ArcGIS Enterprise Güvenlik Temelleri – 1.Bölüm

ArcGIS Enterprise Güvenlik Temelleri – 1.Bölüm

Etkili bir kurumsal güvenlik; kurumsal iş akışlarını veya kritik görev çözümlerini tasarlayan, kullanan ve bu sistemlere gerek donanımsal gerekse yazılımsal olarak destek veren BT ve güvenlik uzmanları için bir zorluk olabilir. Son dönemdeki teknolojik gelişmeler ve yenilikler, özellikle de web hizmet standartları ve servis odaklı mimariler, güvenlik hedeflerinizin daha etkili bir şekilde karşılanmasına yardımcı olurken; hali hazırda var olan sistem mimarinize ve güvenlik protokollerinize de entegre edilmesi konusunda bazı zorluklar yaşanmasına neden olabilmektedir.

Kurumsal coğrafi bilgi sistemi teknolojisinde dünya lideri olan Esri; bu teknolojik gelişmeleri destekleyen yazılım ve çözümleriyle, BT ve güvenlik uzmanlarının karşılaştığı çeşitli zorlukların üstesinden kolaylıkla gelebilmeleri için çalışmalarını hız kesmeden sürdürmektedir.

ArcGIS Enterprise, kuruluşunuzun güvenlik gereksinimlerini karşılamak için birçok seçeneğe ve kapasiteye sahiptir. Bu yazımızda, ArcGIS Enterprise için güvenlik seçeneklerinden bazıları açıklanacaktır. Ayrıca, ArcGIS Enterprise dağıtımı ve yapılandırması esnasında göz önünde bulundurmanız gereken öneriler için En İyi Uygulamalar bölümüne bakabilirsiniz. ArcGIS Enterprise güvenliğini çeşitli başlıklar altında inceleyebiliriz.

Yapılandırılabilir Güvenlik

ArcGIS Enterprise kuruluşunuz içerisindeki kullanıcılarınıza, kuruluşunuzun güvenlik politikaları ile uyumlu olacak şekilde ister hazır gelen roller ile isterseniz de kendi tanımlayacağınız roller vasıtasıyla farklı seviyelerde izinler tanımlayabilirsiniz. ArcGIS Enterprise bünyesindeki rol tabanlı kullanıcı yönetimi sayesinde, yönetim yükünü en aza indirerek, çok sayıda kullanıcı hesabını kolaylıkla yönetebilirsiniz.

Düzeyler

Kuruluşlar, kullanıcıların ihtiyaç duyduğu ayrıcalıklara dayanarak kullanıcı hesaplarını ayırmak için farklı ayrıcalıklara sahip düzeyleri (level) kullanabilirler. Kullanıcılarınızı kuruluşunuza eklediğiniz esnada bir kullanıcı düzeyi tanımlanır. Düzeyler, kullanıcınız için hangi ayrıcalıkların kullanılabileceğini belirler. ArcGIS Enterprise bünyesinde iki üyelik düzeyi bulunmaktadır.

DÜZEY 1: Üyeler kendileriyle paylaşılan içeriği görüntüleyebilir, ancak içerik oluşturamaz, sahiplenemez ve paylaşamaz. 1. Düzey üyelik yalnızca kuruluşunuzla paylaşılmış olan harita ve web uygulamaları gibi içerikleri görüntülemek veya kuruluş içerisindeki gruplara katılma ayrıcalıklarına ihtiyaç duyan kullanıcılarınız için uygun bir seçenektir.

DÜZEY 2: Üyeler içerik görüntüleyebilir, oluşturabilir ve paylaşabilir. 2. Düzey üyeliğe sahip bir kullanıcı, kendisine tanımlanmış ayrıcalıkların izin verdiği ölçüde, içerik oluşturabilir, grup kurabilir, kuruluş ayarlarına bağlı olarak bu içerikleri paylaşabilir. Eğer yönetici rolünde bir kullanıcı ise, ArcGIS Enterprise ayarlarında çeşitli değişiklikler yapabilir.

Roller

Kuruluşunuz bünyesindeki kullanıcılara tanımlayacağınız farklı izin gruplarını ifade eder. Kuruluşunuza bir kullanıcı hesabı eklerken, bu kullanıcıya uygun bir rol de tanımlamanız gerekmektedir. ArcGIS Enterprise, varsayılan olarak 4 farklı rol seçeneği ile birlikte gelir.

  • Görüntüleyici (Viewer): Kuruluşa ait ortak içeriği görüntüleyebilir. Kuruluşunuz içerisindeki gruplara katılabilir. Harita Görüntüleyici üzerinden ve uygulamalardan yol tarifi alabilir.
  • Kullanıcı (User): Görüntüleyici (Viewer) rolünün ayrıcalıklarına ek olarak, kuruluşunuzun haritalarını, uygulamalarını, katmanlarını kullanabilir. Gruplara üye olabilir ve bu gruplardaki içeriği güncelleyebilir.
  • Yayıncı (Publisher): Kullanıcı (User) rolünün ayrıcalıklarına ek olarak, barındırılan web katmanları yayınlama, detay ve raster analizleri gerçekleştirme gibi ayrıcalıklara sahiptir.
  • Yönetici (Administrator): Yayıncı (Publisher) rolünün ayrıcalıklarına ilave olarak, ArcGIS Enterprise kuruluşunuzu ve bünyesindeki kullanıcıları yönetebilme ayrıcalıklarına sahiptir. Bir kuruluş hesabında en az bir adet Yönetici rolüne sahip hesap bulunmalıdır. Olası her hangi bir acil müdahale gerektiecek durumda, yönetici hesabına sahip kullanıcıya erişilememesi ihtimaline karşı, bir kuruluş bünyesinde iki adet yönetici rolüne sahip kullanıcı bulunması önerilir. Yönetici rolüne atanabilecek kullanıcı sayısının bir sınırı bulunmamaktadır. Kuruluşunuzdaki Düzey 2 seviyesindeki kullanıcılardan istediklerinizi Yönetici rolüne atayabilirsiniz.

Varsayılan olarak, Portal’ınıza eklediğiniz tüm yeni hesaplara, Kullanıcı (User) rolü atanacaktır. Dilerseniz bu ayarı Kuruluşunuzun ayarlarından değiştirebilirsiniz.

ArcGIS Enterprise ile birlikte gelen varsayılan roller, sizin için yeterli değilse veya iş ihtiyaçlarınız doğrultusunda farklı gruplara farklı ayrıcalıklar tanımlamak isterseniz, özel roller de oluşturabilirsiniz. Sadece Yönetici (Administrator) rolüne sahip olan veya yönetim ayrıcalıklarına sahip kullanıcılar özel rol oluşturabilirler.

Ayrıcalıklar

Ayrıcalıklar, kuruluşunuzun üyelerinin farklı görevler ve iş akışları gerçekleştirmesine olanak sağlamaktadır. Örneğin kullanıcılarınızdan bazılarının hem içerik oluşturma hem de yayınlama hakkı varken, diğerlerinin ise bu içeriği görüntüleme ayrıcalığı olabilir, düzenleme ayrıcalığı olmayabilir.

Kuruluşunuz bünyesindeki kullanıcı rollerine tanımlayacağınız ayrıcalıkları iki başlık altında toplayabiliriz.

