ArcGIS Enterprise 10.7’deki yenilikler: Sunucu yönetimi

ArcGIS Server yöneticileri, sitelerini izlemek, güvenli hale getirmek, optimize etmek ve sorun gidermek için her zaman daha iyi araçlar ararlar. ArcGIS Enterprise 10.7; sunucu yöneticilerinin arka planda neler olup bittiğini daha iyi anlamak ve sunucu sitelerinin en iyi şekilde çalışmasını sağlamak için kullanabilecekleri birçok yeni özellik getiriyor. Yazımızda bahsi geçen tüm bu yeni özellikler, hem portal ile federe edilmiş hem de bağımsız (stand-alone) çalışan GIS sunucularına uygulanabilir.

ArcGIS Server Manager Arayüzünde Coğrafi İşlem (Geoprocessing) görevleri ile çalışma

10.6.1’de, ArcGIS Server Administrator Directory’de sitenizin mevcut coğrafi işlerini izlemenize ve bunlara müdahale etmenize izin veren bir dizi işlem ve kaynak talıtılmıştı. 10.7 ile birlikte artık bu araçlara, ArcGIS Server Manager arayüzünden de erişebileceksiniz.

Site sekmesinin altındaki menüye yeni eklenen İşler (Jobs) sayfası, çeşitli kategorilerde filtreleme imkanına sahip tam bir sorgu işlevi sunar. Bu sayfada, belirli bir servis üzerinde çalışan tüm işleri görüntüleyebilir, durumlarını izleyebilir (BEKLİYOR veya ÇALIŞIYOR gibi) veya işin hangi makineye atandığını öğrenebilirsiniz.

Sorgulamanızın sonucuna bağlı olarak listelenen bu işlerle etkileşime girebilir ve bunlara müdahale edebilirsiniz.
Bir iş henüz bitmediyse, duraklatabilir veya iptal edebilirsiniz. Bir iş yavaş çalışıyor veya tamamlanmıyorsa ya da belirli bir işe öncelik vermek için çalışmayı bekleyen sıradaki işleri temizlemeniz gerektiğinde bu özellik sizin için kullanışlı olabilir.
Bir işi silebilir, çalışıyorsa işi iptal edebilir ve işle ilgili tüm dosya ve klasörleri sistemden silebilirsiniz. Yakın bir zaman içinde GIS sunucunuza çok sayıda iş gönderileceğini biliyorsanız, disk alanınızı temizlemek için bu özellikleri kullanabilirsiniz.

Paylaşılan örnek havuzu kullanarak belleği etkili kullanın

ArcGIS Server; GIS sunucunuzda çalışan her servisin kendisine ait bir kaynak havuzunun bulunduğu mevcut modelin aksine, 10.7’den itibaren paylaşımlı örnek havuzu (shared instance pool) adı verilen yeni bir özellik içerir. Paylaşılan havuzu kullanan servisler, taleplerini yerine getirmek için havuzun kaynaklarını kullanır, boşta kaldıklarında ise ek bellek kullanmazlar.

Paylaşılan örnekler, mevcut makine kaynakları ile site performansını dengeleme sorununa daha iyi bir çözüm sunmaktadır. Sürekli kullanılmayan ve az trafiğe sahip uygun servisler için paylaşılan havuzun kullanılması, sunucu makinenizin boşa bellek kullanımının büyük ölçüde önüne geçecektir.

Log kayıtlarını İstek Kimliğine (Request ID) göre filtreleme

ArcGIS Server’daki tüm servis isteklerine, her bir isteği benzersiz olarak tanımlayan yeni bir özellik eklenmiştir. İstek Kimliği (Request ID) olarak adlandırılan bu değer, ArcGIS Server sitesinizdeki istekler için yazılan her günlük mesajına kaydedilir.

Bu özellik, daha önce olduğundan çok daha basit bir şekilde, yalnızca aradığınız olayla ilgili günlük iletilerini bulmanızı sağlar. İstek Kimliği sayesinde, sorun gidermeye çalıştığınız belirli bir istekle eşzamanlı olarak gerçekleşen diğer isteklerden ve olaylardan dolayı araya giren ve görmek istemediğiniz günlük iletilerini filtreleyebilmeniz çok daha kolaylaşmaktadır.

İstek Kimliği (Request ID), sorun gidermeye nasıl yardımcı olur?

Diyelim ki ArcGIS Server sunucunuz düzenli olarak belirli bir işi başaramadı. ArcGIS Server Manager’daki Loglar sayfasına giderek, görüntülenen sütunlara İstek Kimliği sütununu eklemek için Sütunlar düğmesini kullanınız.Tüm log kayıtlarını sorgulamak için uygun filtreleme seçeneklerini kullanarak sorgulamayı çalıştırınız. Çıkan sonuçlar içerisinden, başarısız olan işle ilgili bir günlük mesajı bulduğunuzda İstek Kimliği sütunundaki değeri kopyalayınız. ArcGIS Server Administrator Directory sayfasındaki log kayıtları kısmına gidiniz ve kopyaladığınız İstek Kimliğini kullanarak yeni bir sorgulama yapınız. Sorgulama sonucunda ekrana gelecek olan kayıtlar, sadece kimliğini girdiğiniz işle ilgili kayıtlar olacaktır.

Java Heap Size değerini servis bazında ayarlama

Bir servisle ilişkilendirilmiş Java Heap Size, servisin bir kerede işleyebileceği veri miktarını etkiler. Bu gelişmiş ayar, büyük dosyaların bir servise yüklenmesi gerektiğinde veya büyük miktardaki yanıtların istemciye gönderilmesi gerektiğinde devreye girmektedir.

ArcGIS Server Administrator Directory’deki heap size özelliklerini kullanarak sitenizde çalışan tüm servisler için varsayılan yığın boyutu sınırını zaten değiştirebilirsiniz. Ancak,bu kısımdaki yapacağınız ayarlama ile tüm servisler için limiti yükseltirseniz, sunucu makinelerinizin bellek kaynaklarını oldukça zorlayabilirsiniz. Bunun yerine, 10.7 ile birlikte gelen javaHeapSize özelliğini kullanarak sitenizde yayınlanan her bir hizmetin heap size değerini ayrı ayrı değiştirebilirsiniz. Bu özellikle ilgili detaylı bilgiyi Edit Service yardım sayfasında bulabilirsiniz.

