullanmak.

Haziran 2019 – ArcGIS Online HTTP kullanımdan kaldırma, yerine HSTS güvenliği getirilmesi

ArcGIS Online kuruluş oluşturma ayarlarında opsiyonel olarak iletişim ayarlarının yapılmasına arayüz üzerinden imkan sağlamıştır.Ancak, ArcGIS Online tüm iletişimleri ve hizmetleri güvenlik protokolleri gereği HTTPS üzerinden olması gerekmektedir. (Eylül 2018 sürümünden sonra ArcGIS Online hesabı üzerinden oluşturulan kuruluşların HTTP ile etkinleştirme yapmalarına izin verilmemektedir).Ek olarak, ArcGIS Online coğrafi kodlama, yönlendirme ve altlık harita gibi tüm paylaşılan servislerle HTTPS tabanlı iletişimi desteklemektedir.

HTTP Strict Transport Security (HSTS) bir güvenlik geliştirmesidir. Bu, web uygulamaları tarafından belirlenen özel bir yanıt başlığı kullanmaktadır. Destekleyen bir internet tarayıcı bu özel yanıt başlığını aldığında, HTTP üzerinden domain alanına herhangi bir iletişim gönderilmesini engellemektedir. Tüm düz metin bağlantılarını otomatik olarak güvenli bağlantılara dönüştürerek bunu sağlamaktadır. Bunun dışında sertifikası uyarılarını devre dışı bırakır.

2017’de ArcGIS Online hesaplarında şeffaf bir şekilde HSTS etkinleştirildi  ve varsayılan ayar olarak tüm iletişim için HTTPS seçimini kullandırılmıştır.Bu, tüm müşteri verilerinin HSTS’nin varsayılan olarak sağladığı ek korumaya sahip olduğu anlamına gelir.

Kuruluş URL’lerine karşı güvenlik testleri (SSLLab’lar gibi) uygulayan müşteriler HSTS’nin etkin olmadığını belirten sonuçları görmeye devam edecektir.Bunun nedeni, tüm ArcGIS Online organizasyonlarının ortak bir statik dosya setine erişmesidir (bazıları HTTP üzerinden erişim ve diğerleri HTTPS üzerinden erişim) ve HSTS için başarısız testlerle sonuçlanan statik dosyalara (müşteri verisine değil) erişilmesidir.

Müşteri verilerinizin güvende olduğu ve bunun, müşteri veri erişim talepleriyle ilgili HSTS başlığını gösterecek olan Fiddler gibi araçlarla  doğrulanabilir ve raprolanabilir.Bu sorun, tüm müşterilerin HTTPS kullanımana geçtiğinde ortadan kalkacaktır.

TLS 1.0 ve 1.1’in kullanımdan kaldırılması, zorlu bir görev olması beklenmektedir.Bu nedenle, tüm ArcGIS Online hesaplarında HTTPS ve HSTS’nin nihai olarak zorunlu etkinleştirilmesi Haziran 2019 ArcGIS Online sürümümüz için planlanmıştır.Bu değişikliğin uygulanması ile , tüm ArcGIS Online kullanıcılarımızın HSTS testlerinden başarılı sonuçlar alacaktır.

Yakın zamanda – Güncellenmesi planlanan güvenlik protokolleri

TLS 1.3 – Bu yeni protokol standardı Ağustos 2018’de tamamlanmıştır. Bu nedenle bulut altyapısı sağlayıcıları tarafından henüz internet tarayıcılar arasında yaygın olarak kullanılmamaktadır.

Gelecekte ArcGIS Online’a dahil edilmesi için TLS 1.3 kullanımı  izlenmeye devam edilecek ve TLS 1.3 uyumlu şifreleme modüllerini bazı ürünlere dahil edilmeye  başlanmıştır. Bu ve benzeri değişiklikleri, ArcGIS Trust Center belgelerinde bulunan ArcGIS SSL / TLS brifingi üzerinden takip edebilirsiniz.

ArcGIS Enterprise Güvenlik Temelleri – 1.Bölüm

ArcGIS Enterprise Güvenlik Temelleri – 1.Bölüm

Etkili bir kurumsal güvenlik; kurumsal iş akışlarını veya kritik görev çözümlerini tasarlayan, kullanan ve bu sistemlere gerek donanımsal gerekse yazılımsal olarak destek veren BT ve güvenlik uzmanları için bir zorluk olabilir. Son dönemdeki teknolojik gelişmeler ve yenilikler, özellikle de web hizmet standartları ve servis odaklı mimariler, güvenlik hedeflerinizin daha etkili bir şekilde karşılanmasına yardımcı olurken; hali hazırda var olan sistem mimarinize ve güvenlik protokollerinize de entegre edilmesi konusunda bazı zorluklar yaşanmasına neden olabilmektedir.

Kurumsal coğrafi bilgi sistemi teknolojisinde dünya lideri olan Esri; bu teknolojik gelişmeleri destekleyen yazılım ve çözümleriyle, BT ve güvenlik uzmanlarının karşılaştığı çeşitli zorlukların üstesinden kolaylıkla gelebilmeleri için çalışmalarını hız kesmeden sürdürmektedir.