  • Genel Ayrıcalıklar: Kuruluşunuzdaki, harita oluşturmak, içeriği düzenlemek, öznitelik bilgilerini değiştirmek gibi görevleri yerine getiren kullanıcılara atayabileceğiniz ayrıcalıkları ifade etmektedir.
  • Yönetici Ayrıcalıkları: Kuruluşunuza ait çeşitli ayarları değiştirebilecek, kullanıcıların, grupların ve içeriğinizin yönetilmesiyle ilgili çeşitli işlemleri yapabilecek özel ayrıcalıkları ifade etmektedir.

ArcGIS Enterprise ile ilgili Roller ve Ayrıcalıklar hakkında detaylı bilgi için Yardım Dokümanı’nı inceleyebilirsiniz.

Güvenlik Politikalarını Tanımlamak

ArcGIS Enterprise kuruluşunuzun yöneticisi olarak, kurulum işlemi sonrasında iş ihtiyaçlarınız doğrultusunda bazı ayarlamalar yapmanız gerekebilir. Bunlardan bir tanesi de kuruluşunuzun güvenlik politikalarına uygun bir şekilde ArcGIS Enterprise kuruluşunuzu yapılandırmak olacaktır. Portal for ArcGIS arayüzünden ulaşacağınız “Ayarlar” sayfasındaki “Güvenlik” sekmesinde aşağıdaki seçenekleri bulabilirsiniz.

Politikalar

  • Portala yalnızca HTTPS üzerinden erişime izin ver: Bu seçeneği aktif ederek, kuruluşunuzun verilerinin yanı sıra, portalınız üzerindeki tüm trafiğin, şifrelenmiş olarak iletilmesini sağlayabilirsiniz. HTTPS’yi aktif etmek, sitenizin performansını bir miktar etkileyecektir.
  • Portala anonim erişime izin ver: Anonim kullanıcıların da kuruluş web sayfanıza erişmesine izin vermek için bu seçeneği aktif edebilirsiniz. Bu seçenek aktif olarak işaretlendiğinde, Herkese açık olarak paylaşılan harita ve uygulamalarınız, anonim kullanıcılar tarafından da görüntülenebilir olacaktır.
  • Üyelerin biyografik bilgilerini ve profillerini kimlerin görebileceğini düzenlemesine olanak tanıyın: Kuruluşunuzdaki kullanıcıların profil bilgilerini değiştirmelerine ve profillerini kimlerin görebileceğini ayarlamalarına olanak sağlar.
  • Kullanıcıların yeni dahili hesaplar oluşturmasına izin ver: Kullanıcıların portal giriş sayfasından dahili bir portal hesabı oluşturmalarına olanak sağlar. Kurumsal hesaplar kullanıyorsanız veya tüm hesapları kendiniz oluşturmak isterseniz, bu seçeneği devre dışı bırakabilirsiniz.

Parola İlkesi

Kullanıcılarınızın şifrelerini değiştirmek istediklerinde, kuruluşunuzun güvenlik politikalarına uygun bir şifre belirlemelerini isterseniz, bu bölümdeki seçeneklerden gerekli ayarlamaları yapabilirsiniz. Burada yapacağınız ayarlamalar kurumsal oturum açma seçeneği ile oturum açan kullanıcılarda geçerli olmayacaktır.

SAML Aracılığıyla Kurumsal Oturumlar

SAML (Security Assertion Markup Language) birbirinden farklı ve bağımsız kimlik doğrulama bileşenleri arasında, bilgilerin transferini sağlamak amacıyla kullanılan bir güvenlik protokolüdür. Kuruluşunuzda kullanmakta olduğunuz SAML uyumlu bir kimlik sağlayıcısı varsa, bu kısımdan gerekli ayarlamaları yaparak, kullanıcılarınızın portalınızda oturum açmasını sağlayabilirsiniz. Detaylı bilgi için Portalınızla bir SAML uyumlu kimlik sağlayıcı yapılandırın başlıklı yardım dokümanını inceleyebilirsiniz.

Güvenilen Sunucular

Güvenilir Sunucular için, istemcilerinizin web katmanlı (web-tier) kimlik doğrulamasıyla güvenilen hizmetlere erişmek için Kökler Arası Kaynak Paylaşımı (CORS) istekleri yaparken kimlik bilgilerini göndermesini istediğiniz güvenilir sunucular listesini yapılandırabilirsiniz. Tek başına (federe olmayan) ArcGIS sunucusundan güvenli servisleri düzenlemek veya güvenli OGC servislerini görüntülemek için geçerlidir. Belirteç (token) tabanlı güvenliğin sağladığı ArcGIS Server barındırma hizmetlerinin bu listeye eklenmesine gerek yoktur. Güvenilir sunucular listesine eklenen sunucular CORS’i desteklemelidir. CORS desteği olmayan sunucularda barındırılan katmanlar beklendiği gibi çalışmayabilir. ArcGIS Server, CORS’i varsayılan olarak 10.1 ve sonraki sürümlerde destekler.

Güvenilen Sunucuları yapılandırırken, sunucu adresleri ayrı ayrı girilmelidir. Joker karakterler kullanılamaz ve kabul edilmez. Ana bilgisayar adı önündeki protokol ile veya protokol olmadan girilebilir. Örneğin, secure.esri.com ana bilgisayar adı secure.esri.com veya https://secure.esri.com olarak girilebilir. Web katmanlı kimlik doğrulamasıyla güvenlik ayarları yapılmış olan bir servisi, internet tarayıcısı üzerinden düzenlemek için kullanmakta olduğunuz tarayıcının CORS özelliğini desteklemesi ve gerekmektedir. Firefox, Chrome, Safari ve Internet Explorer tarayıcıların güncel sürümlerinde CORS desteklenmektedir.

Portal Erişim İzinleri

ArcGIS Enterprise kuruluşunuzdaki üyelerinizin, kendi kurumsal giriş bilgilerini kullanarak diğer portallardaki güvenli içeriğe erişebilmelerini mümkün kılar. Bu sayede, tanımladığınız portalların apps klasörü altında barındırılan harita görüntüleyici ve web uygulamaları, kuruluşunuza erişebilir olacaktır.

Güvenli içeriği paylaşmak istediğiniz portalların URL adreslerini (örneğin https://digerkurulus.domain.com/arcgis) yapılandırdığınızda; kuruluşunuzun üyeleri güvenli içeriğe erişmek için kurumsal giriş bilgilerini (SAML girişleri dahil) kullanabileceklerdir.

ArcGIS Enteprise güvenliği ile ilgili çok çeşitli seçenekler mevcuttur. Bu seçenekler, ArcGIS Enterprise yapılandırmanıza, sistem mimarinize, kuruluşunuzun güvenlik politikalarına göre değişiklilk göstermektedir. Kuruluşunuzun CBS altyapısı için uygun güvenlik seçeneklerini belirlerken bu faktörleri göz önünde bulundurarak, sistemi kullanan tüm kullanıcıları ve iş akışınızı detaylı bir şekilde değerlendirmeniz, ilgili tüm birimlerle ortak bir güvenlik politikası oluşturmanız, işlevsel bir CBS altyapısı oluşturmak için sizlere büyük kolaylık sağlayacaktır.