Çok makineli sitelerde verimliliği artırın

10.7’den önce, çok makineli bir sitedeki bir veya daha fazla makine çökterse ya da kullanılamaz duruma gelirse, bir site yöneticisi sorunu çözene ya da makineyi siteden kaldırana kadar yönetim ve servis yayınlama işlemlerinin performansı yavaşlamaktaydı. 10.7 ile birlikte, makine faaliyetlerini izlemeyi otomatikleştirmenin ve bir makinenin bir süredir tepkisiz kaldığında müdahale etmenin bir yolu sunulmuştur.

Öncelikle, bir ArcGIS Server sitesinin parçası olan makineler aktif durumlarını düzenli olarak konfigürasyon deposuna bildirir. Makinelerin aktif olma durumlarını kalp atışına (hearbeat) benzetebiliriz. ArcGIS Server sitenizdeki bir makine belirli bir süre boyunca durumunu güncellemezse, başka bir deyişle kalp atışı göstermezse, yönetici olarak sistemimizi inceleyip müdahale etmemiz gereken durumlar olabilir. ArcGIS Enterprise 10.7 ile birlikte bu süreci otomatikleştirebileceğiniz yeni özellikler sunulmuştur.

İlk özellik, belirli bir süre kullanılmadığında makineyi otomatik olarak askıya alır. Askıya alma (suspension), makinenin ArcGIS Server sitesinden yönetim veya yayınlama istekleri almayacağı anlamına gelir. Varsayılan olarak, machineSuspendThreshold olarak isimlendirilen bu özellik 60 dakikaya ayarlanmıştır. Bunun anlamı; eğer bir makine son 60 dakika içinde “kalp atışını” yani aktiflik durumunu güncellemezse, ArcGIS Server siteniz, makinenin yönetim ve servis yayınlama taleplerini askıya alacak demektir. Dolayısıyla siteniz; söz konusu makinenin yanıt vermesini beklemek zorunda kalmayacak, böylece makine hata verdiğinde veya çöktüğünde ArcGIS Server sitenizin performansı bu durumdan fazla etkilenmeyecektir. Makine tekrar çevrimiçi duruma gelir ve “kalp atışını” güncellerse, istekleri almak için ArcGIS Server siteniz tarafından yeniden eski durumuna getirilir.

Siz de ArcGIS Server siteniz için machineSuspendThreshold değerini, ArcGIS Server Administrator Diroctory içerisinden yeni bir değer belirterek özelleştirebilirsiniz. Detaylı bilgi için yardım sayfasındaki açıklamaları inceleyebilirsiniz.

 

Bir diğer özellik ise, SuspendedMachineUnregisterThreshold olarak isimlendirilen ve bir adım daha ileri giderek sorunlu makinenin kaydını ArcGIS Server sitenizden ne zaman tamamen sileceğini belirleyen bir özelliktir. Bu işlemin geri dönüşü yoktur ve varsayılan olarak bu özellik (-1 olarak atanmış) devre dışı bırakılmıştır. Bu değeri güncellerseniz, machineSuspendThreshold değerinden yüksek ayarlamanız gerekmektedir. Bu özelliğin bulut sistemlerle çalışan büyük ArcGIS Server sitelerinin yöneticileri için yararlı olması muhtemeldir; eğer bir makine arızalanırsa veya otomatik ölçeklendirme mekanizmalarıyla kapatılırsa, siteden otomatik olarak çıkarılabilir.

Varsayılan güvenlik geliştirmeleri

Esri; ArcGIS Server siteleri için varsayılan güvenlik durumunu ve yöneticilerin sitelerini daha güvenli hale getirmek için alabilecekleri sıkı önlemleri her zaman güçlendirmektedir. 10.7’de, sunucu yöneticilerinin bilmesi gereken birkaç güvenlik değişikliği bulunmaktadır.

HTTPS Only

10.7 ile birlikte ArcGIS Server artık varsayılan olarak yalnızca HTTPS ve 6443 portu üzerinden iletişime izin verir. Önceden, varsayılan ayar hem HTTP hem de HTTPS haberleşmesine izin vermekti. Kullanım sırasında verilerinizin gizliliğini sağlamak için bu ayarın “Sadece HTTPS” de tutulması önemle tavsiye edilir.

TLS Protokolü

Aktarım Katmanı Güvenliği olarak da bilinen TLS protokolü, ArcGIS Server ile istekte bulunan istemci uygulamaları arasındaki etkileşimi güvence altına alır. 10.7’de, varsayılan ayar artık yalnızca TLS 1.2 üzerinden iletişimi desteklemektedir. Bu ayarı, ArcGIS Server Administrator Directory içerisinden TLS 1.0 ve/veya 1.1 üzerinden iletişime de izin vermek için değiştirebilirsiniz, ancak TLS protokolünün yalnızca en yeni sürümüne izin vermek en iyi güvenlik yöntemidir.

NOT: Bu değişiklikler sadece ArcGIS Server için yapılmamaktadır. 10.7 ile birlikte, ArcGIS Enterprise portalı da varsayılan olarak yalnızca HTTPS ve TLS 1.2’yi desteklemektedir. Esri’nin çeşitli platformlarda yaptığı duyurulara istinaden; Nisan ayının ortasından itibaren ArcGIS ONline sadece TLS 1.2 bağlantılarına izin verecektir. Konuyla ilgili detaylı bilgi edinmek için Esri Support sayfalarını veya blog yazımızı inceleyebilirsiniz.

No-sniff header

ArcGIS Enterprise 10.7; HTTPS ve TLS 1.2 ile ortadaki adam (man-in-the-middle) saldırılarına karşı korunmanıza yardımcı olur. İnternet ortamındaki bir diğer yaygın güvenlik tehdidi ise, siteler arası komut dosyası çalıştırma (cross-site scripting XSS) saldırılarına karşı güvenlik açığıdır.

Birçok internet tarayıcısı; sunucu tarafından kendilerine gelen içerik türünün belirtilmediği durumlarda, içerik üzerinde “MIME Type Sniffing” adı verilen bir analiz gerçekleştirerek, içeriğin tipine karar vermeye çalışırlar. Upload fonksiyonları ile birlikte sniffing işlemi bazı tehlikeli sonuçlara neden olabilmektedir. Örneğin; bir kullanıcı zarasız olabilecek bir metin dosyasını sitenize upload ettiğini ve sitenize yüklenen bu dosyaların tekrardan diğer kullanıcılara sunulduğu bir iş akışınız var diyelim. Kullanıcının yüklediği metin dosyası, bünyesinde çeşitli HTML veya Javascript kodları barındırıyor ve sitenize yüklenen yüklenen bu dosyaları diğer kullanıcılara sunarken Content-Type belirtmiyorsanız; internet tarayıcıları bu içeriği koklayarak (sniffing) anlamaya çalışacak ve bu dosyanın TEXT/HTML biçiminde olduğuna karar vererek dosyadaki kodları çalıştıracaklardır.