ArcGIS Enterprise, kuruluşunuzun güvenlik gereksinimlerini karşılamak için birçok seçeneğe ve kapasiteye sahiptir. Bu yazımızda, ArcGIS Enterprise için güvenlik seçeneklerinden bazıları açıklanacaktır. Ayrıca, ArcGIS Enterprise dağıtımı ve yapılandırması esnasında göz önünde bulundurmanız gereken öneriler için En İyi Uygulamalar bölümüne bakabilirsiniz. ArcGIS Enterprise güvenliğini çeşitli başlıklar altında inceleyebiliriz.

Yapılandırılabilir Güvenlik

ArcGIS Enterprise kuruluşunuz içerisindeki kullanıcılarınıza, kuruluşunuzun güvenlik politikaları ile uyumlu olacak şekilde ister hazır gelen roller ile isterseniz de kendi tanımlayacağınız roller vasıtasıyla farklı seviyelerde izinler tanımlayabilirsiniz. ArcGIS Enterprise bünyesindeki rol tabanlı kullanıcı yönetimi sayesinde, yönetim yükünü en aza indirerek, çok sayıda kullanıcı hesabını kolaylıkla yönetebilirsiniz.

Düzeyler

Kuruluşlar, kullanıcıların ihtiyaç duyduğu ayrıcalıklara dayanarak kullanıcı hesaplarını ayırmak için farklı ayrıcalıklara sahip düzeyleri (level) kullanabilirler. Kullanıcılarınızı kuruluşunuza eklediğiniz esnada bir kullanıcı düzeyi tanımlanır. Düzeyler, kullanıcınız için hangi ayrıcalıkların kullanılabileceğini belirler. ArcGIS Enterprise bünyesinde iki üyelik düzeyi bulunmaktadır.

DÜZEY 1: Üyeler kendileriyle paylaşılan içeriği görüntüleyebilir, ancak içerik oluşturamaz, sahiplenemez ve paylaşamaz. 1. Düzey üyelik yalnızca kuruluşunuzla paylaşılmış olan harita ve web uygulamaları gibi içerikleri görüntülemek veya kuruluş içerisindeki gruplara katılma ayrıcalıklarına ihtiyaç duyan kullanıcılarınız için uygun bir seçenektir.

DÜZEY 2: Üyeler içerik görüntüleyebilir, oluşturabilir ve paylaşabilir. 2. Düzey üyeliğe sahip bir kullanıcı, kendisine tanımlanmış ayrıcalıkların izin verdiği ölçüde, içerik oluşturabilir, grup kurabilir, kuruluş ayarlarına bağlı olarak bu içerikleri paylaşabilir. Eğer yönetici rolünde bir kullanıcı ise, ArcGIS Enterprise ayarlarında çeşitli değişiklikler yapabilir.

Roller

Kuruluşunuz bünyesindeki kullanıcılara tanımlayacağınız farklı izin gruplarını ifade eder. Kuruluşunuza bir kullanıcı hesabı eklerken, bu kullanıcıya uygun bir rol de tanımlamanız gerekmektedir. ArcGIS Enterprise, varsayılan olarak 4 farklı rol seçeneği ile birlikte gelir.

  • Görüntüleyici (Viewer): Kuruluşa ait ortak içeriği görüntüleyebilir. Kuruluşunuz içerisindeki gruplara katılabilir. Harita Görüntüleyici üzerinden ve uygulamalardan yol tarifi alabilir.
  • Kullanıcı (User): Görüntüleyici (Viewer) rolünün ayrıcalıklarına ek olarak, kuruluşunuzun haritalarını, uygulamalarını, katmanlarını kullanabilir. Gruplara üye olabilir ve bu gruplardaki içeriği güncelleyebilir.
  • Yayıncı (Publisher): Kullanıcı (User) rolünün ayrıcalıklarına ek olarak, barındırılan web katmanları yayınlama, detay ve raster analizleri gerçekleştirme gibi ayrıcalıklara sahiptir.
  • Yönetici (Administrator): Yayıncı (Publisher) rolünün ayrıcalıklarına ilave olarak, ArcGIS Enterprise kuruluşunuzu ve bünyesindeki kullanıcıları yönetebilme ayrıcalıklarına sahiptir. Bir kuruluş hesabında en az bir adet Yönetici rolüne sahip hesap bulunmalıdır. Olası her hangi bir acil müdahale gerektiecek durumda, yönetici hesabına sahip kullanıcıya erişilememesi ihtimaline karşı, bir kuruluş bünyesinde iki adet yönetici rolüne sahip kullanıcı bulunması önerilir. Yönetici rolüne atanabilecek kullanıcı sayısının bir sınırı bulunmamaktadır. Kuruluşunuzdaki Düzey 2 seviyesindeki kullanıcılardan istediklerinizi Yönetici rolüne atayabilirsiniz.

Varsayılan olarak, Portal’ınıza eklediğiniz tüm yeni hesaplara, Kullanıcı (User) rolü atanacaktır. Dilerseniz bu ayarı Kuruluşunuzun ayarlarından değiştirebilirsiniz.