Faydalı Bağlantılar:
Bu yazının hazırlanması esnasında desteğini esirgemeyen ekip arkadaşım Tuğba Oğuz'a teşekkürlerimle...

Esri Türkiye 2018

ArcGIS Enterprise için Active Directory Entegrasyonu (Portal for ArcGIS)

ArcGIS Enterprise ile ilgili “ArcGIS Enterprise için Active Directory Entegrasyonu” başlıklı yazımızda, ArcGIS Server ile entegre edebileceğiniz kullanıcı deposu seçeneklerinden biri olan Active Directory (AD) yapısından bahsetmiştik. Bu yazımızda da Portal for ArcGIS ile LDAP ve Active Directory entegrasyonundan bahsedeceğiz.

ArcGIS Enterprise güvenlik yapılandırmasında göz önünde bulundurmanız gereken birincil faktör, portal kullanıcılarınızın ve gruplarının kaynağını belirlemek olacaktır. Kimlik deposu olarak adlandırılan bu kaynak için dilerseniz Portal for ArcGIS ile birlikte gelen yerleşik kimlik deposunu ya da kuruluşunuzun kimlik deposunu kullanabilirsiniz. Kuruluşunuzdaki veya kuruluşunuz dışındaki kullanıcılar ve gruplar, kimlik deposu aracılığıyla yönetilmektedir. Portalınız için kullanacağınız kimlik deposu; portal kullanıcılarına ait hesapların kimlik bilgilerinin nerede saklanacağını, kimlik doğrulama işleminin nasıl gerçekleşeceğini ve grup üyeliklerinin nasıl yönetileceğini ifade etmektedir. Portal for ArcGIS; yerleşik veya kurumsal olmak üzere iki tür kimlik deposunu desteklemektedir.

Yerleşik Kimlik Deposu

Portal for ArcGIS’e öntanımlı olarak gelen kullanıcı deposudur. ArcGIS Enterprise kurulumunu ve yapılandırmasını tamamladıktan sonra portalınıza kolaylıkla kullanıcı ekleyebilir, gruplar oluşturabilir, kullanıcılarınızı bu gruplara atayabilirsiniz. Bunun için portal anasayfanızdaki Hesap Oluştur bağlantısını kullanabilirsiniz. Eğer hesap oluşturma bağlantısı kuruluşunuzun güvenlik politikaları gereği portal yöneticisi tarafından devre dışı bırakılmış ise, üye ekleme işlemi yöneticiler tarafından yapılmalıdır. Bunun için, yönetici olarak portala giriş yaptıktan sonra, “Kuruluş>Üye Ekle” (Organization>Add Members) bağlantısını izleyerek, karşınıza gelen ekrandaki seçeneklerden “Yerleşik portal üyeleri ekleyin” (Add built-in portal members) seçeneğini seçerek ilerleyebilirsiniz. Eklemek istediğiniz kullanıcıya ait gerekli bilgileri doldurarak, yerleşik hesap ekleme işlemini tamamlayabilirsiniz.

ArcGIS Enterprise yapılandırmanız içerisinde, Portal for ArcGIS kurulumunu tamamladıktan sonra, ilk yönetici hesabını oluşturmak için yerleşik kimlik deposunun kullanılması gerekmektedir. Yerleşik kimlik deposu, portalın çalışır duruma gelebilmesi için gerekli olmasının yanı sıra, yazılım geliştirme ve test ortamları için kullanışlı bir seçenektir.

Kurumsal Kimlik Deposu

Kurumsal hesapları ve grupları kullanabilmeniz için tasarlanan Portal for ArcGIS sayesinde, kuruluşunuzun CBS altyapısına erişimi kolaylıkla kontrol altında tutabilirsiniz. Örneğin, LDAP yada Active Directory sunucunuzdaki kimlik bilgilerini kullanarak, portalınıza erişimi denetleyebilirsiniz. Bu sayede Portal for ArcGIS içerisinde kullanıcılarınız için hesap oluşturmanıza gerek kalmayacaktır. Kullanıcılarınız, kurumsal kimlik deponuzdaki hali hazırdaki giriş bilgilerini kullanacaklardır. Ayrıca Portal for ArcGIS; kullanıcılarınıza yeniden şifre girmeden, kurumsal giriş bilgilerini kullanarak tek oturum açma (single sign-on) imkanı sağlamaktadır. LDAP veya Microsoft AD yi kullanarak, portalınıza erişimi güvenli hale getirebilirsiniz. LDAP kullanıyorsanız, kullanıcılarınızın portala giriş işlemleri LDAP sunucunuz tarafından yönetilecektir. Windows Active Directory kullandığınızda da, girişler Microsoft Windows Active Directory üzerinden yönetilecektir.

Portalınızla kurumsal kimlik deposu entegrasyonu için öncelikle, portalınızın kullandığı tüm iletişimi HTTPS üzerinden yapılandırmanız gerekmektedir. Bunun için portalınızda yönetici hesabınızla oturum açarak, “Kuruluş” (Organization) sayfasına geliniz. Bu sayfadaki “Ayarları Düzenle” (Edit Settings) bağlantısını tıklayıp “Güvenlik” (Security) sekmesine geliniz. Bu kısımda portalınızın güvenliği ile ilgili çeşitli ayarlar bulunmaktadır.

Güvenlik ayarları içerisinden “Portala yalnızca HTTPS üzerinden erişime izin ver” (Allow access to the portal through HTTPS only) seçeneğinin karşısındaki onay kutusunu işaretleyin ve “Kaydet” (Save) butonuna basarak değişiklikleri uygulayınız. Artık portalınızın tüm trafiği HTTPS protokolü üzerinden gerçekleşecektir. Kaydet butonuna bastıktan sonra, portalınız arka planda kısa bir süre içerisinde kendisini yapılandıracaktır.

LDAP ile Portal for ArcGIS Entegrasyonu

HTTPS yapılandırmasını tamamladıktan sonra, LDAP kullanıcılarını ve gruplarını kullanmak için portalınızın kimlik deposunu güncelleyebilirsiniz. Bunun için ArcGIS Portal Administrator Dizininde yönetici hesabınızla oturum açınız. Portalınızın yönetici dizinine erişmek için kullanacağınız URL formatı https://<webadaptorsunucusu.domain.com>/<webadaptorismi>/portaladmin şeklindedir. Örneğin: https://cbs.ornekadres.com.tr/portal/portaladmin

Oturum açtıktan sonra “Security>Config>Update Identity Store” yolunu takip ediniz. Karşınıza gelen sayfadaki “User store configuration (in JSON format)” metin kutusuna, kuruluşunuzun LDAP kullanıcı yapılandırma bilgilerini JSON formatında yapıştırabilirsiniz. Dilerseniz aşağıdaki örnek metni, kuruluşunuza göre uyarlayarak kullanabilirsiniz.