Bu güvenlik açığı sınıfına karşı korunmak için, ArcGIS Server 10.7 kullanıcıların web tarayıcılarının MIME Type Sniffing analizini engelleyen bir içerik türü başlığını varsayılan olarak göndermektedir.

Yeniden düzenlenen dokümantasyon

ArcGIS Enterprise 10.7 ile birlikte; yöneticiler için ArcGIS Server dokümanları da önemli ölçüde güncellenmiştir. Bir siteyi planlama ve yazılımı yükledikten sonraki yapılandırma da dahil olmak üzere kurulum işlemlerinden, sitenizi yönetmeye ve yazılım geliştirmeye kadar çok çeşitli konulardaki dokümanlar kullanım kolaylığı açısından yeniden düzenlenmiştir.

 

Faydalı Bağlantılar:

© Esri Türkiye 2019
ArcGIS Enterprise Bileşenleri Yeni TLS Düzenlemesinden Nasıl Etkilenecekler?

ArcGIS Enterprise Bileşenleri Yeni TLS Düzenlemesinden Nasıl Etkilenecekler?

ESRI, 16 Nisan 2019 tarihinden itibaren ArcGIS Online’a bağlı olan servislerinde yalnızca TLS 1.2’yi destekleyeceğini duyurdu. Bu duyuruları daha önce blog sayfamız aracılığıyla siz değerli okuyucularımıza iletmiştik.

İlgilli blog yazılarına aşağıdaki bağlantılardan erişebilirsiniz:

https://blog.esriturkey.com.tr/2018/11/16/arcgis-platformu-ve-tls-protokolu-ile-ilgili-onemli-bir-guncelleme/

https://blog.esriturkey.com.tr/2018/12/28/2019-arcgis-guvenlik-satndartlari-ve-protokolleri-iyilestirmeleri-nelerdir/

Bu yazımızda da TLS güncellemesinden sonra ArcGIS Enterprise içerisinde yer alan ArcGIS Server ve Portal for ArcGIS bileşenlerdeki etkilerinden aşağıda bahsedeceğiz.

ArcGIS Server Kullanımında Etkilenecek Noktalar;

  • ArcGIS Online içeriğiyle veya altlık haritasıyla birlikte kullanacağınız ArcGIS Server “print servisi” , ArcGIS Online TLS 1.0 ve 1.1 desteği kaldırıldığı için altlık haritaya erişime izin vermeyecektir
  • ArcGIS Online içeriği kullanılarak yapılan özel coğrafi işlem araç servisleri,
  • ArcGIS Online içerisine tanıtılan ArcGIS Server 10.3 veya daha önceki sürümlerden erişilen öğeler, bu değişiklikten etkileneceklerdir.

Portal for ArcGIS Kullanımında Etkilenecek Noktalar,

  • Barındırılan katman, altlık haritalar ve ArcGIS Living Atlas of the World içeriği gibi Portal for ArcGIS içerisine tanıtılan ArcGIS Online’nın güvenli ögelerin erişim etkilenecektir.
  • “Geosearch, geocoding, routing” ve diğerleri gibi ArcGIS Online utility servislerinin Portal for ArcGIS içerisinde yapılandırılması ve kullanılması konularında TLS değişikliği sisteminizi etkileyebilir.

ArcGIS Enterprise sisteminizin TLS güncellemesinden nasıl etkileneceğini tespit etmeniz için 2 faktör bulunmaktadır.

  • Kullandığınız ArcGIS Enterprise sürümü
  • ArcGIS Enterprise sisteminizin yüklü olduğu işletim sistemi sürümü

Portal for ArcGIS: Portal for ArcGIS 10.4 versiyonu ve öncesi versiyonlar TLS değişikliğinden etkilenecektir. Bu versiyonlar TLS 1.0 protokolüyle çalışan bileşenler içermektedir.

Portal for ArcGIS 10.4.1 ve üstü sürümler değişiklikten etkilenmeyecektir.

ArcGIS Server, işletim sistemine ve sürümüne bağlı olarak değişiklikten etkilenebilir. İşletim sistemlerinde

TLS 1.2’yi Destekleyen İşletim Sistemleri

Windows Server 2008: ArcGIS Server Windows Server 2008 işletim sistemi üzerine kuruluysa TLS 1.2’yi desteklemeyeceği için etkilenecektir.

Windows Server 2008 R2 ve üstü sürümlerde:  Windows Server 2008 R2 ve üstü sürümlerde, Windows Server 2012, Windows Server 2012 R2 ve Windows Server 2016 gibi, TLS 1.2’yi destekleyen protokol bulunmaktadır.

Windows Server 2008 R2 ve Windows Server 2012 işletim sistemlerinde Internet Explorer sürümüne bağlı olarak sistem etkilenebilmektedir. Eğer Internet Explorer 11 sürümü yüklüyse TLS 1.2 protokolünü destekleyecektir, yüklü değilse ArcGIS Server hesabı için bu protokolün etkinleştirilmesi gerekir.

Linux:

Linux işletim sistemlerinde çalışan tüm ArcGIS Server sürümleri TLS 1.2 ile uyumludur ve ayrı olarak bir işlem yapmanıza gerek yoktur.

ArcGIS Enterprise yapısı bu değişiklikten etkilendiğinde yapmanız gerekenler;

Portal for ArcGIS, 10.4 ve öncesi versiyonu kullanıyorsanız, Esri yazılımızınızı TLS 1.2 destekleyen güncel bir sürüme yükseltmenizi önermektedir. Portal for ArcGIS 10.4.1 ve üstü tüm versiyonlar TLS 1.2 protokolünü desteklemektedir.

ArcGIS Server’ın, versiyon farketmeksizin TLS protokol değişikliğinden etkilenmesi mümkündür. Bu sebeple hem yazılımın kurulu olduğu işletim sistemi versiyonu hem de ArcGIS Server hesabının Internet Seçenekleri bu süreci etkilemektedir.

