Como administrador predeterminado o miembro con los privilegios adecuados, debe determinar si se requiere HTTPS para todas las transacciones y si se permite el acceso anónimo en su portal. También puede configurar ajustes de seguridad para compartir y buscar, políticas de contraseñas, opciones de inicio de sesión, avisos de acceso, banners de información, servidores de confianza y más.
Sugerencia:
Visite ArcGIS Trust Center para obtener información más detallada sobre seguridad, privacidad y cumplimiento normativo.
- Confirme que ha iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad y la infraestructura habilitado.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- Haga clic en Seguridad en el lateral de la página.
- Configure cualquiera de los siguientes ajustes de seguridad:
- Políticas
- Política de inicio de sesión
- Inicios de sesión
- Inicio de sesión personalizado
- Autenticación multifactor
- Aviso de acceso
- Banner de información
- Servidores de confianza
- Permitir orígenes
- Hosts proxy permitidos
- Permitir acceso al portal
- Aplicaciones
- Credenciales de desarrollador
- Configuración de correo electrónico
Políticas
Cambie cualquiera de los siguientes ajustes de políticas según sea necesario:
- Permitir el acceso al portal a través de HTTPS únicamente: de forma predeterminada, el portal impone la comunicación únicamente a través de HTTPS para garantizar que los datos de su organización y los tokens de identificación temporal que proporcionan acceso a los datos se cifren durante las comunicaciones por Internet. Al desactivar este botón de alternancia, se permite la comunicación tanto HTTP como HTTPS. Los cambios que se realicen en este ajuste pueden afectar al rendimiento del sitio.
Permitir el acceso anónimo al portal: habilite esta opción para que los usuarios anónimos puedan acceder al sitio web de su organización. Si esta opción no está habilitada, el acceso anónimo está deshabilitado y los usuarios anónimos no pueden acceder al sitio web.
Si habilita el acceso anónimo, asegúrese de que los grupos seleccionados como grupos de configuración del sitio se compartan con el público; de lo contrario, los usuarios anónimos no podrán ver correctamente el contenido público de esos grupos ni acceder a él.
- Permitir que los miembros editen información biográfica y especifiquen quién puede ver su perfil: habilite esta opción para que los miembros puedan modificar la información biográfica de sus perfiles y especificar quién puede ver su perfil.
- Permitir que su portal acceda a capas KML: habilite esta opción para permitir a los miembros ver o agregar capas KML a la página de contenido o a los mapas web.
- Permitir que su portal acceda a fuentes GeoRSS: habilite esta opción para permitir a los miembros ver o agregar fuentes GeoRSS a los mapas web.
Uso compartido y búsquedas
Cambie cualquiera de los siguientes ajustes de uso compartido y búsquedas según sea necesario:
Los miembros que no son administradores pueden hacer públicos su contenido, grupos y perfil: habilite esta opción para que los miembros puedan hacer visible su perfil o grupos para todos (público), compartir sus aplicaciones web y otros elementos con el público e integrar su contenido o grupos en sitios web. Si deshabilita esta opción, los administradores predeterminados y los miembros que tienen asignado el privilegio administrativo para compartir contenido de los miembros con el público pueden seguir haciendo público el contenido, los grupos y perfiles de los miembros.
- Mostrar vínculos de las redes sociales en páginas de elementos y grupos: habilite esta opción para incluir vínculos a Facebook y X en páginas de elementos y grupos.
Política de inicio de sesión
Configure una política de contraseñas y una configuración de bloqueo según sea necesario para su organización.
Política de contraseñas
Cuando un miembro cambia su contraseña, debe cumplir la política de la organización. Si no lo hace, aparece un mensaje con los detalles de la política. La política de contraseñas de la organización no se aplica a los inicios de sesión específicos de la organización, como inicios de sesión SAML, o las credenciales de aplicación que utilizan Id. de aplicación y secretos de aplicación.