ArcGIS Enterprise ile birlikte gelen varsayılan roller, sizin için yeterli değilse veya iş ihtiyaçlarınız doğrultusunda farklı gruplara farklı ayrıcalıklar tanımlamak isterseniz, özel roller de oluşturabilirsiniz. Sadece Yönetici (Administrator) rolüne sahip olan veya yönetim ayrıcalıklarına sahip kullanıcılar özel rol oluşturabilirler.

Ayrıcalıklar

Ayrıcalıklar, kuruluşunuzun üyelerinin farklı görevler ve iş akışları gerçekleştirmesine olanak sağlamaktadır. Örneğin kullanıcılarınızdan bazılarının hem içerik oluşturma hem de yayınlama hakkı varken, diğerlerinin ise bu içeriği görüntüleme ayrıcalığı olabilir, düzenleme ayrıcalığı olmayabilir.

Kuruluşunuz bünyesindeki kullanıcı rollerine tanımlayacağınız ayrıcalıkları iki başlık altında toplayabiliriz.

  • Genel Ayrıcalıklar: Kuruluşunuzdaki, harita oluşturmak, içeriği düzenlemek, öznitelik bilgilerini değiştirmek gibi görevleri yerine getiren kullanıcılara atayabileceğiniz ayrıcalıkları ifade etmektedir.
  • Yönetici Ayrıcalıkları: Kuruluşunuza ait çeşitli ayarları değiştirebilecek, kullanıcıların, grupların ve içeriğinizin yönetilmesiyle ilgili çeşitli işlemleri yapabilecek özel ayrıcalıkları ifade etmektedir.

ArcGIS Enterprise ile ilgili Roller ve Ayrıcalıklar hakkında detaylı bilgi için Yardım Dokümanı’nı inceleyebilirsiniz.

Güvenlik Politikalarını Tanımlamak

ArcGIS Enterprise kuruluşunuzun yöneticisi olarak, kurulum işlemi sonrasında iş ihtiyaçlarınız doğrultusunda bazı ayarlamalar yapmanız gerekebilir. Bunlardan bir tanesi de kuruluşunuzun güvenlik politikalarına uygun bir şekilde ArcGIS Enterprise kuruluşunuzu yapılandırmak olacaktır. Portal for ArcGIS arayüzünden ulaşacağınız “Ayarlar” sayfasındaki “Güvenlik” sekmesinde aşağıdaki seçenekleri bulabilirsiniz.

Politikalar

  • Portala yalnızca HTTPS üzerinden erişime izin ver: Bu seçeneği aktif ederek, kuruluşunuzun verilerinin yanı sıra, portalınız üzerindeki tüm trafiğin, şifrelenmiş olarak iletilmesini sağlayabilirsiniz. HTTPS’yi aktif etmek, sitenizin performansını bir miktar etkileyecektir.
  • Portala anonim erişime izin ver: Anonim kullanıcıların da kuruluş web sayfanıza erişmesine izin vermek için bu seçeneği aktif edebilirsiniz. Bu seçenek aktif olarak işaretlendiğinde, Herkese açık olarak paylaşılan harita ve uygulamalarınız, anonim kullanıcılar tarafından da görüntülenebilir olacaktır.
  • Üyelerin biyografik bilgilerini ve profillerini kimlerin görebileceğini düzenlemesine olanak tanıyın: Kuruluşunuzdaki kullanıcıların profil bilgilerini değiştirmelerine ve profillerini kimlerin görebileceğini ayarlamalarına olanak sağlar.
  • Kullanıcıların yeni dahili hesaplar oluşturmasına izin ver: Kullanıcıların portal giriş sayfasından dahili bir portal hesabı oluşturmalarına olanak sağlar. Kurumsal hesaplar kullanıyorsanız veya tüm hesapları kendiniz oluşturmak isterseniz, bu seçeneği devre dışı bırakabilirsiniz.

Parola İlkesi

Kullanıcılarınızın şifrelerini değiştirmek istediklerinde, kuruluşunuzun güvenlik politikalarına uygun bir şifre belirlemelerini isterseniz, bu bölümdeki seçeneklerden gerekli ayarlamaları yapabilirsiniz. Burada yapacağınız ayarlamalar kurumsal oturum açma seçeneği ile oturum açan kullanıcılarda geçerli olmayacaktır.

SAML Aracılığıyla Kurumsal Oturumlar

SAML (Security Assertion Markup Language) birbirinden farklı ve bağımsız kimlik doğrulama bileşenleri arasında, bilgilerin transferini sağlamak amacıyla kullanılan bir güvenlik protokolüdür. Kuruluşunuzda kullanmakta olduğunuz SAML uyumlu bir kimlik sağlayıcısı varsa, bu kısımdan gerekli ayarlamaları yaparak, kullanıcılarınızın portalınızda oturum açmasını sağlayabilirsiniz. Detaylı bilgi için Portalınızla bir SAML uyumlu kimlik sağlayıcı yapılandırın başlıklı yardım dokümanını inceleyebilirsiniz.