Windows Server 2008 R2 veya Windows Server 2012 işletim sistemindeki ArcGIS Server kullanıcıları, ArcGIS Server hesabı için TLS 1.2’yi etkinleştirmelidir.

Windows Server 2012 R2 ve Windows Server 2016 işletim sistemleri için herhangi ek bir yapılandırmaya ihtiyaç bulunmamaktadır.

Siz değerli kullanıcılarımıza duyururuz..

Faydalanılan Kaynaklar:

ESRI Türkiye, 2019

 

ArcGIS Companion ile kuruluşunuzu kolayca yönetin

ArcGIS Companion ile kuruluşunuzu kolayca yönetin

ArcGIS Companion; ArcGIS kuruluşunuza, içeriğinize ve profilinize kolay bir şekilde erişimenizi sağlayan mobil uygulamadır. ArcGIS Online veya ArcGIS Enterprise bünyesindeki içeriğinize, üyelerinize ve gruplarınıza göz atmak, aramak, yönetmek, başkalarıyla paylaşmak ve birlikte çalışmak için kullanıcı dostu bir arayüze sahip olan ArcGIS Companion uygulamasını kullanabilirsiniz. Companion ile, haritalar, sahneler, uygulamalar ve katmanlar gibi öğeleri mobil cihazınızda bulunan yerleşik uygulamalardan hangisi ile açacağınızı seçebilirsiniz. Örneğin, web haritalarını Harita Görüntüleyici‘de veya Explorer for ArcGIS‘de açabilirsiniz. Kuruluşunuzdaki en popüler ve en güncel içerikleri keşfedebilir ve en yeni Esri haberleri, blogları ve tweet’lerinden haberdar olabilirsiniz. Yöneticiler; üyelerin parolalarını sıfırlamak, erişimlerini etkinleştirmek yada devre dışı bırakmak ve kullanıcı rollerini değiştirmek gibi genel görevleri basit bir şekilde gerçekleştirebilirler. ArcGIS Online yada ArcGIS Enterprise içeriğinizi yönetmek veya kuruluşunuzda olanları takip etmek hiç bu kadar kolay olmamıştı. ArcGIS Companion’un basit, sezgisel ve iyi tasarlanmış başlıca özelliklerini yazının devamında bulabilirsiniz. (daha&helliip;)

ArcGIS Enterprise Güvenlik Temelleri – 2.Bölüm

ArcGIS Enterprise Güvenlik Temelleri – 2.Bölüm

ArcGIS Enterprise güvenlik temelleriyle ilgili bilgileri derlemeye çalıştığımız yazı serimizde, Esri’nin kullanıcılarına tavsiye ettiği iyi uygulamaları sizlere aktarmaya devam ediyoruz. ArcGIS Server ve Portal for ArcGIS yazılımlarında gerçekleştireceğiniz  küçük ayarlamalarla verilerinizin ve servislerinizin güvenlik seviyesini arttırabilirsiniz.

ArcGIS Enterprise teknolojisinin kurumsal güvenlik kontrollerini yürütmek diğer BT çözümlerindeki güvenlik kontrollerini yürütmenin mantığıyla benzerdir. Güvenlik ilke ve kontrolleri mimarinin/sistemin her seviyesinde uygulanmalıdır. Bu süreç güvenlik politikalarınıza ve kurumunuzun gereksinimlerine göre ağınıza, işletim sistemlerinize ve VTYS’lerinize göre değişkenlik gösterebilir.

ArcGIS Server ve Portal for ArcGIS üzerinde veya bunlara ek olarak yürütebileceğiniz güvenlik ilkelerini CBS ve BT uzmanlarınızın ortak kararlarıyla iş akışınıza uygun biçimde yapılandırabilirsiniz. Güvenlik seviyenizi arttıracak bu işlem adımlarının bazılarından kısaca aşağıda bahsediyor olacağız.

ArcGIS Server Güvenlik Durumunuzu Kontrol Edin

ArcGIS Server güvenlikle ilgili sisteminizi tarayıp kontrol edebileceğiniz bir araç barındırmaktadır. “serverScan.py” Python aracı sisteminizi Esri’nin önermiş olduğu iyi uygulamalar açısından yapılandırıp yapılandırmadığınıza göre tarar ve size tespit ettiği hatalarla ilgili bir rapor oluşturur.

“serverScan.py” aracı ArcGIS Server kurulum dizininizin altında \tools\admin klasörünün altında yer alır.  Bu araca komut istemciniz üzerinden erişerek çalıştırabilirsiniz.

Örneğin oluşturacağınız komut ;

python serverScan.py -n gisserver.domain.com -u admin -p my.password -o C:\Temp

şeklinde olabilir.

Aracı çalıştırmanızın ardından aynı dizinde HTML formatında, serverScanReport_[hostname]_[date].html. adında bir rapor oluşacaktır. Aracı çalıştırmayla ilgili ve çalıştırmanızın ardından oluşacak rapordaki hata kodları ile ilgili detaylı bilgiye https://enterprise.arcgis.com/en/server/latest/administer/windows/scan-arcgis-server-for-security-best-practices.htm bağlantısından ulaşabilirsiniz.

ArcGIS Server İçerisine Güvenlik Sertifikasının Tanıtılması

İstemci-sunucu arasındaki iletişimde güvenli bir yol izlenmesinin ve kurum içi/dışı bu güvenilirliğinin doğrulanmasında Certification Authority (CA) imzalı sertifikalar, HTTPS üzerinden yürütülecek iletişimde güvenilir bir ortam sağlar. ArcGIS Server Administrator Directory üzerinden kurumunuzun sahip olduğu CA imzalı sertifikayı, ArcGIS Server’ınıza tanıtabilirsiniz.

  1. ArcGIS Server Administrator Directory’e giriş yapınız. https://gisserver.domain.com:6443/arcgis/admin
  2. machines>[machine name]>sslcertificates>importRootOrIntermediate sayfasına geliniz. Root (kök) sertifikanızı bu arayüzden içeri aktarabilirsiniz.
  3. “importSignedCertificate” sertifikanıza verdiğiniz takma adı giriniz, “Root Ca Certificate” için dosya yoluna gidiniz ve son aşamada sertifikayı seçmenizin ardından “Import” butonuna tıklayınız
  4. Sertifika yüklemenizin ardından yapılandırma için machines>[machinename]>Supported Operations: edit üzerinden “Web server SSL Certificate” yüklemiş olduğunuz sertifikanın takma adını girerek “Save Edits” butonuna tıklayınız.
  5. ArcGIS Server servisinizin yenilenmesinin ardından https://gisserver.domain.com:6443/arcgis/admin adresine erişip erişemediğinizden emin olunuz. Eğer bu adres üzerinden erişim gerçekleştiremiyorsanız http://gisserver.domain.com:6080/arcgis/admin adresine giderek sertifikanızı yükleyip yüklemediğinize dair durumu kontrol ediniz.