Haga clic en Administrar política de contraseñas para configurar los requisitos de longitud, complejidad e historial de las contraseñas para los miembros con cuentas integradas. Puede especificar el número de caracteres y si la contraseña debe contener al menos uno de los siguientes elementos: letra en mayúsculas, letra en minúsculas, número o carácter especial. También puede configurar el número de días hasta la caducidad de la contraseña y el número de contraseñas anteriores que el miembro no puede reutilizar. Las contraseñas distinguen entre mayúsculas y minúsculas y no pueden coincidir con el nombre de usuario. Haga clic en Usar valores predeterminados del portal para que la organización vuelva a utilizar la política de contraseñas estándar de ArcGIS Enterprise (un mínimo de ocho caracteres con al menos una letra y un número; no se permiten espacios).
Nota:
Es posible que no se acepten contraseñas no seguras. Se considera que una contraseña no es segura si es una contraseña muy utilizada como contraseña1 o incluye caracteres repetitivos o secuenciales, por ejemplo, aaaabbbb o 1234abcd.
Nota:
Si la configuración de correo electrónico está configurada en su organización, se enviará una notificación automática por correo electrónico a sus contactos administrativos cuando se modifique la política de contraseñas.
Configuración de bloqueo
De forma predeterminada, cuando un miembro intenta iniciar sesión en su organización de ArcGIS Enterprise con una cuenta integrada, se le bloquea del sitio web durante 15 minutos después de cinco intentos fallidos en un periodo de 15 minutos. Haga clic en Administrar configuración de bloqueo para cambiar el número de intentos fallidos de inicio de sesión permitidos o la duración del bloqueo si se supera ese número o ambos. Haga clic en Restaurar valores predeterminados para volver a la configuración de bloqueo predeterminada.
Inicios de sesión
Puede personalizar la página de inicio de sesión de la organización para que los miembros puedan iniciar sesión usando cualquiera de los métodos siguientes: inicios de sesión de ArcGIS, inicios de sesión de Security Assertion Markup Language (SAML) (conocidos anteriormente como inicios de sesión corporativos), inicios de sesión de OpenID Connect.
También puede personalizar el orden en que aparecen los métodos de inicio de sesión en la página de inicio de sesión de la organización. Para reordenar un método de inicio de sesión, haga clic en su manipulador
y arrástrelo a una nueva posición. Haga clic en Vista previa para ver qué aspecto tendrá la página de inicio de sesión.
Active el botón Inicio de sesión de ArcGIS para permitir que los usuarios se registren en ArcGIS con su inicio de sesión de ArcGIS. Cuando se configuran inicios de sesión corporativos, puede desactivar el botón de alternancia Inicio de sesión de ArcGIS para remitir a los usuarios a la página de inicio de sesión del proveedor de identidad externo de la página de inicio de sesión de la organización.
Nota:
La opción Inicio de sesión de ArcGIS solo oculta la opción ArcGIS en la página de inicio de la organización. Todavía puede acceder a los recursos alojados por ArcGIS en sus aplicaciones de ArcGIS generando un token o utilizando SDK y API de ArcGIS. Para deshabilitar la cuenta de ArcGIS, consulte Deshabilitar cuentas de miembros.
Utilice el botón Nuevo inicio de sesión de SAML para configurar un proveedor de identidad conforme a SAML en el portal si desea que los miembros inicien sesión en el portal utilizando el proveedor de identidad SAML existente de su organización.
Utilice el botón Nuevo inicio de sesión de OpenID Connect para configurar inicios de sesión de OpenID Connect si desea que los miembros inicien sesión utilizando el proveedor de identidad OpenID Connect existente de su organización.
Crear una categoría de inicio de sesión personalizada
Puede personalizar la experiencia de inicio de sesión de su organización utilizando categorías de inicio de sesión personalizadas. Una vez que se ha creado una categoría de inicio de sesión personalizada, las aplicaciones OAuth 2.0 administradas en su organización pueden heredar estas categorías o tener sus propias categorías de inicio de sesión.
Para crear una categoría de inicio de sesión personalizada para su organización, siga estos pasos:
- Confirme que ha iniciado sesión como miembro con el rol de administrador predeterminado o como miembro con un rol personalizado con privilegios administrativos para administrar la configuración de seguridad.
- Haga clic en Seguridad en la pestaña Configuración de la página de la organización.