Güvenilen Sunucular

Güvenilir Sunucular için, istemcilerinizin web katmanlı (web-tier) kimlik doğrulamasıyla güvenilen hizmetlere erişmek için Kökler Arası Kaynak Paylaşımı (CORS) istekleri yaparken kimlik bilgilerini göndermesini istediğiniz güvenilir sunucular listesini yapılandırabilirsiniz. Tek başına (federe olmayan) ArcGIS sunucusundan güvenli servisleri düzenlemek veya güvenli OGC servislerini görüntülemek için geçerlidir. Belirteç (token) tabanlı güvenliğin sağladığı ArcGIS Server barındırma hizmetlerinin bu listeye eklenmesine gerek yoktur. Güvenilir sunucular listesine eklenen sunucular CORS’i desteklemelidir. CORS desteği olmayan sunucularda barındırılan katmanlar beklendiği gibi çalışmayabilir. ArcGIS Server, CORS’i varsayılan olarak 10.1 ve sonraki sürümlerde destekler.

Güvenilen Sunucuları yapılandırırken, sunucu adresleri ayrı ayrı girilmelidir. Joker karakterler kullanılamaz ve kabul edilmez. Ana bilgisayar adı önündeki protokol ile veya protokol olmadan girilebilir. Örneğin, secure.esri.com ana bilgisayar adı secure.esri.com veya https://secure.esri.com olarak girilebilir. Web katmanlı kimlik doğrulamasıyla güvenlik ayarları yapılmış olan bir servisi, internet tarayıcısı üzerinden düzenlemek için kullanmakta olduğunuz tarayıcının CORS özelliğini desteklemesi ve gerekmektedir. Firefox, Chrome, Safari ve Internet Explorer tarayıcıların güncel sürümlerinde CORS desteklenmektedir.

Portal Erişim İzinleri

ArcGIS Enterprise kuruluşunuzdaki üyelerinizin, kendi kurumsal giriş bilgilerini kullanarak diğer portallardaki güvenli içeriğe erişebilmelerini mümkün kılar. Bu sayede, tanımladığınız portalların apps klasörü altında barındırılan harita görüntüleyici ve web uygulamaları, kuruluşunuza erişebilir olacaktır.

Güvenli içeriği paylaşmak istediğiniz portalların URL adreslerini (örneğin https://digerkurulus.domain.com/arcgis) yapılandırdığınızda; kuruluşunuzun üyeleri güvenli içeriğe erişmek için kurumsal giriş bilgilerini (SAML girişleri dahil) kullanabileceklerdir.

ArcGIS Enteprise güvenliği ile ilgili çok çeşitli seçenekler mevcuttur. Bu seçenekler, ArcGIS Enterprise yapılandırmanıza, sistem mimarinize, kuruluşunuzun güvenlik politikalarına göre değişiklilk göstermektedir. Kuruluşunuzun CBS altyapısı için uygun güvenlik seçeneklerini belirlerken bu faktörleri göz önünde bulundurarak, sistemi kullanan tüm kullanıcıları ve iş akışınızı detaylı bir şekilde değerlendirmeniz, ilgili tüm birimlerle ortak bir güvenlik politikası oluşturmanız, işlevsel bir CBS altyapısı oluşturmak için sizlere büyük kolaylık sağlayacaktır.

Faydalı Bağlantılar:
Bu yazının hazırlanması esnasında desteğini esirgemeyen ekip arkadaşım Tuğba Oğuz'a teşekkürlerimle...

Esri Türkiye 2018

ArcGIS Enterprise için Active Directory Entegrasyonu (Portal for ArcGIS)

ArcGIS Enterprise ile ilgili “ArcGIS Enterprise için Active Directory Entegrasyonu” başlıklı yazımızda, ArcGIS Server ile entegre edebileceğiniz kullanıcı deposu seçeneklerinden biri olan Active Directory (AD) yapısından bahsetmiştik. Bu yazımızda da Portal for ArcGIS ile LDAP ve Active Directory entegrasyonundan bahsedeceğiz.

ArcGIS Enterprise güvenlik yapılandırmasında göz önünde bulundurmanız gereken birincil faktör, portal kullanıcılarınızın ve gruplarının kaynağını belirlemek olacaktır. Kimlik deposu olarak adlandırılan bu kaynak için dilerseniz Portal for ArcGIS ile birlikte gelen yerleşik kimlik deposunu ya da kuruluşunuzun kimlik deposunu kullanabilirsiniz. Kuruluşunuzdaki veya kuruluşunuz dışındaki kullanıcılar ve gruplar, kimlik deposu aracılığıyla yönetilmektedir. Portalınız için kullanacağınız kimlik deposu; portal kullanıcılarına ait hesapların kimlik bilgilerinin nerede saklanacağını, kimlik doğrulama işleminin nasıl gerçekleşeceğini ve grup üyeliklerinin nasıl yönetileceğini ifade etmektedir. Portal for ArcGIS; yerleşik veya kurumsal olmak üzere iki tür kimlik deposunu desteklemektedir.