Görsel 1: ArcGIS Server Administrator Directory SSL Sertifika Yüklenmesi

Görsel 2 : ArcGIS Server İçerisinde SSL Sertifikasının Güncellenmesi

ArcGIS Server’a Yalnızca HTTPS Üzerinden Erişim İçin Yapılandırma

Halihazırda kurumunuza ait Certificate Authority (CA) imzalı bir sertifikanız bulunuyor ise bu sertifikayı ArcGIS Server’ınıza tanıtma işleminizin ardından yalnızca HTTPS üzerinden erişim için yapılandırabilirsiniz. Çoklu makineli üzerine kurulu bir ArcGIS Enterprise mimariniz var ise her ArcGIS Server için bu işlemi gerçekleştirmeniz gerekmektedir.

  1. ArcGIS Server Directory sayfanıza giderek giriş yapın  https://gisserver.domain.com:6443/arcgis/admin
  2. Security>config>update yolunu izleyiniz
  3. Açılan sayfada “Protocol” parametresinde “HTTPS only” seçerek “Update” butonuna tıklayınız

Görsel 3 : ArcGIS Server HTTPS Erişimini Yapılandırma İşlemi

Services Directory’i Kapalı Hale Getirme

Services Directory, ArcGIS Server web servislerinizi HTML tabanlı sunan ve REST üzerinden çeşitli işlemler  gerçekleştirebileceğiniz bir arayüz sunar. Services Directory yazılım geliştirme(development) kısmı için oldukça kullanışlıdır. Eğer bu amaçla kullanmıyorsanız, Esri kullanıcılarınızın tüm servislerinizin listesini görmemesi için canlı/üretim sistemlerinde bu arayüzün erişimini kapatmanızı önerir.

Services Directory arayüzünü erişime kapatmak için ArcGIS Server Administrator Directory arayüzüne admin yetkilerine sahip bir kullanıcı ile giriş yapmanız gerekmektedir.

https//gisserver.domain.com:6443/arcgis/admin veya https://gisserver.domain.com/webadaptoradı/admin adresiyle bu arayüze erişebilirsiniz

  1. ArcGIS Server Administrator Directory içerisinde system>handlers>rest>servicesdirectory>edit yoluyla Services Directory ayarlarına erişebilirsiniz.
  2. “Services Directory Enabled” seçeneğinin işaretini kaldırarak Save (Kaydet) butonuna basınız.

Görsel 4 : ArcGIS Server Services Directory Erişiminin Kapatılması

Yukarıda bahsettiğimiz işlem adımları daha önce de değindiğimiz gibi sizin iş akış sürecinize ve yürüttüğünüz CBS operasyonlarınıza, kurumunuzun IT politikalarına göre değişiklik gösterecektir. Yazımıza Portal for ArcGIS güvenliği ile ilgili yapabileceğiniz değişikliklerden de bahsedeceğiz.

ArcGIS Server için gerçekleştirebildiğiniz güvenlik kontrolü taramasını Portal for ArcGIS için de gerçekleştirebilirsiniz. Benzer adımların yürütüldüğü bu işlem için http://enterprise.arcgis.com/en/portal/latest/administer/windows/scan-your-portal-for-security-best-practices.htm bağlantısındaki dokümanı takip edebilirsiniz.

Portal for ArcGIS İçerisine Güvenlik Sertifikasının Tanıtılması

Portal for ArcGIS, ArcGIS Server’a HTTPS üzerinden istek gönderdiğinde, sunucu tarafından döndürülen sertifikanın güvenilir olup olmadığını kontrol eder. Eğer güvenilir bir sertifika kullanmıyor iseniz bu iki yazılım arasında iletişim başarısız olacaktır.

Portal for ArcGIS kurulum sırasında varsayılan olarak self-signed bir sunucu sertifikası oluşturmaktadır. Bu sertifika yalnızca kurulum sonrası ilk testleri gerçekleştirebilmeniz ve kurulumun başarı ile tamamlanıp tamamlanmadığını kontrol etmenize yardımcı olmaktadır. Eğer güvenli bir ArcGIS Enterprise mimarisine ihtiyacınız varsa, çalıştığınız ortam test değil üretim ortamı ise CA (Certificate Authority) tarafından onaylanmış bir güvenlik sertifikasını yüklemeniz gerekmektedir. Bu işlemi hem ArcGIS Server hem de Portal for ArcGIS içerisinde yürütmelisiniz.

Güvenilir bir sertifikayı ArcGIS Enterprise sisteminiz için kullanmanız güvenliğinizi sağlamanızın yanı sıra tarayıcı uyarıları almanızı veya diğer beklenmedik davranışlarla karşılaşmanızı engeller. Eğer güvenilir bir sertifika değil self-signed imzalı bir sertifika kullanmaya devam ederseniz aşağıda örnek olarak verilen durumlarla karşılaşabilirsiniz :

  • Web tarayıcınız ve ArcGIS Desktop uygulamanız tarafından sahip olduğunuz site’ın güvenilir olmadığına dair uyarılırsınız.
  • Federe bir ortamda Portal for ArcGIS Harita Görüntüleyici üzerinde bir servis görüntülemeye çalıştığınızda, güvenilir bir servis öğesini portalınız içerisine eklemeye çalıştığınızda veya ArcGIS Maps for Office üzerinden portalınıza bağlanmaya çalıştığınızda hatalarla karşılaşabilirsiniz.
  • Utility servislerinizin yapılandırılmasında, barındırılan servislerinizin yazdırılmasında ve portala istemci uygulamalar üzerinden erişim esnasında beklemediğiniz hatalar alabilirsiniz.

Kurumunuzun sahip olduğu CA imzalı sertifikanızı Portal for ArcGIS içerisine tanıtmak ve HTTPS üzerinden gerçekleştirilen iletişimlerde bu sertifikayı kullanmak için aşağıdaki işlem adımlarını yürütmelisiniz.