- Active el botón de alternancia Permitir personalizar la experiencia de inicio de sesión para su organización y las aplicaciones OAuth 2.0. De forma predeterminada esta opción está deshabilitada.
- Haga clic en Crear una categoría de inicio de sesión personalizado.
Nota:
Puede configurar un máximo de 100 categorías de inicio de sesión personalizadas.
Se abre el panel Crear categoría de inicio de sesión.
- Si lo desea, en el panel Elegir cómo empezar, puede elegir una categoría que no sea la opción Predeterminada de la organización. Haga clic en la flecha de la lista desplegable Seleccionar una categoría de inicio de sesión por la que empezar y elija una opción.
Los métodos de inicio de sesión reflejarán lo que está autorizado en la sección Inicio de sesión para sus organizaciones, como Inicio de sesión de ArcGIS, Open ID o SAML.
- Haga clic en Siguiente.
- Proporcione un título y una descripción en los campos Título y Descripción, respectivamente, para su categoría.
El título que elija aparecerá como opción en Seleccionar tipo de cuenta cuando un usuario inicie sesión en la organización.
- Haga clic en Siguiente.
- Si lo desea, utilice el panel Tipos de inicio de sesión para habilitar el acceso a categorías de inicio de sesión y modifique el título de dichas categorías una vez que estén habilitadas.
Para crear una categoría debe haber al menos un método de acceso habilitado.
Sugerencia:
Desmarque la casilla junto a Habilitar categoría de inicio de sesión si desea configurar la categoría, pero no está preparado para que los usuarios inicien sesión con la categoría. Puede activar la categoría activando el botón de alternancia situado junto al nombre de la categoría en la sección Inicio de sesión personalizado de la sección Seguridad de la página de ajustes de su organización.
- Haga clic en Crear categoría.
Nota:
Una vez creada y activada una categoría de inicio de sesión personalizada, la categoría predeterminada de la organización no aparecerá cuando los usuarios inicien sesión en la organización.
La categoría aparece en la sección Inicio de sesión personalizado de la sección Seguridad de la página de ajustes de su organización.
- Si lo desea, haga clic en Vista previa de página de inicio de sesión para ver qué verán los usuarios cuando inicien sesión. Para actualizar la categoría de inicio de sesión personalizada, haga clic en Configurar.
Autenticación multifactor
Nota:
Esta opción controla la autenticación multifactor para cuentas integradas. Para configurar la autenticación multifactor para cuentas basadas en inicios de sesión de SAML o OpenID Connect, vaya a su proveedor de identidades para configurar las opciones correspondientes.
La autenticación multifactor para cuentas integradas solo se puede habilitar si su organización tiene configurados ajustes de correo electrónico.
Las organizaciones que deseen permitir a los miembros configurar la autenticación multifactor para iniciar sesión en ArcGIS pueden activar el botón de alternancia Habilitar la autenticación multifactor para la organización. La autenticación multifactor proporciona un nivel adicional de seguridad al requerir un código de verificación, además de un nombre de usuario y una contraseña cuando los miembros inician sesión.
Si habilita este ajuste, los miembros de la organización pueden configurar la autenticación multifactor a través de su página de configuración y recibir códigos de verificación en sus teléfonos móviles o tablets desde una aplicación de autenticador compatible (actualmente, Google Authenticator para Android y iOS, y Authenticator para Windows Phone).
Sugerencia:
Los miembros que habilitan la autenticación multifactor tienen una marca de verificación en la columna Autenticación multifactor
de la tabla de miembros de la pestaña Miembros de la página Organización.
Si habilita la autenticación multifactor para su organización, debe designar al menos dos administradores, que recibirán solicitudes de correo electrónico para deshabilitar la autenticación multifactor en las cuentas de miembros según sea necesario. ArcGIS Enterprise envía correos electrónicos en nombre de los miembros que solicitan ayuda con la autenticación multifactor a través del vínculo ¿Tiene problemas para iniciar sesión con su código? (en la página donde se pide al miembro que introduzca el código de autenticación). Se necesitan como mínimo dos administradores para garantizar que al menos uno estará disponible para ayudar a los miembros con los problemas de autenticación multifactor.