Yerleşik Kimlik Deposu

Portal for ArcGIS’e öntanımlı olarak gelen kullanıcı deposudur. ArcGIS Enterprise kurulumunu ve yapılandırmasını tamamladıktan sonra portalınıza kolaylıkla kullanıcı ekleyebilir, gruplar oluşturabilir, kullanıcılarınızı bu gruplara atayabilirsiniz. Bunun için portal anasayfanızdaki Hesap Oluştur bağlantısını kullanabilirsiniz. Eğer hesap oluşturma bağlantısı kuruluşunuzun güvenlik politikaları gereği portal yöneticisi tarafından devre dışı bırakılmış ise, üye ekleme işlemi yöneticiler tarafından yapılmalıdır. Bunun için, yönetici olarak portala giriş yaptıktan sonra, “Kuruluş>Üye Ekle” (Organization>Add Members) bağlantısını izleyerek, karşınıza gelen ekrandaki seçeneklerden “Yerleşik portal üyeleri ekleyin” (Add built-in portal members) seçeneğini seçerek ilerleyebilirsiniz. Eklemek istediğiniz kullanıcıya ait gerekli bilgileri doldurarak, yerleşik hesap ekleme işlemini tamamlayabilirsiniz.

ArcGIS Enterprise yapılandırmanız içerisinde, Portal for ArcGIS kurulumunu tamamladıktan sonra, ilk yönetici hesabını oluşturmak için yerleşik kimlik deposunun kullanılması gerekmektedir. Yerleşik kimlik deposu, portalın çalışır duruma gelebilmesi için gerekli olmasının yanı sıra, yazılım geliştirme ve test ortamları için kullanışlı bir seçenektir.

Kurumsal Kimlik Deposu

Kurumsal hesapları ve grupları kullanabilmeniz için tasarlanan Portal for ArcGIS sayesinde, kuruluşunuzun CBS altyapısına erişimi kolaylıkla kontrol altında tutabilirsiniz. Örneğin, LDAP yada Active Directory sunucunuzdaki kimlik bilgilerini kullanarak, portalınıza erişimi denetleyebilirsiniz. Bu sayede Portal for ArcGIS içerisinde kullanıcılarınız için hesap oluşturmanıza gerek kalmayacaktır. Kullanıcılarınız, kurumsal kimlik deponuzdaki hali hazırdaki giriş bilgilerini kullanacaklardır. Ayrıca Portal for ArcGIS; kullanıcılarınıza yeniden şifre girmeden, kurumsal giriş bilgilerini kullanarak tek oturum açma (single sign-on) imkanı sağlamaktadır. LDAP veya Microsoft AD yi kullanarak, portalınıza erişimi güvenli hale getirebilirsiniz. LDAP kullanıyorsanız, kullanıcılarınızın portala giriş işlemleri LDAP sunucunuz tarafından yönetilecektir. Windows Active Directory kullandığınızda da, girişler Microsoft Windows Active Directory üzerinden yönetilecektir.

Portalınızla kurumsal kimlik deposu entegrasyonu için öncelikle, portalınızın kullandığı tüm iletişimi HTTPS üzerinden yapılandırmanız gerekmektedir. Bunun için portalınızda yönetici hesabınızla oturum açarak, “Kuruluş” (Organization) sayfasına geliniz. Bu sayfadaki “Ayarları Düzenle” (Edit Settings) bağlantısını tıklayıp “Güvenlik” (Security) sekmesine geliniz. Bu kısımda portalınızın güvenliği ile ilgili çeşitli ayarlar bulunmaktadır.

Güvenlik ayarları içerisinden “Portala yalnızca HTTPS üzerinden erişime izin ver” (Allow access to the portal through HTTPS only) seçeneğinin karşısındaki onay kutusunu işaretleyin ve “Kaydet” (Save) butonuna basarak değişiklikleri uygulayınız. Artık portalınızın tüm trafiği HTTPS protokolü üzerinden gerçekleşecektir. Kaydet butonuna bastıktan sonra, portalınız arka planda kısa bir süre içerisinde kendisini yapılandıracaktır.

LDAP ile Portal for ArcGIS Entegrasyonu

HTTPS yapılandırmasını tamamladıktan sonra, LDAP kullanıcılarını ve gruplarını kullanmak için portalınızın kimlik deposunu güncelleyebilirsiniz. Bunun için ArcGIS Portal Administrator Dizininde yönetici hesabınızla oturum açınız. Portalınızın yönetici dizinine erişmek için kullanacağınız URL formatı https://<webadaptorsunucusu.domain.com>/<webadaptorismi>/portaladmin şeklindedir. Örneğin: https://cbs.ornekadres.com.tr/portal/portaladmin

Oturum açtıktan sonra “Security>Config>Update Identity Store” yolunu takip ediniz. Karşınıza gelen sayfadaki “User store configuration (in JSON format)” metin kutusuna, kuruluşunuzun LDAP kullanıcı yapılandırma bilgilerini JSON formatında yapıştırabilirsiniz. Dilerseniz aşağıdaki örnek metni, kuruluşunuza göre uyarlayarak kullanabilirsiniz.