  1. ArcGIS Portal Directory içerisine Admin (Yönetici) hesabınız ile giriş yapınız. Gitmeniz gereken adresin URL formatı https://webadaptorhost.domain.com/webadaptoradı/portaladmin şeklinde olacaktır.
  2. Security>SSLCertificates>Import Root or Intermediate Certificate yolunu izleyerek sertifikanızı yükleyeceğiniz panele gidiniz.
  3. “Gözat” diyerek root (kök) sertifikanızın konumuna giderek “Import” butonuna tıklayınız. Eğer Intermediate seviyede bir sertifikanız var ise benzer adımlarla onu da yükleyiniz
  4. Portal for ArcGIS servisinizi işletim sisteminizin servisler penceresi üzerinden yenileyiniz.
  5. Var olan CA imzalı sertifikanızı da “Import Existing Server Certificate” paneli üzerinden yüklemeniz gerekmektedir. Sertifikanızın uzantısı “.p12” veya “.pfx” olmalıdır. Security>SSLCertificates>Import Existing Server Certificate yolunu izleyerek gideceğiniz panelden sertifikanızın parolası ve takma adını girerek Portal for ArcGIS içerisine yükleyebilirsiniz.

Portal for ArcGIS yazılımının yüklediğiniz bu sertifikaları kullanabilmesi için Security>SSLCertificates>Update arayüzünden yapılandırılması gerekmektedir. Bu arayüzde Web server SSL Certificate alanına varolan CA imzalı sertifikanızın takma adını girmelisiniz. “Update” butonuna bastığınızda Portal for ArcGIS yazılımınız HTTPS iletişimi için yüklemiş olduğunuz sertifikaları kullanıyor olacaktır.

ArcGIS Enterprise Portalınıza Güvenilir Domain Adları Ekleyin

Varsayılan ayarlarda, ArcGIS Enterprise portalınız cross-domain üzerinden Cross-Origin Resource Sharing (CORS) ile gelen isteklere izin vermektedir. Bu herhangi bir domainde yer alan Javascript istemcilerinin, örneğin bir web uygulaması, portal kaynaklarınızla iletişim kurabileceği anlamına gelmektedir.

ArcGIS Enterprise 10.6 ile gelen cross-domain isteklerinin engellenmesi özelliğiyle, belirli domain adreslerinden gelen isteklerin portalınıza erişmesini istiyorsanız, portalınıza bu domainleri güvenilir olarak tanıtabilirsiniz. Bu işlemi ArcGIS Enterprise portalınızın güvenlik ayarlarında izin verilen kaynak listesine domain adlarını ekleyerek gerçekleştirmeniz gerekmektedir. Bu ayarlama bilinmeyen bir uygulamanın web hizmetlerinize kötü amaçlı komutlar gönderebilme olasılığını azaltacaktır.

  1. Portalınıza yönetici olarak giriş yapınız.
  2. Organization>Edit Settings>Security sekmesine geliniz.
  3. Allow Origins kısmında portalınızdaki öğelere erişmesi gereken web uygulamalarının bulunduğu domain adlarını ekleyebilirsiniz. Bu domain adlarını tanıtırken mutlaka http veya https protokollerini de girmiş olmanız gerekmektedir. Örneğin domain adı formatınız https://webapp.domain.com şeklinde olabilir. Makine adını girerken fully qualified domain name olarak girmelisiniz.
  4. Add Domain butonuna basarak bu adresleri listeye ekleyebilirsiniz. Bir veya birden fazla domain eklemenizle beraber portalınız artık yalnızca bu adreslerden istek kabul edecektir.
  5. Tüm domainleri eklediğinizde “Save” diyerek işleminizi tamamlayabilirsiniz.

Yararlanılan Kaynaklar : 

  • https://trust.arcgis.com
  • https://enterprise.arcgis.com/en/server/latest/administer/windows/scan-arcgis-server-for-security-best-practices.htm
  • https://enterprise.arcgis.com/en/server/latest/administer/windows/configuring-https-using-a-new-ca-signed-certificate.htm
  • https://enterprise.arcgis.com/en/server/latest/administer/windows/disabling-the-services-directory.htm
  • https://enterprise.arcgis.com/en/portal/latest/administer/windows/security-best-practices.htm
  • https://enterprise.arcgis.com/en/portal/latest/administer/windows/import-a-certificate-into-the-portal.htm
  • https://enterprise.arcgis.com/en/portal/latest/administer/windows/restrict-cross-domain-requests-to-your-portal.htm

Bu yazının hazırlanmasında destek olan ekip arkadaşım Belkiya Ercan’a teşekkür ederim..

Esri Türkiye, 2018

 

 

ArcGIS Enterprise Güvenlik Temelleri – 1.Bölüm

ArcGIS Enterprise Güvenlik Temelleri – 1.Bölüm

Etkili bir kurumsal güvenlik; kurumsal iş akışlarını veya kritik görev çözümlerini tasarlayan, kullanan ve bu sistemlere gerek donanımsal gerekse yazılımsal olarak destek veren BT ve güvenlik uzmanları için bir zorluk olabilir. Son dönemdeki teknolojik gelişmeler ve yenilikler, özellikle de web hizmet standartları ve servis odaklı mimariler, güvenlik hedeflerinizin daha etkili bir şekilde karşılanmasına yardımcı olurken; hali hazırda var olan sistem mimarinize ve güvenlik protokollerinize de entegre edilmesi konusunda bazı zorluklar yaşanmasına neden olabilmektedir.

Kurumsal coğrafi bilgi sistemi teknolojisinde dünya lideri olan Esri; bu teknolojik gelişmeleri destekleyen yazılım ve çözümleriyle, BT ve güvenlik uzmanlarının karşılaştığı çeşitli zorlukların üstesinden kolaylıkla gelebilmeleri için çalışmalarını hız kesmeden sürdürmektedir.

ArcGIS Enterprise, kuruluşunuzun güvenlik gereksinimlerini karşılamak için birçok seçeneğe ve kapasiteye sahiptir. Bu yazımızda, ArcGIS Enterprise için güvenlik seçeneklerinden bazıları açıklanacaktır. Ayrıca, ArcGIS Enterprise dağıtımı ve yapılandırması esnasında göz önünde bulundurmanız gereken öneriler için En İyi Uygulamalar bölümüne bakabilirsiniz. ArcGIS Enterprise güvenliğini çeşitli başlıklar altında inceleyebiliriz.