La autenticación multifactor funciona con las aplicaciones de Esri compatibles con OAuth 2.0. Se incluye el sitio web del portal, ArcGIS Pro, aplicaciones de ArcGIS y My Esri.
La autenticación multifactor se debe deshabilitar para acceder a aplicaciones que no son compatibles con OAuth 2.0. Esto incluye servicios de geocodificación o geoprocesamiento que realizan rutas y análisis de elevación. Es necesario deshabilitar la autenticación multifactor si se almacenan credenciales con contenido Premium de Esri.
Aplicar autenticación multifactor
Los administradores pueden aplicar la autenticación multifactor en toda su organización para garantizar que los miembros con inicios de sesión en ArcGIS cumplen las políticas de seguridad al iniciar sesión en ArcGIS Enterprise lo que mejora la seguridad de su organización. Cuando se aplica la autenticación multifactor, los miembros con inicios de sesión de ArcGIS deberán establecer la autenticación multifactor para sus cuentas con el fin de poder iniciar sesión. Los miembros ya no podrán deshabilitar la autenticación multifactor para su propia cuenta, y deben ponerse en contacto con su administrador para restablecer su configuración de autenticación multifactor.
La deshabilitación de la aplicación de la autenticación multifactor permite a los miembros deshabilitar la autenticación multifactor para su propia cuenta, y no deshabilita la autenticación multifactor para miembros que la tienen establecida. Se les continuará pidiendo que inicien sesión usando autenticación multifactor.
Los administradores también pueden eximir a los miembros que utilizan inicios de sesión de ArcGIS de la obligación de establecer autenticación multifactor para poder iniciar sesión. Los miembros de la lista de exención pueden habilitar y deshabilitar la autenticación multifactor para su propia cuenta a través de su página configuración.
Nota:
La aplicación de la autenticación multifactor cerrará la sesión de cualquier miembro con inicios de sesión de ArcGIS que aún no haya habilitado autenticación multifactor, interrumpiendo todo el trabajo y los procesos en curso. Póngase en contacto con sus miembros con antelación para proporcionarles suficiente tiempo para establecer autenticación multifactor antes de habilitar la aplicación de autenticación multifactor. Para evitar interrupciones no deseadas, puede agregar temporalmente miembros a la lista de exención de autenticación multifactor.
Siga estos pasos para aplicar la autenticación multifactor:
- Compruebe que haya iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad e infraestructura.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- En Seguridad, haga clic en Aplicar MFA.
Sugerencia:
Opcionalmente, puede hacer clic en Administrar lista de exención para agregar cualquier usuario que conservará la capacidad de activar o desactivar la autenticación multifactor. Si no se aplica la autenticación multifactor, la lista de exenciones no tendrá ningún efecto. Cuando haya finalizado, haga clic en Guardar.Aparece una ventana.
- Haga clic en Aplicar.
La etiqueta La aplicación de la MFA está actualmente en vigor aparece en la configuración de seguridad bajo Aplicación de MFA.
- Para desactivar la autenticación multifactor, haga clic en Desactivar la aplicación de MFA. Para administrar la lista de exenciones, haga clic en Administrar lista de exenciones.
Aviso de acceso
Puede establecer y mostrar un aviso de condiciones para los usuarios que accedan a su sitio.
Puede establecer un aviso de acceso para los miembros de la organización, para todos los usuarios que accedan a la organización o para ambos grupos. Si establece un aviso de acceso para los miembros de la organización, se muestra después de que inicien sesión. Si establece un aviso de acceso para todos los usuarios, se muestra cuando cualquier usuario accede al sitio. Si establece ambos avisos de acceso, los miembros de la organización ven los dos.
Para configurar un aviso de acceso para miembros de la organización o para todos los usuarios, haga clic en Establecer aviso de acceso en la sección que corresponda, active el botón de alternancia para mostrar el aviso de acceso y proporcione un título y texto del aviso. Elija la opción Aceptar y Rechazar si desea que los usuarios acepten el aviso de acceso antes de acceder al sitio, o seleccione Solo Aceptar si desea que los usuarios solo hagan clic en Aceptar para continuar. Cuando haya finalizado, haga clic en Guardar.