{
"type": "LDAP",
"properties": {
"userPassword": "sifrenizi_giriniz",
"isPasswordEncrypted": "false",
"user": "uid=admin,ou=system",
"userFullnameAttribute": "cn",
"ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
"userEmailAttribute": "mail",
"usernameAttribute": "uid",
"caseSensitive": "false",
"userSearchAttribute": "uid"
}
}

LDAP entegrasyonu esnasında genellikle, “user”userPassword” ve ldapURLForUsers” parametrelerini düzenlemeniz yeterli olacaktır. LDAP URL’sini kuruluşunuzun bilgi işlem biriminden yada LDAP yöneticinizden temin edebilirsiniz. Kullanıcı parametresi için kullanılacak olan hesabın izinleri, kuruluş bünyesindeki kullanıcıların e-posta adreslerini ve kullanıcı adlarını arayabilecek şekilde yapılandırılmış olması gerekmektedir. Şifre parametresi kısmına yazacağınız açık metin, “Update Configuration” butonuna bastıktan sonra şifrelenmiş bir şekilde saklanacaktır. Eğer LDAP sunucunuz büyük-küçük harfe duyarlı olarak yapılandırılmış ise, “caseSensitive”: “false”parametresini “caseSensitive”: “true”şeklinde değiştirmelisiniz.

Yukarıdaki örnekte, LDAP URL’si belirli bir OU (kullanıcılar) içindeki kullanıcıları kapsamaktadır. Kullanıcılar birden fazla OU’da mevcutsa, LDAP URL’si gerekirse daha yüksek bir OU’yu veya kök (Root) seviyesini gösterebilir. Bu durumda, URL adresi şöyle görünür: “ldapURLForUsers”: “ldaps://bar2:10636/dc=example,dc=com”,

Eğer LDAP bünyesindeki mevcut gruplarınızı kullanarak portalınızda gruplar oluşturmak istiyorsanız, “Group store configuration (in JSON format)” metin kutusuna, kuruluşunuzun LDAP yapılandırma bilgilerini JSON formatında girebilirsiniz. Kolaylık olması bakımından dilerseniz aşağıdaki örnek metni kullanarak LDAP sunucunuzdaki bilgilere göre düzenleyebilirsiniz. Kullanıcı grupları için portalınızın yerleşik gruplarını kullanmak isterseniz, bu kısımda herhangi bir değişiklik yapmayınız.

{
"type": "LDAP",
"properties": {
"userPassword": "sifrenizi_giriniz",
"isPasswordEncrypted": "false",
"user": "uid=admin,ou=system",
"ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
"ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",
"usernameAttribute": "uid",
"caseSensitive": "false",
"userSearchAttribute": "uid",
"memberAttributeInRoles": "member",
"rolenameAttribute":"cn"
}
}

Active Directory ile Portal for ArcGIS Entegrasyonu

Portalınızın kimlik deposunu Active Directory ile entegre etmek içinse, yukarıdaki şekilde Portal Admin Directory arayüzüne eriştikten sonra, yönetici ayrıcalıklarına sahip hesabınızla oturum açınız. Oturum açma işleminden sonra “Security>Config>Update Identity Store” yolunu takip ediniz. Karşınıza gelen sayfadaki “User store configuration (in JSON format)” metin kutusuna, kuruluşunuza ait Active Directory kullanıcı yapılandırma bilgilerini aşağıdaki örnekte gösterildiği şekilde JSON formatında giriniz.

{
"type": "WINDOWS",
"properties": {
"userPassword": "sifrenizi_giriniz",
"isPasswordEncrypted": "false",
"user": "domaininiz\\kullanici_adi",
"userFullnameAttribute": "cn",
"userEmailAttribute": "mail",
"caseSensitive": "false"
}
}

Çoğu durumda, “userPassword” ve “user” parametrelerini değiştirmeniz yeterli olacaktır. Windows Actice Directory yapılandırmanız büyük-küçük harfe duyarlı ise, “caseSensitive”: “false” parametresini “caseSensitive”: “true” şeklinde değiştirmeyi unutmayın. Eğer mümkünse, portal içerisinde kullanacağınız Active Directory hesabına ait şifrenin süresini sona ermeyecek şekilde ayarlayabilirsiniz.

Active Directory bünyesindeki mevcut gruplarınızı portalınıza aktarmak isterseniz, “Group store configuration (in JSON format)” metin kutusuna,Windows Active Directory yapılandırma bilgilerini girmeniz yeterli olacaktır. Kullanıcı parametresi kısmında tanımlayacağınız hesabın yetkilerini, ağdaki Windows gruplarını arayacak şekilde yapılandırdığınızdan emin olunuz. Yapılandırma bilgilerinizi aşağıdaki örnekte gösterildiği şekilde düzenleyebilirsiniz. Eğer kullanıcı grupları için portalınızın yerleşik kimlik deposunu kullanmak isterseniz, metin kutusundaki tüm bilgileri silip bu adımı atlayabilirsiniz.

{
"type": "WINDOWS",
"properties": {
"isPasswordEncrypted": "false",
"userPassword": "sifrenizi_giriniz",
"user": "domaininiz\\kullanici_adi"
}
}

İhtiyacınıza uygun şekilde gerekli düzeltmeleri yaptıktan sonra, değişikliklerin etkili olabilmesi için “Update Configuration” butonuna basarak, yapılandırma işlemini tamamlayabilirsiniz. Kimlik deposu yapılandırmasında isteğe bağlı olarak kullanabileceğiniz çeşitli ek parametreler de bulunmaktadır. Bu ek parametreler hakkında detaylı bilgi için Yardım Dokümanını inceleyebilirsiniz.