Yapılandırılabilir Güvenlik

ArcGIS Enterprise kuruluşunuz içerisindeki kullanıcılarınıza, kuruluşunuzun güvenlik politikaları ile uyumlu olacak şekilde ister hazır gelen roller ile isterseniz de kendi tanımlayacağınız roller vasıtasıyla farklı seviyelerde izinler tanımlayabilirsiniz. ArcGIS Enterprise bünyesindeki rol tabanlı kullanıcı yönetimi sayesinde, yönetim yükünü en aza indirerek, çok sayıda kullanıcı hesabını kolaylıkla yönetebilirsiniz.

Düzeyler

Kuruluşlar, kullanıcıların ihtiyaç duyduğu ayrıcalıklara dayanarak kullanıcı hesaplarını ayırmak için farklı ayrıcalıklara sahip düzeyleri (level) kullanabilirler. Kullanıcılarınızı kuruluşunuza eklediğiniz esnada bir kullanıcı düzeyi tanımlanır. Düzeyler, kullanıcınız için hangi ayrıcalıkların kullanılabileceğini belirler. ArcGIS Enterprise bünyesinde iki üyelik düzeyi bulunmaktadır.

DÜZEY 1: Üyeler kendileriyle paylaşılan içeriği görüntüleyebilir, ancak içerik oluşturamaz, sahiplenemez ve paylaşamaz. 1. Düzey üyelik yalnızca kuruluşunuzla paylaşılmış olan harita ve web uygulamaları gibi içerikleri görüntülemek veya kuruluş içerisindeki gruplara katılma ayrıcalıklarına ihtiyaç duyan kullanıcılarınız için uygun bir seçenektir.

DÜZEY 2: Üyeler içerik görüntüleyebilir, oluşturabilir ve paylaşabilir. 2. Düzey üyeliğe sahip bir kullanıcı, kendisine tanımlanmış ayrıcalıkların izin verdiği ölçüde, içerik oluşturabilir, grup kurabilir, kuruluş ayarlarına bağlı olarak bu içerikleri paylaşabilir. Eğer yönetici rolünde bir kullanıcı ise, ArcGIS Enterprise ayarlarında çeşitli değişiklikler yapabilir.

Roller

Kuruluşunuz bünyesindeki kullanıcılara tanımlayacağınız farklı izin gruplarını ifade eder. Kuruluşunuza bir kullanıcı hesabı eklerken, bu kullanıcıya uygun bir rol de tanımlamanız gerekmektedir. ArcGIS Enterprise, varsayılan olarak 4 farklı rol seçeneği ile birlikte gelir.

  • Görüntüleyici (Viewer): Kuruluşa ait ortak içeriği görüntüleyebilir. Kuruluşunuz içerisindeki gruplara katılabilir. Harita Görüntüleyici üzerinden ve uygulamalardan yol tarifi alabilir.
  • Kullanıcı (User): Görüntüleyici (Viewer) rolünün ayrıcalıklarına ek olarak, kuruluşunuzun haritalarını, uygulamalarını, katmanlarını kullanabilir. Gruplara üye olabilir ve bu gruplardaki içeriği güncelleyebilir.
  • Yayıncı (Publisher): Kullanıcı (User) rolünün ayrıcalıklarına ek olarak, barındırılan web katmanları yayınlama, detay ve raster analizleri gerçekleştirme gibi ayrıcalıklara sahiptir.
  • Yönetici (Administrator): Yayıncı (Publisher) rolünün ayrıcalıklarına ilave olarak, ArcGIS Enterprise kuruluşunuzu ve bünyesindeki kullanıcıları yönetebilme ayrıcalıklarına sahiptir. Bir kuruluş hesabında en az bir adet Yönetici rolüne sahip hesap bulunmalıdır. Olası her hangi bir acil müdahale gerektiecek durumda, yönetici hesabına sahip kullanıcıya erişilememesi ihtimaline karşı, bir kuruluş bünyesinde iki adet yönetici rolüne sahip kullanıcı bulunması önerilir. Yönetici rolüne atanabilecek kullanıcı sayısının bir sınırı bulunmamaktadır. Kuruluşunuzdaki Düzey 2 seviyesindeki kullanıcılardan istediklerinizi Yönetici rolüne atayabilirsiniz.

Varsayılan olarak, Portal’ınıza eklediğiniz tüm yeni hesaplara, Kullanıcı (User) rolü atanacaktır. Dilerseniz bu ayarı Kuruluşunuzun ayarlarından değiştirebilirsiniz.

ArcGIS Enterprise ile birlikte gelen varsayılan roller, sizin için yeterli değilse veya iş ihtiyaçlarınız doğrultusunda farklı gruplara farklı ayrıcalıklar tanımlamak isterseniz, özel roller de oluşturabilirsiniz. Sadece Yönetici (Administrator) rolüne sahip olan veya yönetim ayrıcalıklarına sahip kullanıcılar özel rol oluşturabilirler.

Ayrıcalıklar

Ayrıcalıklar, kuruluşunuzun üyelerinin farklı görevler ve iş akışları gerçekleştirmesine olanak sağlamaktadır. Örneğin kullanıcılarınızdan bazılarının hem içerik oluşturma hem de yayınlama hakkı varken, diğerlerinin ise bu içeriği görüntüleme ayrıcalığı olabilir, düzenleme ayrıcalığı olmayabilir.

Kuruluşunuz bünyesindeki kullanıcı rollerine tanımlayacağınız ayrıcalıkları iki başlık altında toplayabiliriz.

  • Genel Ayrıcalıklar: Kuruluşunuzdaki, harita oluşturmak, içeriği düzenlemek, öznitelik bilgilerini değiştirmek gibi görevleri yerine getiren kullanıcılara atayabileceğiniz ayrıcalıkları ifade etmektedir.
  • Yönetici Ayrıcalıkları: Kuruluşunuza ait çeşitli ayarları değiştirebilecek, kullanıcıların, grupların ve içeriğinizin yönetilmesiyle ilgili çeşitli işlemleri yapabilecek özel ayrıcalıkları ifade etmektedir.

ArcGIS Enterprise ile ilgili Roller ve Ayrıcalıklar hakkında detaylı bilgi için Yardım Dokümanı’nı inceleyebilirsiniz.