Nota:
En el aviso de acceso no se permiten etiquetas HTML.
Para editar el aviso de acceso para los miembros de la organización o para todos los usuarios, haga clic en Editar aviso de acceso en la sección que corresponda y realice cambios en el título, texto u opciones del botón de acción. Si no desea que se muestre el aviso de acceso, utilice el botón de alternancia para deshabilitar el aviso de acceso. Después de deshabilitar el aviso de acceso, el texto y la configuración introducidos anteriormente se conservarán por si el aviso de acceso se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Banner de información
Puede utilizar los banners de información para avisar a todos los usuarios que acceden a la organización acerca del estado y contenido del sitio. Por ejemplo, informe a los usuarios sobre programas de mantenimiento, alertas de información clasificada y modos de solo lectura mediante mensajes personalizados que aparecerán en la parte superior e inferior del sitio. El banner aparece en las páginas Inicio, Galería, Visor de mapas, Scene Viewer, Notebook, Grupos, Contenido y Organización, y en los sitios creados en ArcGIS Enterprise Sites si se habilitó en la aplicación.
Para habilitar el banner de información en su organización, haga clic en Definir banner de información y active Mostrar banner de información. Agregue texto en el campo Texto del banner y elija un color de fondo y uno de fuente. Aparecen una relación de contraste para el texto seleccionado y un color de fondo. La relación de contraste es una medida de legibilidad basada en los estándares de accesibilidad WCAG; se recomienda una relación de contraste de 4,5 para cumplir con estos estándares.
Nota:
En el encabezado de información no se permiten etiquetas HTML.
Puede obtener una vista previa del banner de información en el panel Vista previa. Haga clic en Guardar para agregar el banner a su organización.
Para editar el banner de información, haga clic en Editar banner de información y realice cambios en el texto o estilo del banner. Si no desea que se muestre el banner de información, utilice el botón de alternancia para deshabilitar el banner de información. Después de deshabilitar el banner de información, el texto y la configuración introducidos anteriormente se conservarán por si el banner de información se vuelve a habilitar en el futuro. Cuando haya finalizado, haga clic en Guardar.
Servidores de confianza
En Servidores de confianza, configure la lista de servidores de confianza a los que desea que sus clientes envíen credenciales cuando realicen solicitudes de uso compartido de recursos de distinto origen (CORS) para acceder a los servicios protegidos con autenticación de nivel web. Es algo que se utiliza principalmente para editar servicios de entidades protegidos desde un servidor (no federado) independiente que ejecuta ArcGIS Server o para visualizar servicios Open Geospatial Consortium (OGC) protegidos. No es necesario agregar a la lista las instancias de ArcGIS Server que alojen servicios protegidos mediante seguridad basada en token. Los servidores agregados a la lista de servidores de confianza deben ser compatibles con CORS. Es posible que las capas alojadas en servidores que no sean compatibles con CORS no funcionen del modo esperado. ArcGIS Server admite CORS de forma predeterminada en las versiones 10.1 y posteriores. Para configurar CORS en servidores no de ArcGIS, consulte la documentación del proveedor para el servidor web.
Los nombres de host se deben proporcionar de uno en uno. Los comodines no se pueden usar y no se aceptan. El nombre de host se puede proporcionar con el protocolo delante o sin él. Por ejemplo, el nombre de host secure.esri.com se puede proporcionar como secure.esri.com o https://secure.esri.com.
Nota:
La edición de servicios de entidades protegidos con autenticación de nivel web requiere un navegador web que tenga habilitado (CORS). CORS está habilitado en las versiones más recientes de Mozilla Firefox, Google Chrome y Safari. Para comprobar si su navegador está habilitado para CORS, abra https://caniuse.com/cors.