Portal Katmanlı Kimlik Deposunu Yapılandırma

Portalınızı Active Directory veya LDAP ile yapılandırdıktan sonra, Web Adaptor üzerinden anonim erişimi etkinleştirmeniz gerekmektedir. Kullanıcılarınız portal oturum açma sayfasına erişim sağladığında, kurumsal kimlik bilgilerini veya yerleşik kimlik bilgilerini kullanarak oturum açabileceklerdir. Kurumsal kullanıcılar, portala giriş yaparken her seferinde kullanıcı bilgilerini gireceklerdir. Kullanıcılar portalda oturum açtıktan sonra, üye oldukları gruplarla, kendileriyle veya kuruluşunuzla paylaşılmış olan içeriklere erişebilirler. Anonim kullanıcılar ise sadece, herkesle paylaşılmış olan içeriklere erişebileceklerdir.

Kurumsal kimlik bilgilerinizi kullanarak portal’da oturum açmak için, öncelikle internet tarayıcınızdan portalınızın adresini yazarak portal ana sayfasına ulaşınız. Giriş kısmında aşağıdaki örneklere göre, kendi kurumsal kimlik bilgilerinizi kullanınız.

  • Portalı Active Directory’niz ile kullanıyorsanız; “domaininiz\kullanıcıadınız” veya “kullanıcıadı@domaininiz” şeklinde giriş yapabilirsiniz. Kullanıcılar ne şekilde giriş yaparsa yapsın, portal web sitesindeki kullanıcı adı her zaman “kullanıcıadı@domaininiz” şeklinde görüntülenir.
  • Eğer portalı LDAP ile kullanıyorsanız; “kullanıcıadı” şeklinde giriş yapabilirsiniz. Portal web sitesindeki kullanıcı hesabı da yine “kullanıcıadı” şeklinde görüntülenecektir.

Portalınıza Kurumsal Hesaplarınızı Ekleme

Kuruluşunuzdaki kullanıcılar, portal web sitesine erişebilir fakat yalnızca kuruluştaki herkesle paylaşılmış olan içerikleri görüntüleyebilirler. Bunun nedeni kurumsal hesapların henüz portala eklenmemesi ve erişim ayrıcalıklarının verilmemesidir. Aşağıdaki yöntemlerden dilediğinizi kullanarak portalınıza hesap ekleyebilirsiniz.

Hesaplar eklendikten sonra, kullanıcılar kuruluşunuzun portalına giriş yapabilir ve kendileriyle veya üye oldukları gruplarla paylaşılmış içeriğe erişebilirler. Hesap ekleme işlemleri esnasında; kurumsal hesaplarınızdan en az bir tanesine, yönetici rolü atayabilirsiniz. Alternatif bir portal yönetici hesabı oluşturduktan sonra, ilk yönetici hesabını kullanıcı rolüne atayabilir veya bu hesabı tamamen silebilirsiniz.

Faydalı Bağlantılar:

Bu yazının hazırlanmasında katkıda bulunan ekip arkadaşım Tuğba Oğuz'a teşekkürlerimle...

Esri Türkiye, 2018
Bu yazı için bir etiket bulunmamaktadır.
ArcGIS Monitor ile Kurumsal Uygulamalarınızı Etkin Bir Şekilde Yönetin

ArcGIS Monitor ile Kurumsal Uygulamalarınızı Etkin Bir Şekilde Yönetin

ArcGIS Monitor; kurumsal CBS altyapınızı analiz ve optimize etmenize yardımcı olmak üzere tasarlanmıştır. Kuruluşunuza ait CBS mimarinizin donanımsal durumu, sistem performansı ve kaynak kullanımlarına dair tanımladığınız aralıklarla periyodik olarak kapsamlı ölçümler yaparak veriler toplar. Toplanan bu verileri yine sizin belirleyeceğiniz süre boyunca saklar ve interaktif raporlar ya da grafikler halinde sunar. Üstelik tüm bunları tek bir merkezden izlemenize ve yönetmenize olanak sağlar. Bu yeteneklere ek olarak, sisteminizde meydana gelebilecek arıza veya darboğaz durumlarında anlık bildirimler almanızı sağlar. (daha&helliip;)

ArcGIS Enterprise için Active Directory Entegrasyonu (ArcGIS Server)

ArcGIS Enterprise yapısı içerisinde ArcGIS Server kullanıcılarınızın yönetimi, güvenlik konusunda dikkat edilmesi gereken konulardan biridir. ArcGIS Server içerisinde farklı rollerde ve yetkilerde kullanıcılarınızı sıfırdan oluşturabilir, yönetici, yayıncı görüntüleyici gibi yetkilerle bu kullanıcıların içerik yönetimini kolaylaştırabilirsiniz. Bir diğer yol ise kurumunuz için kullanıcı yönetiminizi sağladığınız sistem ile ArcGIS Server’ınızı entegre edebilirsiniz. Böylelikle kurumunuz içindeki yetki dağıtımını ve kullanıcını yönetiminizi uygulama kullanımına da aktarabilirsiniz. Böylelikle kullanıcılarınız domain içerisindeki adları, bilgileri ve şifreleri ile ArcGIS Server ortamına bağlantı kurabilir.