{
"type": "LDAP",
"properties": {
"userPassword": "sifrenizi_giriniz",
"isPasswordEncrypted": "false",
"user": "uid=admin,ou=system",
"userFullnameAttribute": "cn",
"ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
"userEmailAttribute": "mail",
"usernameAttribute": "uid",
"caseSensitive": "false",
"userSearchAttribute": "uid"
}
}

LDAP entegrasyonu esnasında genellikle, “user”userPassword” ve ldapURLForUsers” parametrelerini düzenlemeniz yeterli olacaktır. LDAP URL’sini kuruluşunuzun bilgi işlem biriminden yada LDAP yöneticinizden temin edebilirsiniz. Kullanıcı parametresi için kullanılacak olan hesabın izinleri, kuruluş bünyesindeki kullanıcıların e-posta adreslerini ve kullanıcı adlarını arayabilecek şekilde yapılandırılmış olması gerekmektedir. Şifre parametresi kısmına yazacağınız açık metin, “Update Configuration” butonuna bastıktan sonra şifrelenmiş bir şekilde saklanacaktır. Eğer LDAP sunucunuz büyük-küçük harfe duyarlı olarak yapılandırılmış ise, “caseSensitive”: “false”parametresini “caseSensitive”: “true”şeklinde değiştirmelisiniz.

Yukarıdaki örnekte, LDAP URL’si belirli bir OU (kullanıcılar) içindeki kullanıcıları kapsamaktadır. Kullanıcılar birden fazla OU’da mevcutsa, LDAP URL’si gerekirse daha yüksek bir OU’yu veya kök (Root) seviyesini gösterebilir. Bu durumda, URL adresi şöyle görünür: “ldapURLForUsers”: “ldaps://bar2:10636/dc=example,dc=com”,

Eğer LDAP bünyesindeki mevcut gruplarınızı kullanarak portalınızda gruplar oluşturmak istiyorsanız, “Group store configuration (in JSON format)” metin kutusuna, kuruluşunuzun LDAP yapılandırma bilgilerini JSON formatında girebilirsiniz. Kolaylık olması bakımından dilerseniz aşağıdaki örnek metni kullanarak LDAP sunucunuzdaki bilgilere göre düzenleyebilirsiniz. Kullanıcı grupları için portalınızın yerleşik gruplarını kullanmak isterseniz, bu kısımda herhangi bir değişiklik yapmayınız.

{
"type": "LDAP",
"properties": {
"userPassword": "sifrenizi_giriniz",
"isPasswordEncrypted": "false",
"user": "uid=admin,ou=system",
"ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
"ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",
"usernameAttribute": "uid",
"caseSensitive": "false",
"userSearchAttribute": "uid",
"memberAttributeInRoles": "member",
"rolenameAttribute":"cn"
}
}

Active Directory ile Portal for ArcGIS Entegrasyonu

Portalınızın kimlik deposunu Active Directory ile entegre etmek içinse, yukarıdaki şekilde Portal Admin Directory arayüzüne eriştikten sonra, yönetici ayrıcalıklarına sahip hesabınızla oturum açınız. Oturum açma işleminden sonra “Security>Config>Update Identity Store” yolunu takip ediniz. Karşınıza gelen sayfadaki “User store configuration (in JSON format)” metin kutusuna, kuruluşunuza ait Active Directory kullanıcı yapılandırma bilgilerini aşağıdaki örnekte gösterildiği şekilde JSON formatında giriniz.

{
"type": "WINDOWS",
"properties": {
"userPassword": "sifrenizi_giriniz",
"isPasswordEncrypted": "false",
"user": "domaininiz\\kullanici_adi",
"userFullnameAttribute": "cn",
"userEmailAttribute": "mail",
"caseSensitive": "false"
}
}

Çoğu durumda, “userPassword” ve “user” parametrelerini değiştirmeniz yeterli olacaktır. Windows Actice Directory yapılandırmanız büyük-küçük harfe duyarlı ise, “caseSensitive”: “false” parametresini “caseSensitive”: “true” şeklinde değiştirmeyi unutmayın. Eğer mümkünse, portal içerisinde kullanacağınız Active Directory hesabına ait şifrenin süresini sona ermeyecek şekilde ayarlayabilirsiniz.

Active Directory bünyesindeki mevcut gruplarınızı portalınıza aktarmak isterseniz, “Group store configuration (in JSON format)” metin kutusuna,Windows Active Directory yapılandırma bilgilerini girmeniz yeterli olacaktır. Kullanıcı parametresi kısmında tanımlayacağınız hesabın yetkilerini, ağdaki Windows gruplarını arayacak şekilde yapılandırdığınızdan emin olunuz. Yapılandırma bilgilerinizi aşağıdaki örnekte gösterildiği şekilde düzenleyebilirsiniz. Eğer kullanıcı grupları için portalınızın yerleşik kimlik deposunu kullanmak isterseniz, metin kutusundaki tüm bilgileri silip bu adımı atlayabilirsiniz.

{
"type": "WINDOWS",
"properties": {
"isPasswordEncrypted": "false",
"userPassword": "sifrenizi_giriniz",
"user": "domaininiz\\kullanici_adi"
}
}

İhtiyacınıza uygun şekilde gerekli düzeltmeleri yaptıktan sonra, değişikliklerin etkili olabilmesi için “Update Configuration” butonuna basarak, yapılandırma işlemini tamamlayabilirsiniz. Kimlik deposu yapılandırmasında isteğe bağlı olarak kullanabileceğiniz çeşitli ek parametreler de bulunmaktadır. Bu ek parametreler hakkında detaylı bilgi için Yardım Dokümanını inceleyebilirsiniz.

Portal Katmanlı Kimlik Deposunu Yapılandırma

Portalınızı Active Directory veya LDAP ile yapılandırdıktan sonra, Web Adaptor üzerinden anonim erişimi etkinleştirmeniz gerekmektedir. Kullanıcılarınız portal oturum açma sayfasına erişim sağladığında, kurumsal kimlik bilgilerini veya yerleşik kimlik bilgilerini kullanarak oturum açabileceklerdir. Kurumsal kullanıcılar, portala giriş yaparken her seferinde kullanıcı bilgilerini gireceklerdir. Kullanıcılar portalda oturum açtıktan sonra, üye oldukları gruplarla, kendileriyle veya kuruluşunuzla paylaşılmış olan içeriklere erişebilirler. Anonim kullanıcılar ise sadece, herkesle paylaşılmış olan içeriklere erişebileceklerdir.

Kurumsal kimlik bilgilerinizi kullanarak portal’da oturum açmak için, öncelikle internet tarayıcınızdan portalınızın adresini yazarak portal ana sayfasına ulaşınız. Giriş kısmında aşağıdaki örneklere göre, kendi kurumsal kimlik bilgilerinizi kullanınız.

  • Portalı Active Directory’niz ile kullanıyorsanız; “domaininiz\kullanıcıadınız” veya “kullanıcıadı@domaininiz” şeklinde giriş yapabilirsiniz. Kullanıcılar ne şekilde giriş yaparsa yapsın, portal web sitesindeki kullanıcı adı her zaman “kullanıcıadı@domaininiz” şeklinde görüntülenir.
  • Eğer portalı LDAP ile kullanıyorsanız; “kullanıcıadı” şeklinde giriş yapabilirsiniz. Portal web sitesindeki kullanıcı hesabı da yine “kullanıcıadı” şeklinde görüntülenecektir.

Portalınıza Kurumsal Hesaplarınızı Ekleme

Kuruluşunuzdaki kullanıcılar, portal web sitesine erişebilir fakat yalnızca kuruluştaki herkesle paylaşılmış olan içerikleri görüntüleyebilirler. Bunun nedeni kurumsal hesapların henüz portala eklenmemesi ve erişim ayrıcalıklarının verilmemesidir. Aşağıdaki yöntemlerden dilediğinizi kullanarak portalınıza hesap ekleyebilirsiniz.