Permitir orígenes
De forma predeterminada, API REST de ArcGIS está abierta a solicitudes CORS desde aplicaciones web en cualquier dominio. Si su organización desea limitar los dominios de aplicaciones web que pueden acceder a API REST de ArcGIS mediante CORS, debe especificar de forma explícita estos dominios. Por ejemplo, para restringir el acceso mediante CORS a las aplicaciones web en acme.com solamente, haga clic en Agregar, escriba https://acme.com en el cuadro de texto y haga clic en Agregar dominio. Puede especificar hasta 100 dominios de confianza para su organización. No es necesario especificar arcgis.com como un dominio de confianza, ya que las aplicaciones que se ejecutan en el dominio de arcgis.com siempre tienen permiso para conectarse a API REST de ArcGIS.
Hosts proxy permitidos
Configure una lista de nombres de host o dominios a los que el portal pueda acceder. Esta restricción se aplica a varios escenarios, como cuando el portal accede a recursos de un dominio que no admite el uso compartido de recursos de distinto origen (CORS) o cuando se guardan las credenciales utilizadas para acceder a un servicio protegido. A partir de ArcGIS Enterprise 12.0, determinados hosts proxy están permitidos de forma predeterminada. Es posible actualizar esta lista para adaptarla a los requisitos de seguridad de su organización. Para obtener instrucciones, consulte Restringir el recurso proxy del portal.
Permitir acceso al portal
Configure una lista de portales (por ejemplo, https://otherportal.domain.com/arcgis) con los que desea compartir contenido seguro. Esto permitirá a los miembros de la organización utilizar sus datos de inicio de sesión específico de la organización para acceder al contenido seguro cuando lo visualicen desde esos portales. Los portales con los que colabora su organización se incluyen automáticamente y no es necesario agregarlos a esta lista. Solo se aplica a los portales de ArcGIS Enterprise con la versión 10.5 y posteriores. Este ajuste no es necesario para compartir contenido seguro con una organización de ArcGIS Online.
Las direcciones URL de los portales se deben proporcionar individualmente y deben incluir el protocolo. Los comodines no se pueden usar y no se aceptan. Si el portal que se va a agregar permite el acceso mediante HTTP y HTTPS, se deben agregar dos direcciones URL para ese portal (por ejemplo, http://otherportal.domain.com/arcgis y https://otherportal.domain.com/arcgis). Todos los portales que se agregan a la lista se validan primero y, por lo tanto, se debe poder acceder a ellos desde el navegador.
Aplicaciones
Puede especificar las aplicaciones externas a las que pueden acceder los miembros de la organización y, si lo desea, hacer que las aplicaciones web aprobadas estén disponibles para los miembros de la organización en el selector de aplicaciones. También puede especificar una lista de Esri aplicaciones cuyo acceso debe impedirse a los miembros con el fin de cumplir la normativa, los estándares y las prácticas recomendadas.
Aplicaciones aprobadas
Todas las aplicaciones de Esri y las aplicaciones con licencia se aprueban automáticamente para el acceso de miembros. Para que los miembros de la organización puedan acceder a otros tipos de aplicaciones sin que aparezca el mensaje Solicitar permisos, debe especificar una lista de aplicaciones aprobadas para la organización. Entre las aplicaciones aprobadas se pueden incluir aplicaciones web, móviles o nativas alojadas en su organización o fuera de la organización. Para acceder a aplicaciones externas, también puede restringir el inicio de sesión de los miembros para que solo accedan a las aplicaciones agregadas a la lista de aplicaciones aprobadas.
Nota:
Las aplicaciones web aprobadas también se pueden poner a disposición de los miembros de la organización en el selector de aplicaciones. Las aplicaciones con licencia aparecen automáticamente en el selector de aplicaciones de los miembros que tengan las licencias adecuadas. Para obtener más información, consulte Administrar aplicaciones en el selector de aplicaciones.
Haga lo siguiente para aprobar las aplicaciones para que los miembros de la organización puedan acceder a ellas:
- Compruebe que haya iniciado sesión como administrador predeterminado o como miembro de un rol personalizado con el privilegio administrativo de administrar la seguridad e infraestructura.
- En la parte superior del sitio, haga clic en Organización y haga clic en la pestaña Configuración.
- Haga clic en Seguridad en el lateral de la página y en Aplicaciones para ir a la sección Aplicaciones de la página.
