ポータルへのアクセスの管理

ArcGIS Enterprise を配置しようとする際の重要な作業の 1 つは、ポータルにアクセスするアカウントの管理方法と、それらのアカウントに付与する権限を決定することです。 アカウントの管理方法の決定とは、アイデンティティ ストアを選択するということです。

注意:

ArcGIS EnterpriseArcGIS Online の各メンバーは、自身のライセンスを取得する必要があります。 つまり、いずれの製品も、SAML と OpenID Connect による組織固有のログインをサポートしているため、システム間での認証を効率化できます。 言い換えると、両方の組織で同じユーザー名とパスワードを使用できます。ただし、ArcGIS Enterprise にはログインできず、ArcGIS Online アカウントにログインしたときに表示されるものと同じコンテンツは表示されません。 組織自体はなおも別組織であり、それぞれの組織が独自のアイデンティティ ストアと関連コンテンツ群を抱えています。

アイデンティティ ストアの理解

組織のアイデンティティ ストアは、ポータル アカウントの認証情報を保存する場所と、認証がどのように発生するか、およびグループ メンバーシップの管理方法を定義します。 ArcGIS Enterprise 組織は、組み込みアイデンティティ ストアと組織固有のアイデンティティ ストアという 2 種類のアイデンティティ ストアをサポートしています。

組み込みアイデンティティ ストア

組織に組み込みアカウントおよびグループを作成した場合は、組み込みアイデンティティ ストアを利用することになります。ストアは認証を実行して、アカウントのユーザー名、パスワード、ロール、およびグループ メンバーシップを保存します。 組織の初期管理者アカウントを作成するには、組み込みアイデンティティ ストアを使用する必要があります。ただし、後で組織固有のアイデンティティ ストアに切り替えることができます。 組み込みアイデンティティ ストアは、ポータルを起動して実行する場合に利用され、開発やテストを行う場合にも役立ちます。 ただし、運用環境では、一般的に組織固有のアイデンティティ ストアが利用されます。

組織固有のアイデンティティ ストア

ArcGIS Enterprise は、組織固有のアカウントおよびグループを使用して ArcGIS の組織サイトへのアクセスを制御できるように設計されています。 この手順は、「組織固有のログインの設定」ドキュメントで説明されています。

この方法の利点は、ポータルに追加アカウントを作成する必要がないことです。 メンバーは、組織固有のアイデンティティ ストアにすでに設定されているログイン情報を使用します。 パスワードの複雑さと有効期限のポリシーを含めアカウント認証情報の管理は、完全にポータルの外部で行われます。 認証は、ポータル層 (ポータル層認証を使用) で処理するか、または外部 ID プロバイダー (SAML を使用) を通して処理できます。

同様に、ポータルにアイデンティティ ストアの既存の Active Directory、LDAP、または SAML グループをリンクするグループを作成することもできます。 これにより、グループのメンバーシップの管理を完全にポータルの外部で行うことができます。 メンバーがポータルにサイン インすると、コンテンツ、アイテム、およびデータへのアクセスは、Active Directory、LDAP、または SAML グループで定義されているメンバーシップ ルールで管理されます。 また、組織の Active Directory、LDAP、または SAML グループから組織固有のアカウントを一括で追加できます。

たとえば、ポータルへの匿名アクセスを無効化し、ポータルを組織の目的の Active Directory、LDAP、または SAML グループに接続してから、それらのグループに基づいて組織固有のアカウントを追加することをお勧めします。 こうすることで、組織内の特定の Active Directory、LDAP、または SAML グループに基づいて、ポータルへのアクセスを制限できます。

複数のアイデンティティ ストアのサポート

SAML 2.0 では、複数のアイデンティティ ストアを使用したポータルへのアクセスを許可できます。 サイン インするユーザーは、組み込みアカウントと、相互に信頼するように構成された複数の SAML 準拠の ID プロバイダーで管理されているアカウントを使用できます。 これは、組織内外に存在する複数ユーザーを管理するのに役立ちます。 詳細については、「ポータルでの SAML 準拠の ID プロバイダーの構成」をご参照ください。

アクセス権限の理解

ArcGIS Enterprise でのアカウントの管理方法を決定したら、ArcGIS 組織サイトにアクセスするユーザーに付与する権限を決定する必要があります。 権限は、ポータルにアクセスするユーザーが ArcGIS 組織に所属するかどうかによって定義されます。

ArcGIS 組織アカウントを使用しないでポータルにアクセスしたユーザーは、パブリック アイテムの検索と使用のみを行うことができます。 たとえば、パブリック Web マップが Web サイトに埋め込まれている場合、そのマップを参照するユーザーは、アカウントを持っていない場合でも、ポータルのアイテムにアクセスできます。 このタイプのアクセスを有効にするかどうかは、ArcGIS 管理者に任されています。 ArcGIS 組織サイトに所属していないユーザーのアクセスを、常に無効にすることができます。 この方法については、「匿名アクセスの無効化」をご参照ください。