Hesaplar eklendikten sonra, kullanıcılar kuruluşunuzun portalına giriş yapabilir ve kendileriyle veya üye oldukları gruplarla paylaşılmış içeriğe erişebilirler. Hesap ekleme işlemleri esnasında; kurumsal hesaplarınızdan en az bir tanesine, yönetici rolü atayabilirsiniz. Alternatif bir portal yönetici hesabı oluşturduktan sonra, ilk yönetici hesabını kullanıcı rolüne atayabilir veya bu hesabı tamamen silebilirsiniz.

Faydalı Bağlantılar:

Bu yazının hazırlanmasında katkıda bulunan ekip arkadaşım Tuğba Oğuz'a teşekkürlerimle...

Esri Türkiye, 2018
Bu yazı için bir etiket bulunmamaktadır.
ArcGIS Monitor ile Kurumsal Uygulamalarınızı Etkin Bir Şekilde Yönetin

ArcGIS Monitor ile Kurumsal Uygulamalarınızı Etkin Bir Şekilde Yönetin

ArcGIS Monitor; kurumsal CBS altyapınızı analiz ve optimize etmenize yardımcı olmak üzere tasarlanmıştır. Kuruluşunuza ait CBS mimarinizin donanımsal durumu, sistem performansı ve kaynak kullanımlarına dair tanımladığınız aralıklarla periyodik olarak kapsamlı ölçümler yaparak veriler toplar. Toplanan bu verileri yine sizin belirleyeceğiniz süre boyunca saklar ve interaktif raporlar ya da grafikler halinde sunar. Üstelik tüm bunları tek bir merkezden izlemenize ve yönetmenize olanak sağlar. Bu yeteneklere ek olarak, sisteminizde meydana gelebilecek arıza veya darboğaz durumlarında anlık bildirimler almanızı sağlar. (daha&helliip;)

ArcGIS Enterprise için Active Directory Entegrasyonu (ArcGIS Server)

ArcGIS Enterprise yapısı içerisinde ArcGIS Server kullanıcılarınızın yönetimi, güvenlik konusunda dikkat edilmesi gereken konulardan biridir. ArcGIS Server içerisinde farklı rollerde ve yetkilerde kullanıcılarınızı sıfırdan oluşturabilir, yönetici, yayıncı görüntüleyici gibi yetkilerle bu kullanıcıların içerik yönetimini kolaylaştırabilirsiniz. Bir diğer yol ise kurumunuz için kullanıcı yönetiminizi sağladığınız sistem ile ArcGIS Server’ınızı entegre edebilirsiniz. Böylelikle kurumunuz içindeki yetki dağıtımını ve kullanıcını yönetiminizi uygulama kullanımına da aktarabilirsiniz. Böylelikle kullanıcılarınız domain içerisindeki adları, bilgileri ve şifreleri ile ArcGIS Server ortamına bağlantı kurabilir.

Yazımızda ArcGIS Server ile entegre edebileceğiniz kullanıcı deposu seçeneklerinden biri olan Active Directory (AD) yapısından bahsedeceğiz. ArcGIS Enterprise mimarinizde web-katmanlı yetkilendirme işlemi için Tümleşik Windows Doğrulaması (IWA-Integrated Windows Authentication) yolunu kullanabilirsiniz. Kurumunuzdaki Microsoft Active Directory yapısını ArcGIS Server’a aktarmak için aşağıdaki işlemleri tamamlamanız yeterlidir. Eğer ArcGIS Server’ınızı Portal for ArcGIS ile federe bir şekilde kullanıyorsanız; Portal for ArcGIS yazılımınızı Active Directory yapınız ile birlikte çalıştırmanız gerekmektedir.

ArcGIS web servislerinizi IWA ile güvenli hale getirmek için ArcGIS Server yazılımınızı Windows için ArcGIS Web Adaptor (IIS) bağlamanız gerekecektir. Bu işlemi yaparken Web Adaptor üzerinden yönetici erişimini aktifleştirmeniz çok önemlidir, bu sayede Active Directory kullanıcılarınız ArcGIS Desktop üzerinden ArcGIS Server’a bağlanabileceklerdir.

Görsel 1 : ArcGIS Server – AD Şeması

Active Directory Entegrasyonu İçin Web Adaptor Ayarlarının Yapılması

Active Directory kullanıcılarınızı ArcGIS Server içerisine aktarmadan önce IIS Manager üzerinden bazı ayarlar yapmanız gerekmektedir.

  • Başlat>Windows Administrative Tools>Internet Information Services Manager’ı açınız
  • Sol sekmedeki Sites>Default Web Site altında Web Adaptor’ünüzü açınız. Varsayılan olarak Web Adaptor adı “arcgis” olarak gelmektedir, eğer farklı bir isim kullandıysanız onu seçiniz ve “Authentication” panelini açınız

Görsel 2 : Internet Information Services Manager Arayüzü

Anonymous özelliğini “Disabled” Windows Authentication özelliğini “Enabled” duruma getiriniz ve IIS Manager’ı kapatınız

Görsel 3 : Internet Information Services Manager Yetkillendirme Ayarları

ArcGIS Server Yapılandırması

Active Directory kullanıcılarının tanıtılması sürecinde Web Adaptor ayarlarının düzenlenmesinin ardından ArcGIS Server Manager arayüzünde bazı işlem adımları yürütülmelidir.

  • ArcGIS Server Manager arayüzüne birincil yönetici hesabımızla giriş yapıyoruz
  • Security>Settings sekmesinden “Edit” butonuna tıklıyoruz ve “Configuration Settings” kısmına geliyoruz
  • “User and Role Management” sayfasından “Users and roles in an existing enterprise system(LDAP or Windows Domain) seçeğini işaretleyerek “Next” butonuna tıklıyoruz
  • Enterprise Store Type sayfasında Windows Domain’I seçiyoruz
  • Windows Domain Credentials sayfasında yetkili bir kullanıcı ile giriş yapmanız gerekmektedir. Bu kullanıcının şifresinin “password does not expire” şeklinde ayarlanmış olması önerilmektedir.
  • “Authentication Tier” sayfasında ise “Web Tier” seçeneğini işaretliyoruz. “Web Tier Authentication”ı web katmanlı yetkilendirme olarak düşünebilirsiniz. ArcGIS Server’a erişim için Web Adaptor’ün üzerinden bağlantı kurulmasını sağlayarak, yani araya bir katman daha ekleyerek “Anonymous” erişimlerin engellendiği ve yalnızca Windows Domain hesaplarının kullanıldığı bir sistem yaratmanızı sağlar.
  • Sağladığımız bilgileri kontrol ederek işlemi tamamlayabiliriz

Kullanıcıların ve Rollerinin Kontrolü

ArcGIS Server Manager arayüzü üzerinden Windows Active Directory sunucusunu tanıtmamızın ve yapılandırmamızın ardından Active Directory içerisindeki kullanıcıların ve rollerinin kontrolünü sağlayabilirsiniz. Böylelikle yetkilendirme işlemlerinin doğruluğunu bir kez daha kontrol etmiş olursunuz.