- En Aplicaciones aprobadas, haga clic en Agregar aplicación aprobada.
- Las aplicaciones web pueden buscarse con uno de estos métodos:
- Vaya a la aplicación en la lista: la lista solo incluye las aplicaciones del tipo Aplicación de representación cartográfica en la red o Aplicación y están registradas en su organización.
- Buscar por nombre: cuando busque por nombre de aplicación, solo podrá encontrar aplicaciones alojadas en su organización.
- Buscar por URL de elemento: dirección URL del elemento que aparece en la barra de dirección del navegador cuando se accede a la página del elemento de la aplicación.
- Buscar por Id. de cliente: si es de su propiedad o tienes acceso al elemento de aplicación, puede encontrar el Id. de cliente en la página del elemento de la aplicación.
Nota:
Si el elemento de la aplicación es del tipo Aplicación de escritorio, debe realizar la búsqueda por Id. de aplicación, que puede encontrarse en la pestaña Configuración (Aplicación de escritorio > Registro de la aplicación > Información registrada) de la página del elemento de la aplicación.
- Seleccione una aplicación para aprobarla.
- Si ha seleccionado una aplicación web, tiene la opción de desactivar el botón de alternancia Mostrar en el selector de aplicaciones para ocultar la aplicación web en el selector de aplicaciones.
Para mostrar la aplicación web en el selector de aplicaciones, deje este botón de alternancia activado y siga los pasos de Administrar aplicaciones en el selector de aplicaciones.
- Haga clic en Guardar para agregar la aplicación a la lista de aplicaciones aprobadas.
Aplicaciones de Esri bloqueadas
Si su organización desea restringir el acceso a algunas aplicaciones que se incluyen con tipos de usuarios y no se pueden controlar mediante licenciamiento, puede configurar una lista de aplicaciones y capacidades bloqueadas.
Las aplicaciones y capacidades bloqueadas se eliminan del selector de aplicaciones y sus elementos no se pueden crear desde la página de contenido ni desde un mapa web. Los administradores pueden seguir viendo aplicaciones y funciones bloqueadas al administrar licencias y agregar nuevos miembros, pero no pueden seleccionarlas.Los elementos de aplicación creados antes de bloquear una aplicación siguen siendo visibles en la organización, pero los miembros no pueden iniciar sesión en ellos. Si se comparte una aplicación bloqueada con su organización, los miembros no pueden iniciar sesión ni usar la aplicación.
Para bloquear aplicaciones, haga clic en Gestionar aplicaciones y capacidades de Esri bloqueadas, seleccione las aplicaciones y capacidades que desea bloquear, y haga clic en Guardar.
Los administradores pueden eliminar aplicaciones de la lista de aplicaciones bloqueadas de su organización anulando su selección en la ventana Administrar aplicaciones y capacidades de Esri bloqueadas o haciendo clic en el botón Eliminar
junto a la aplicación en la lista.
Credenciales de desarrollador
Como desarrollador, es posible agregar y registrar una aplicación utilizando sus credenciales de desarrollador.
Puede buscar un elemento de credencial de desarrollador haciendo clic en Buscar clave de API, token o ID de cliente e introduciendo un valor. También puede hacer clic en Ver claves API por fecha de caducidad para ordenarlas por un período de tiempo específico, como una semana o un mes.
Configurar ajustes de correo electrónico
Puede configurar los ajustes de correo electrónico para su organización, los cuales se pueden utilizar para enviar notificaciones por correo electrónico a los miembros. Puede configurar las siguientes notificaciones por correo electrónico:
- Notificaciones de Política de contraseñas: una notificación automática por correo electrónico se enviará a sus contactos administrativos cuando se cambie la política de contraseñas. Si no se configura ningún contacto administrativo, la cuenta de administrador más antigua de la organización o la cuenta de administrador inicial recibirán la notificación por correo electrónico.
- Notificaciones de Restablecer contraseña: los administradores pueden restablecer la contraseña de un miembro en la pestaña Miembros, que enviará un correo electrónico al miembro con una contraseña temporal. Un miembro también puede solicitar un vínculo de restablecimiento de contraseña cuando indica que ha olvidado su contraseña en la página de inicio de sesión de la organización. Los correos electrónicos se enviarán a la dirección de correo electrónico asociada al perfil de un miembro.