ArcGIS 組織サイトのメンバーであるユーザーは、上位の権限を使用してポータルにアクセスできます。 ArcGIS 組織サイトの各メンバーは、ポータル Web サイトの [組織] ページに一覧表示されます。 組織のメンバーは、ユーザー タイプで編成されます。ユーザー タイプは、異なる権限を持つ複数のロールに対応しています。 詳細については、「ユーザー タイプ、ロール、権限」をご参照ください。

ArcGIS 組織サイトの新しいアカウントをポータルに追加した場合、デフォルトでは、ユーザー ロールがそのアカウントに付与されます。 ただし、ポータルの管理者は、いつでもロールを変更できます。

ArcGIS 組織アカウントの管理

ArcGIS 組織アカウントは、ポータル Web サイトの組織パネルに追加されているユーザー アカウントです。 これらのユーザーは、ドキュメントおよびポータル Web サイトのユーザー操作を通じて、通常は組織サイトのメンバーと呼ばれます。

管理者の重要な役割は、ArcGIS 組織サイトの各メンバーに付与する権限だけでなく、誰が組織サイトのメンバーになれるかについても、完全に管理することです。

ポータルでの ArcGIS 組織アカウントの最大数は、ポータルへのライセンスの設定に使用したライセンス ファイルで定義されます。 ポータル Web サイトの [組織] ページの [概要] タブまたは [ライセンス] タブから、ユーザー タイプに割り当てられたメンバーの総数と、残りのユーザー タイプ ライセンスをいつでも比較できます。 [概要] タブの [メンバー] 概要で、割り当てられたライセンスの合計と利用可能なライセンスを表示できます。 [ライセンス] タブの [ユーザー タイプ] タブで、ユーザー タイプごとに割り当てられたライセンスと利用可能なライセンスを表示できます。

組み込みストアを使用する場合のアカウントの管理

組み込みストアを使用する場合、管理権限を使ってメンバーを管理するユーザーは組織設定の [メンバー] タブを使って組み込みアカウントを管理できます。 ArcGIS 組織アカウントをまとめて作成する手順については、「ポータルへのメンバーの追加」をご参照ください。 いつでも、ポータル Web サイトからメンバーを削除したり、メンバーの権限を変更したりできます。

組織固有のアイデンティティ ストアを使用する場合のアカウントの管理

ArcGIS Enterprise ポータルでは、アイデンティティ ストアのアカウントを削除、編集、または作成することはできませんが、既存の組織固有のアカウントを組織サイトに登録することはできます。

管理者は、通常、組織サイトに追加する組織固有のログインを選択し、それらをまとめて追加します。 ArcGIS 組織アカウントをまとめて作成する手順については、「ポータルへのメンバーの追加」をご参照ください。 いつでも、ポータル Web サイトからメンバーを削除したり、メンバーの権限を変更したりできます。

あるいは、ポータルまたはポータルのいずれかのアイテムに接続したすべての組織固有のアカウントを自動的に追加できます。 詳細については、「組織固有のアカウントの自動登録」をご参照ください。

組織固有のアイデンティティ ストアを使用してポータルを構成した場合、ArcGIS 組織サイトへの匿名アクセスが無効化されるということを理解することが重要になります。つまり、ポータルにアクセスするどのユーザーも、最初にアイデンティティ ストアに対して認証する必要があるということです。 認証が行われると、ユーザーが ArcGIS 組織アカウントを持っているかどうかによって、ユーザーの権限が決定されます。

アカウントのロックアウト ポリシー

ユーザーのパスワードを推測しようとする大量の自動処理から保護するために、ソフトウェア システムがアカウントのロックアウト ポリシーを強制する場合があります。 特定の期間内に一定の回数ログオンに失敗したユーザーは、指定した期間、それ以上のログオン操作を拒否されます。 これらのポリシーでは、ユーザーが自分のユーザー名とパスワードを忘れてサイン インに失敗する場合があることも考慮します。

ポータルで強制的に適用されるロックアウト ポリシーは、使用するアイデンティティ ストアのタイプによって異なります。

組み込みアイデンティティ ストア

組み込みアイデンティティ ストアでは、無効な試行が 5 回連続して行われると、ユーザーがロックアウトされます。 ロックアウトの期間は 15 分です。 このポリシーは、アイデンティティ ストアのすべてのユーザー (初期管理者アカウントを含む) に適用されます。 このポリシーを変更または置換することはできません。

組織固有のアイデンティティ ストア

組織固有のアイデンティティ ストアを使用する場合、アカウントのロックアウト ポリシーはアイデンティティ ストアから継承されます。 アイデンティティ ストアでは、アカウントのロックアウト ポリシーを変更することができます。 アカウントのロックアウト ポリシーを変更する方法については、各種アイデンティティ ストア タイプのドキュメントをご参照ください。