  • ArcGIS Server Manager arayüzünde yeniden Security>Users sekmesini açınız
  • Burada kullanıcılarını doğrulayabilirsiniz. Eğer Active Directory yapınızda birden fazla domain varsa ArcGIS Server makinenizin ait olduğu domainde bulunan kullanıcılar gözükecektir. Diğer domainler altındaki kullanıcıları görüntülemek istediğinizde “Find User” alanında “[domain adı]\ “ dizesi ile arama yapabilirsiniz
  • Son aşamada kullanıcılara doğru rollerin atanmış olduğundan emin olmalısınız

ArcGIS Server yazılımı kullanıcıları ve rollerini servislerin performansını optimize edebilmek için önbellekte 30 dakika boyunca tutmaktadır. Bu süreyi arttırmak veya azaltmak isterseniz ArcGIS Server Administrator Directory>System Properties altından “minutesToCacheUserRoles” sekmesinden düzenleyebilirsiniz.

                      Esri Türkiye, 2018

Kurumsal Coğrafi Veri Tabanı Kurulumu

ArcGIS coğrafi veri tabanı (geodatabase-CVT), farklı tiplerdeki coğrafi veri kümleri yığının ortak bir dosya sistem dizininde ya da Oracle, Microsoft SQL Server, PostgreSQL ya da IBM DB2 gibi çok kullanıcılı ilişkisel veri tabanı yönetim sistemlerinde (DMBS-VTYS) tutulmasıdır.

Özellik Kişisel CVT Dosya CVT Masaüstü CVT Çalışma Grubu CVT Kurumsal CVT
Fonksiyonellik Orijinal Masaüstü formatı Gelişmiş Masaüstü formatı Dağıtık veri ya da proje-seviyesinde kullanım Bölümsel projeler ya da ufak organizasyonlar Geniş kapasite ve kullanıcı tabanlı
Depolama mekanizması Microsoft Access veri tabanı (.mdb) Dosya dizini Microsoft SQL Server Express Microsoft SQL Server Express SQL Server, Oracle, PostgreSQL, DB2, Informix
Depolama limiti CVT başına 2 GB (~500 MB efektif limit) Obje başına 1 Terabyte (TB), 256 TB’a kadar ayarlanabilir Veri tabanı sunucusu başına 10 GB Veri tabanı sunucusu başına 10 GB İlişkisel veri tabanı ve donanımla sınırlı
Kullanıcı limiti Veri tabanı başına bir editör Obje başına bir editör Aynı anda 3 kullanıcı, birisi güncelleyebilir Aynı anda 10 kullanıcı, hepsi güncelleyebilir Limitsiz
Platform Windows Tümü Windows Windows Tümü

 

Tablo 1. Coğrafi Veri Tabanı Tipleri

Tablo 1’de ifade edildiği gibi kurumsal CVT’nin diğer CVT tiplerinden ayıran çok önemli özellikleri bulunmaktadır. Çünkü kurumsal ArcGIS çözümlerinde, yalnız tek kullanıcılı yerel masaüstü bilgisayarında çalışan uygulamalar değil, daha kompleks, farklı araçlar (cep telefonu, tablet, bilgisayar v.b.) tarafından verinin görüntülenip güncellenebildiği çok kullanıcı çözümler üretilebilmektedir.

Bu blog yazımızda, temel fonksiyonları yerine getirebilecek Oracle 11g R2 VTYS kullanılarak bir KCVT’nin kurulumunu anlatacağız ve sonraki yazılarımızda bu veri tabanını kullanarak birlikte uygulamalar geliştireceğiz.

Oracle VTYS Kurulumu

Gereksinimler

  1. Oracle VTYS Standard, Standard One ya da Enterprise sürümleri
    • Oracle 11g R2 (64 bit) 11.2.0.4
    • Oracle 12c R1 (64 bit) 12.1.0.2
    • Oracle 12c R2 (64 bit) 12.2.0.1
  2. İşletim Sistemi
    • IBM AIX (64 bit) – Oracle 11.2.0.4 için minimum desteklenen sürüm IBM AIX 6.1.0.0.
    • Linux (64 bit) – Oracle 11.2.0.4 için minimum desteklenen sürüm Red Hat Enterprise Linux AS/ES 5 – update 11.
    • Solaris (64 bit) – Oracle 11.2.0.4 için minimum desteklenen sürüm Solaris 10 SPARC.
    • Windows (64 bit) – Visual Studio VC++ 2017 en son sürümü yüklenmeli

Kurulum

Kurulum ortamımızda Windows 7 64 bit İşletim sistemi ve Oracle 11g R2 Enterprise Edition ürünlerini kullanacağız.

Oracle 11g R2 kurulumu

Oracle kurulum dosyalarının bulunduğu ana dizindeki “setup.exe” dosyasına çift tıklayarak başlatacağınız kurulum prosedürleri ve ekran örnekleri aşağıdaki gibi olmalıdır. Bilgisayarınızdaki uyumsuz donanım ya da yazılım sebebiyle hata mesajları alabilirsiniz. Aldığınız hata mesajının kodu yardımıyla internette yapacağınız arama sonucunda hatanın kaynağını ve çözümünü bulabilirsiniz.

Şekil 1. Kurulum başlangıç ekranı

Bu ekranda güvenlik ile alakalı e-posta almak istiyorsanız, kişisel -eposta adresinizi yazabilirsiniz. ‘Next’ düğmesine basarak sonraki kurulum ekranına geçebilirsiniz.

Şekil 2. Kurulum tipinin seçim ekranı

Bu ekranda ne tip bir kurulum seçeceğinizi belirtmeniz gerekmektedir. Biz yeni bir veri tabanı kurulumu yapmak istediğimizden birinci seçenek olan “Create and configure a database” seçeneğini seçmemiz gerekli. Eğer sadece veri tabanı yazılımının kurulmasını istiyorsanız “Install database software only” seçeneği seçilmeli. Diğer seçenek ise, halihazırda kurulu bir veri tabanınız var ve güncellemek istiyorsanız “Upgrade an existing database” seçeneği seçilmeli. “Next” düğmesine basarak sonraki adıma geçebiliriz.

Şekil 3. Sistem sınıfı belirleme ekranı

Oluşturmak istediğimiz VTYS, sadece kişisel ve eğitim amaçlı olacağından kurmak istediğimiz bilgisayarın kaynaklarının minimum kullanımını amaçlıyoruz. Bu sebeple “Desktop Class” seçeneğini seçmeliyiz. “Server Class” seçeneği veri tabanının çok kullanıcılı ve orta ve büyük projeler için kullanımı içindir. Bu seçenek seçildiğinde daha detaylı ve gelişmiş kurulum yapılabilmektedir.

Şekil 4. Kurulum konfigürasyonu ekranı

Bu ekranda kurulumu yapacağımız VTYS’nin bilgisayarımızda hangi dizine kurulumunun yapılacağını, veri tabanının global adını ve veri tabanı yöneticisinin (Administrator/system) giriş şifresini belirliyoruz.

Bu adımdan sonra sizin sadece “Next” ve “Install” düğmelerine basıp kurulum işlemini başlatmanız istenecek. Belirli bir süre sonra kurulum işlemi tamamlanacak ve veri tabanınız kullanıma hazır olacaktır.

Veri tabanını dış dünya ile iletişim kurması için “C:\app\user\product\11.2.0\dbhome_1\NETWORK\ADMIN” dizinindeki “listener.ora” ve “tnsnames.ora” dosyalarında değişiklik yapacağız.