Güvenlik Politikalarını Tanımlamak

ArcGIS Enterprise kuruluşunuzun yöneticisi olarak, kurulum işlemi sonrasında iş ihtiyaçlarınız doğrultusunda bazı ayarlamalar yapmanız gerekebilir. Bunlardan bir tanesi de kuruluşunuzun güvenlik politikalarına uygun bir şekilde ArcGIS Enterprise kuruluşunuzu yapılandırmak olacaktır. Portal for ArcGIS arayüzünden ulaşacağınız “Ayarlar” sayfasındaki “Güvenlik” sekmesinde aşağıdaki seçenekleri bulabilirsiniz.

Politikalar

  • Portala yalnızca HTTPS üzerinden erişime izin ver: Bu seçeneği aktif ederek, kuruluşunuzun verilerinin yanı sıra, portalınız üzerindeki tüm trafiğin, şifrelenmiş olarak iletilmesini sağlayabilirsiniz. HTTPS’yi aktif etmek, sitenizin performansını bir miktar etkileyecektir.
  • Portala anonim erişime izin ver: Anonim kullanıcıların da kuruluş web sayfanıza erişmesine izin vermek için bu seçeneği aktif edebilirsiniz. Bu seçenek aktif olarak işaretlendiğinde, Herkese açık olarak paylaşılan harita ve uygulamalarınız, anonim kullanıcılar tarafından da görüntülenebilir olacaktır.
  • Üyelerin biyografik bilgilerini ve profillerini kimlerin görebileceğini düzenlemesine olanak tanıyın: Kuruluşunuzdaki kullanıcıların profil bilgilerini değiştirmelerine ve profillerini kimlerin görebileceğini ayarlamalarına olanak sağlar.
  • Kullanıcıların yeni dahili hesaplar oluşturmasına izin ver: Kullanıcıların portal giriş sayfasından dahili bir portal hesabı oluşturmalarına olanak sağlar. Kurumsal hesaplar kullanıyorsanız veya tüm hesapları kendiniz oluşturmak isterseniz, bu seçeneği devre dışı bırakabilirsiniz.

Parola İlkesi

Kullanıcılarınızın şifrelerini değiştirmek istediklerinde, kuruluşunuzun güvenlik politikalarına uygun bir şifre belirlemelerini isterseniz, bu bölümdeki seçeneklerden gerekli ayarlamaları yapabilirsiniz. Burada yapacağınız ayarlamalar kurumsal oturum açma seçeneği ile oturum açan kullanıcılarda geçerli olmayacaktır.

SAML Aracılığıyla Kurumsal Oturumlar

SAML (Security Assertion Markup Language) birbirinden farklı ve bağımsız kimlik doğrulama bileşenleri arasında, bilgilerin transferini sağlamak amacıyla kullanılan bir güvenlik protokolüdür. Kuruluşunuzda kullanmakta olduğunuz SAML uyumlu bir kimlik sağlayıcısı varsa, bu kısımdan gerekli ayarlamaları yaparak, kullanıcılarınızın portalınızda oturum açmasını sağlayabilirsiniz. Detaylı bilgi için Portalınızla bir SAML uyumlu kimlik sağlayıcı yapılandırın başlıklı yardım dokümanını inceleyebilirsiniz.

Güvenilen Sunucular

Güvenilir Sunucular için, istemcilerinizin web katmanlı (web-tier) kimlik doğrulamasıyla güvenilen hizmetlere erişmek için Kökler Arası Kaynak Paylaşımı (CORS) istekleri yaparken kimlik bilgilerini göndermesini istediğiniz güvenilir sunucular listesini yapılandırabilirsiniz. Tek başına (federe olmayan) ArcGIS sunucusundan güvenli servisleri düzenlemek veya güvenli OGC servislerini görüntülemek için geçerlidir. Belirteç (token) tabanlı güvenliğin sağladığı ArcGIS Server barındırma hizmetlerinin bu listeye eklenmesine gerek yoktur. Güvenilir sunucular listesine eklenen sunucular CORS’i desteklemelidir. CORS desteği olmayan sunucularda barındırılan katmanlar beklendiği gibi çalışmayabilir. ArcGIS Server, CORS’i varsayılan olarak 10.1 ve sonraki sürümlerde destekler.

Güvenilen Sunucuları yapılandırırken, sunucu adresleri ayrı ayrı girilmelidir. Joker karakterler kullanılamaz ve kabul edilmez. Ana bilgisayar adı önündeki protokol ile veya protokol olmadan girilebilir. Örneğin, secure.esri.com ana bilgisayar adı secure.esri.com veya https://secure.esri.com olarak girilebilir. Web katmanlı kimlik doğrulamasıyla güvenlik ayarları yapılmış olan bir servisi, internet tarayıcısı üzerinden düzenlemek için kullanmakta olduğunuz tarayıcının CORS özelliğini desteklemesi ve gerekmektedir. Firefox, Chrome, Safari ve Internet Explorer tarayıcıların güncel sürümlerinde CORS desteklenmektedir.

Portal Erişim İzinleri

ArcGIS Enterprise kuruluşunuzdaki üyelerinizin, kendi kurumsal giriş bilgilerini kullanarak diğer portallardaki güvenli içeriğe erişebilmelerini mümkün kılar. Bu sayede, tanımladığınız portalların apps klasörü altında barındırılan harita görüntüleyici ve web uygulamaları, kuruluşunuza erişebilir olacaktır.

Güvenli içeriği paylaşmak istediğiniz portalların URL adreslerini (örneğin https://digerkurulus.domain.com/arcgis) yapılandırdığınızda; kuruluşunuzun üyeleri güvenli içeriğe erişmek için kurumsal giriş bilgilerini (SAML girişleri dahil) kullanabileceklerdir.

ArcGIS Enteprise güvenliği ile ilgili çok çeşitli seçenekler mevcuttur. Bu seçenekler, ArcGIS Enterprise yapılandırmanıza, sistem mimarinize, kuruluşunuzun güvenlik politikalarına göre değişiklilk göstermektedir. Kuruluşunuzun CBS altyapısı için uygun güvenlik seçeneklerini belirlerken bu faktörleri göz önünde bulundurarak, sistemi kullanan tüm kullanıcıları ve iş akışınızı detaylı bir şekilde değerlendirmeniz, ilgili tüm birimlerle ortak bir güvenlik politikası oluşturmanız, işlevsel bir CBS altyapısı oluşturmak için sizlere büyük kolaylık sağlayacaktır.

Faydalı Bağlantılar:
Bu yazının hazırlanması esnasında desteğini esirgemeyen ekip arkadaşım Tuğba Oğuz'a teşekkürlerimle...

Esri Türkiye 2018