- Notificaciones de Caducidad de licencias: una notificación automática por correo electrónico se enviará a sus contactos administrativos cuando haya licencias de su organización a punto de caducar. Estos miembros empezarán a recibir los correos electrónicos 90 días antes de la fecha de caducidad de la licencia y continuarán recibiendo notificaciones a intervalos establecidos hasta un día antes de la fecha de caducidad. Si no se configura ningún contacto administrativo, la cuenta de administrador más antigua de la organización o la cuenta de administrador inicial recibirán la notificación por correo electrónico.
- Notificaciones de Autenticación multifactor: su organización debe tener configurados los ajustes de correo electrónico para habilitar la autenticación multifactor. Si se configura la autenticación multifactor, los administradores designados recibirán notificaciones por correo electrónico para deshabilitar la autenticación multifactor para miembros específicos si es necesario.
- Notificaciones de Comentario en elemento: cuando los comentarios estén habilitados en la organización, los propietarios de elementos recibirán notificaciones por correo electrónico cuando se publiquen comentarios nuevos en sus elementos.
- Notificaciones de Perfil y configuración: los miembros recibirán una notificación cuando se realicen cambios en su perfil y en ajustes tales como su contraseña, pregunta de seguridad y visibilidad del perfil.
Siga estos pasos para configurar los ajustes de correo electrónico:
- Para configurar las notificaciones por correo electrónico de su organización, en Configuración de correo electrónico, haga clic en Configurar.
Si los ajustes de correo electrónico ya están configurados, haga clic en Administrar ajustes de correo electrónico para abrir la ventana Configurar ajustes de correo electrónico.
- En la página Configuración de SMTP, haga lo siguiente:
- Proporcione la dirección del servidor SMTP.
Esta es la dirección IP o el nombre de dominio totalmente calificado (FQDN) del servidor SMTP, por ejemplo, smtp.domain.com.
- Proporcione el puerto SMTP.
Este es el puerto por el que se comunicará el servidor SMTP. Algunos de los puertos de comunicación más comunes son 25, 465 y 587. El valor predeterminado es 25.
- En Método de cifrado, seleccione el método de cifrado para mensajes de correo electrónico enviados desde su organización.
Puede seleccionar Texto sin formato, STARTTLS o SSL.
- Active Autenticación SMTP requerida si se requiere la autenticación para conectarse con el servidor SMTP especificado.
Puede dejar esta opción desactivada si no se requiere autenticación SMTP.
- Si Autenticación SMTP requerida se habilita arriba, proporcione el nombre de usuario y la contraseña de un usuario autorizado para acceder al servidor SMTP.
- Proporcione la dirección de correo electrónico desde la que se enviarán los correos electrónicos de la organización.
Se recomienda que el miembro asociado a esta dirección de correo electrónico aparezca en la lista Contactos administrativos de su organización.
- Proporcione la etiqueta de dirección de correo electrónico que se mostrará con la dirección de correo electrónico remitente.
La información se muestra como remitente en la línea De para todas las notificaciones por correo electrónico. Puede utilizar el nombre asociado con la dirección de correo electrónico remitente o utilizar una etiqueta como DO NOT REPLY para impedir que los miembros respondan directamente a la dirección de correo electrónico remitente.
- Proporcione la dirección del servidor SMTP.
- Haga clic en Siguiente.
Se recomienda que envíe un correo electrónico de prueba para verificar que ha configurado correctamente los ajustes de correo electrónico.
- Proporcione una dirección de correo electrónico que pueda utilizar para verificar que el correo electrónico de prueba se envíe correctamente y haga clic en Enviar correo electrónico.
Aparece una notificación para indicar si el correo electrónico se envía correctamente. Puede comprobar los registros del portal para obtener más información.
- Haga clic en Finalizar para configurar los ajustes de correo electrónico.
Para deshabilitar las notificaciones por correo electrónico de su organización, haga clic en Deshabilitar configuración de correo electrónico.