Yazımızda ArcGIS Server ile entegre edebileceğiniz kullanıcı deposu seçeneklerinden biri olan Active Directory (AD) yapısından bahsedeceğiz. ArcGIS Enterprise mimarinizde web-katmanlı yetkilendirme işlemi için Tümleşik Windows Doğrulaması (IWA-Integrated Windows Authentication) yolunu kullanabilirsiniz. Kurumunuzdaki Microsoft Active Directory yapısını ArcGIS Server’a aktarmak için aşağıdaki işlemleri tamamlamanız yeterlidir. Eğer ArcGIS Server’ınızı Portal for ArcGIS ile federe bir şekilde kullanıyorsanız; Portal for ArcGIS yazılımınızı Active Directory yapınız ile birlikte çalıştırmanız gerekmektedir.

ArcGIS web servislerinizi IWA ile güvenli hale getirmek için ArcGIS Server yazılımınızı Windows için ArcGIS Web Adaptor (IIS) bağlamanız gerekecektir. Bu işlemi yaparken Web Adaptor üzerinden yönetici erişimini aktifleştirmeniz çok önemlidir, bu sayede Active Directory kullanıcılarınız ArcGIS Desktop üzerinden ArcGIS Server’a bağlanabileceklerdir.

Görsel 1 : ArcGIS Server – AD Şeması

Active Directory Entegrasyonu İçin Web Adaptor Ayarlarının Yapılması

Active Directory kullanıcılarınızı ArcGIS Server içerisine aktarmadan önce IIS Manager üzerinden bazı ayarlar yapmanız gerekmektedir.

  • Başlat>Windows Administrative Tools>Internet Information Services Manager’ı açınız
  • Sol sekmedeki Sites>Default Web Site altında Web Adaptor’ünüzü açınız. Varsayılan olarak Web Adaptor adı “arcgis” olarak gelmektedir, eğer farklı bir isim kullandıysanız onu seçiniz ve “Authentication” panelini açınız

Görsel 2 : Internet Information Services Manager Arayüzü

Anonymous özelliğini “Disabled” Windows Authentication özelliğini “Enabled” duruma getiriniz ve IIS Manager’ı kapatınız

Görsel 3 : Internet Information Services Manager Yetkillendirme Ayarları

ArcGIS Server Yapılandırması

Active Directory kullanıcılarının tanıtılması sürecinde Web Adaptor ayarlarının düzenlenmesinin ardından ArcGIS Server Manager arayüzünde bazı işlem adımları yürütülmelidir.

  • ArcGIS Server Manager arayüzüne birincil yönetici hesabımızla giriş yapıyoruz
  • Security>Settings sekmesinden “Edit” butonuna tıklıyoruz ve “Configuration Settings” kısmına geliyoruz
  • “User and Role Management” sayfasından “Users and roles in an existing enterprise system(LDAP or Windows Domain) seçeğini işaretleyerek “Next” butonuna tıklıyoruz
  • Enterprise Store Type sayfasında Windows Domain’I seçiyoruz
  • Windows Domain Credentials sayfasında yetkili bir kullanıcı ile giriş yapmanız gerekmektedir. Bu kullanıcının şifresinin “password does not expire” şeklinde ayarlanmış olması önerilmektedir.
  • “Authentication Tier” sayfasında ise “Web Tier” seçeneğini işaretliyoruz. “Web Tier Authentication”ı web katmanlı yetkilendirme olarak düşünebilirsiniz. ArcGIS Server’a erişim için Web Adaptor’ün üzerinden bağlantı kurulmasını sağlayarak, yani araya bir katman daha ekleyerek “Anonymous” erişimlerin engellendiği ve yalnızca Windows Domain hesaplarının kullanıldığı bir sistem yaratmanızı sağlar.
  • Sağladığımız bilgileri kontrol ederek işlemi tamamlayabiliriz

Kullanıcıların ve Rollerinin Kontrolü

ArcGIS Server Manager arayüzü üzerinden Windows Active Directory sunucusunu tanıtmamızın ve yapılandırmamızın ardından Active Directory içerisindeki kullanıcıların ve rollerinin kontrolünü sağlayabilirsiniz. Böylelikle yetkilendirme işlemlerinin doğruluğunu bir kez daha kontrol etmiş olursunuz.

  • ArcGIS Server Manager arayüzünde yeniden Security>Users sekmesini açınız
  • Burada kullanıcılarını doğrulayabilirsiniz. Eğer Active Directory yapınızda birden fazla domain varsa ArcGIS Server makinenizin ait olduğu domainde bulunan kullanıcılar gözükecektir. Diğer domainler altındaki kullanıcıları görüntülemek istediğinizde “Find User” alanında “[domain adı]\ “ dizesi ile arama yapabilirsiniz
  • Son aşamada kullanıcılara doğru rollerin atanmış olduğundan emin olmalısınız

ArcGIS Server yazılımı kullanıcıları ve rollerini servislerin performansını optimize edebilmek için önbellekte 30 dakika boyunca tutmaktadır. Bu süreyi arttırmak veya azaltmak isterseniz ArcGIS Server Administrator Directory>System Properties altından “minutesToCacheUserRoles” sekmesinden düzenleyebilirsiniz.

                      Esri Türkiye, 2018