Şekil 5. listener.ora dosya içeriği

“listener.ora” dosyasında Şekil 5’te altı kırmızı renkle belirtilen “<makineİP>” kısmına veri tabanının kurulu olduğu bilgisayarın İP bilgisi girilmeli ve ilgili satır dosyaya eklenmeli.

Şekil 6. tnsnames.ora dosya içeriği

Aynı işlem “tnsnames.ora” dosyasında da yapılmalı. “<makineİP>” kısmına veri tabanının kurulu olduğu bilgisayarın İP bilgisi ile değiştirilmeli.

Kurulumun Testi

Eğer kurulum işlemi sırasında herhangi bir hata alınmadıysa, kurmuş olduğumuz veri tabanını testini yapabiliriz. Komut satırını (Command Promt) açıp, “sqlplus /nolog” komutunu girelim.

Şekil 7. Komut satırından veri tabanı kurulum testi

Şekil 7’teki gibi bir görüntünün oluşması gerekmektedir. Eğer hata alınıyorsa, hata kodu ile internette arama yaparak sorunu gidermeniz gerekmektedir.

Sonra komut satırına “connect system/<şifre>” girerek, ilgili kullanıcı ve şifresiyle veri tabanına bağlantı yapalım. Şekil 4’te belirlemiş olduğunuz yönetici şifresi “<şifre>” kısmına yazılmalı.

Şekil 8. Komut satısından bir kullanıcı ile bağlantı kurulum testi

Eğer ekran “connected” yani bağlantı kuruldu yazısı geldiyse veri tabanı kurulumumuz başarıyla sağlandığını anlamaktayız.

Bu adımdan sonra veri tabanının yüklü olduğu makinede ateş duvarınızı (firewall) ayarlamayı unutmayın, yoksa dışarıdan gelen istekleri makinenizin ateş duvarı engelleyecektir ve veri tabanına bağlantı sağlayamayacaksınız.

ArcMap entegrasyonu

Veri tabanını kurduktan sonra ArcMap üzerinden ‘veri tabanı bağlantısı’ (Database Connection) olarak tanıtılması gerekmektedir. Bu işleme geçmeden önce ArcMap yüklü olan bilgisayar üzerinde Oracle Instant Client 32 bit versiyonu yüklenmelidir. Bu sayede Oracle veri tabanına yapacağımız istekleri, bu programın kütüphaneleri sayesinde yapmış olacağız.

İşletim sisteminizin 64 bit olması, Oracle Instant Client 32 bit versiyonunun yüklenmesine engel değil. Çünkü ArcMap uygulaması 32 bit bir uygulama olduğundan Oracle Instant Client kütüphanesinin 32 bit olanlarını kullanacaktır. Bu yüzden Oracle Instant Client 32 bit olan yüklenmelidir.

Yükleme işlemi bittikten sonra, Oracle Instant Client uygulamasını yüklediğiniz dizini, işletim sisteminin çevresel değişkenlerine (Environment Variables) eklenmesi gerekmektedir. Bunun için işletim sisteminizin arama kısmına “system” yazdıktan sonra “System-Control Panel” seçeneğiniz seçin.

Şekil 9. Sistem-Kontrol paneli

Sistem ekranındaki sol taraftaki menü seçeneklerinden “Gelişmiş sistem ayarları” (Advanced system settings) menüsünü seçin.

Şekil 10. Gelişmiş sistem seçenekleri ekranı

Açılan “Sistem Özellikleri” (System Properties) adlı ekranda sağ alt kısımdaki “Çevresel Değişkenler…” (Environment Variables…) düğmesine basınız.

Şekil 11. Sistem Özellikleri ekranı

“Çevresel Değişkenler” (Environment Variables) ekranı ikiye bölünmüştür. Üst kısım işletim sistemine giriş yapan kullanıcıya ait değişkenleri, alt kısım ise sistem bazlı değişkenleri listelemektedir. Alt kısım “Sistem değişkenleri” (Sistem variables) kısmındaki listeden “Path” seçeneğini seçip “Değiştir…” (Edit…) düğmesine basalım.

Şekil 12. Çevresel Değişkenler ekranı

Açılan ekranda “Yeni” (New) düğmesine basarak “Yol” (Path) değişkenine yeni bir değer atayalım. Gireceğimiz değer, Oracle Instant Client uygulamasını yüklediğimiz yol olmalı.

Yukarıdaki işlemleri sırasında ArcMap uygulaması açık ise, bu yaptığımız sistemsel değişiklikleri göremeyecektir. Bu yüzden ArcMap uygulamasını yeniden başlatmanız gerekmektedir.

ArcMap uygulamasında “Katalog” (Catalog) penceresindeki “Veri Tabanı Bağlantıları” (Database Connections) seçeneğinin altındaki “Veri Tabanı Bağlantısı Ekle” (Add Database Connection) seçeneğine çift tıklayalım.

Şekil 13. ArcMap Katalog penceresi

Yeni veri tabanı bağlantısının eklenmesini sağlayan “Veri Tabanı Bağlantısı” (Database Connection) ekranında “Veri Tabanı Platformu” (Database platform) seçenek listesinden “Oracle” seçeneğini seçin. Veri tabanını kurduğunuz makinin adını ya da İP bilgisini “Örnek” (Instance) kısmına giriniz. “Kullanıcı adı” (User Name) ve “Şifre” (Password) bilgilerini giriniz. Girmek istediğiniz kullanıcı adı yönetici (administrator) ya da yönetici yetkileri almış bir kullanıcı olmalı, örneğin “sys” kullanıcısı. “Tamam” (Ok) düğmesine basarak, yeni kurduğumuz Oracle veri tabanına bağlantı sağlamış oluruz.

Şekil 14. Veri tabanı bağlantı oluşturma ekranı

Oluşturduğumuz veri tabanı bağlantısı, Katalog penceresi içerisinde gösterilmiş olacak.

Kurumsal Coğrafi Veri Tabanı Oluşturma

Veri tabanımızı oluşturup, ArcMap uygulaması üzerinden başarıyla bağlantı sağladıktan sonra, veri tabanını kurumsal coğrafi veri tabanına dönüştürmeye başlayacağız. Bunun için 2 farklı yöntem bulunmaktadır:

  • ArcMap üzerinden “Create Enterprise Geodatabase” aracını kullanarak
  • Python dilinde yazılmış komut dosyasını çalıştırarak

En kolay yöntem olan ArcMap üzerinden araç kullanarak veri tabanımızı kurumsal coğrafi veri tabanı haline getireceğiz. Bunun için ArcMap araçlar kısmından “Create Enterprise Geodatabase” aracını (ArcToolbox->Data Management Tools->Geodatabase Administration->Create Enterprise Geodatabase) açın.

“Kurumsal Coğrafi Veri Tabanı Oluşturma” (Create Enterprise Geodatabase) ekranında, “Veri Tabanı Platform” (Database Platform) seçenek listesinden “Oracle” seçeneğini seçiniz. “Örnek” (Instance) kısmına kurduğumuz veri tabanına ait makine adı ya da İP bilgisini ve yayın adını giriniz. “Yetkilendirme Dosyası” (Authorization File) kısmına ise “ArcGIS Server Enterprise” ürünü içerisinde (\\Program Files\ESRI\License<sürümNo>\sysgen) bulunan yetkilendirme dosyasını göstermeniz gerekmektedir.

Şekil 15. Kurumsal Coğrafi Veri Tabanı Oluşturma ekranı

“Tamam” (Ok) düğmesine basılmasıyla Oracle veri tabanımızı kurumsal coğrafi veri tabanı olarak ayarlamış oluruz.

Şekil 16. Coğrafi veri tabanı oluşturma işlem sonucu

Örnek Coğrafi Tablo Oluşturma

ArcMap üzerinden oluşturduğumuz veri tabanı bağlantısının üzerine sağ tuş ile tıkladığımızda gelen açılır menüden “Yeni->Katman” (New->Feature Class) seçerek örnek bir coğrafi tablo oluşturalım.

Şekil 17. Yeni coğrafi katman oluşturma

Açılacak ekranda kendi seçimlerinize göre bir katman oluşturunuz.

Şekil 18. Yeni katman oluşturma ekranı

Eğer oluşturma işlemi başarıyla tamamlanırsa, veri tabanımızın coğrafi kurumsal bir veri tabanı olarak yaptığımızı onaylamış oluruz.

ArcObjects ile Oluşturulan Kodların ArcGIS Pro SDK ile Kullanımı

ArcObjects ile Oluşturulan Kodların ArcGIS Pro SDK ile Kullanımı

ArcObjects Nedir?

ArcGIS Desktop, ArcGIS Engine ve ArcGIS Server için platformdan bağımsız C++ dilini kullanan bileşenler topluluğudur. Şuan itibariyle ArcObjects için son destek tarihi 2024 yılıdır.

ArcGIS Desktop sürümlerine ait destek çizelgesi

2008 yılından 2018 yılına kadar geçen 10 yıllık süre içerisindeki ArcGIS Desktop ürünlerine ait destek hizmet tablosu aşağıdaki gibidir;

10.6 10.5.x 10.4.x 10.3.x 10.2.x 10.1 10.0 9.3.x
Teknik Destek Talep isteği
Telefon ve yazışma
Çevrimiçi destek kaynağı
Uygulama Desteği Uygulama güncellemeleri ve yamalar
Uygulama kritik düzeltmeleri
Yeni ortam sertifikası

Detaylı bilgi için lütfen aşağıdaki linke tıklayıp “Product Life Cycle” başlığındaki “View More” linline tıklayınız.

https://support.esri.com/en/Products/Developers/desktop-sdks/arcobjects-sdk-for-the-microsoft-net-framework/10-6#overview

ArcGIS Pro SDK

.NET için ArcGIS Pro SDK, eklenti ve yapılandırmaları genişletilebilirlik modeline dayanmaktadır. ArcGIS Pro API’ larını kullanarak 2B/3B bütünleşik eklentileri (add-in) oluşturmak için Task Asynchronous Programming (TAP), LINQ, WPF Bağlama ve MVVM gibi modern .NET özelliklerinden ve modellerinden yararlanabilirsiniz.

Detaylar için https://community.esri.com/groups/arcgis-pro-sdk/blog/2016/04 linkini inceleyebilirsiniz.

 ArcGIS Pro ve ArcGIS Desktop için gereksinimler

ArcGIS Pro 2.1 ArcGIS Pro 2.0 ArcGIS Desktop 10.5
Yazılım Gereksinimleri Microsoft .NET Framework 4.6.1 ve üstü Microsoft .NET Framework 4.6.1 ve üstü Microsoft .NET Framework 4.5 ve üstü
SDK Gereksinimi ArcGIS Pro SDK ArcGIS Pro SDK ArcObjects SDK
Visual Studio Gereksinimi 2017, 2015 2017, 2015 2013, 2015

 Donanım ve diğer ortam gereksinimleri için yukarıdaki tabloda bulunan ürün isimlerine tıklayabilirsiniz.

 ArcGIS Pro SDK ve ArcObjects SDK kütüphane kıyaslaması

ArcObjects 9.3.x sonrasında ürünler ve geliştirici kütüphaneleri değişikliğe uğramıştır. Aşağıdaki örnekte ArcObjects 10.5 SDK ve ArcGIS Pro 2.1 SDK için “FeatureClass” kıyaslaması yapılmıştır. Aşağıdaki örnekte; ArcObjects 10.5 SDK için kullanılan ortam Visual Studio 2015, ArcGIS Pro 2.1 SDK için kullanılan ortam Visual Studio 2017 ‘dir.

ArcGIS Desktop 10.5 için IFeatureClass object kullanımı

Kütüphane içinde sık kullanılan bir object (IFeatureClass) için ArcGIS Destop ve ArcGIS Pro kıyaslaması

Örnekten görüleceği üzere, .NET ortamında “FeatureClass” tanımlaması değişmiştir. Bu nedenle eski add-in ‘lerin Pro ‘ya uyumluluğu sağlanmadan önce ArcGIS Pro SDk kütüphanesinin incelenmesi gerekmektedir.

ArcGIS Pro 2.1 ve 2.0 SDK kütüphanesi için https://pro.arcgis.com/en/pro-app/sdk/api-reference/#topic1.html linkini inceleyebilirsiniz.

ArcGIS 10.5 ve 10.6 SDK kütüphanesi için http://desktop.arcgis.com/en/arcobjects/latest/net/webframe.htm#0b0860b0-67f8-4cae-bb22-bc41074e1bc7.htm linkini inceleyebilirsiniz.

Sonuç

ArcGIS Desktop 10.x SDK for .NET kütüphanesinin ArcGIS Pro kütüphanesinden farklı olduğu görülmekle beraber,  .NET üzerinde kütüphane yenilemesi ve sonrasında kodların düzenlenmesi gerekmektedir.

Ürünler üzerindeki güncelleştirmeler, kütüphane güncellemeleri, SDK ‘ların desteklediği .NET sürümleri gibi etkiler düşünüldüğünde platform güncellemeleri ile birlikte oluşturulan add-in ‘lerin, ürün destek tarihleri de göz önünde bulundurularak güncellenmesi gerekmektedir. Gelişen platformlar ve SDK ‘lar ile birlikte kod satırlarının ve dolayısı ile döngü sürelerinin azalması sağlanmış olacaktır.

Ayrıca ilginizi çekebilecek linkler

ArcGIS Desktop 10.5 ve ArcGIS Desktop 10.6 kütüphaneleri arasındaki fark;

https://desktop.arcgis.com/en/arcobjects/latest/net/webframe.htm#d018a65d-574a-4964-a72c-77f16d1c4319.htm

ArcGIS Pro SDK for .NET yükleme adımları;

https://github.com/Esri/arcgis-pro-sdk/wiki/ProGuide-Installation-and-Upgrade

ArcGIS Pro 1.x sürümünde hazırlanan Add-in lerin, ArcGIS Pro 2.x sürümüne dönüştürülmesi;

https://github.com/Esri/arcgis-pro-sdk/wiki/ProConcepts-2.0-Migration-Guide

Visual Studio ‘ya ArcGIS Pro kütüphanesinin yüklenmesi/Add-in oluşturulması

https://github.com/Esri/arcgis-pro-sdk/wiki/ProGuide-Build-Your-First-Add-in