ArcGIS は、標準の IT 認証メカニズム、プロトコル、およびテクノロジーを使用して構築、サポート、進化しているため、既存の組織のセキュリティー ポリシー、ベスト プラクティス、およびインフラストラクチャーとスムーズに統合できます。ArcGIS 製品は、ファイル ソース、DBMS ソース、Web ベースのソースなど、セキュリティー保護されたリソースにアクセスする際に、標準の認証方法に従います。ArcGIS Enterprise と ArcGIS Online はどちらも、組み込みのユーザー ストアと、IT 組織が使用および提供するさまざまなエンタープライズ ID プロバイダー (IdP) (Microsoft Entra ID、Active Directory、Okta など) をサポートしています。 ArcGIS クライアントとサーバーは、単一層または多層アーキテクチャーのすべての層で認証をサポートしており、Web サービス、ポータル、DBMS、ファイル ストア、データ レイク、その他のソースへのアクセスを含みます。 このトピックでは、アーキテクチャー設計プロセスで考慮される認証プロセスとオプションについて詳しく説明します。
ArcGIS は、組織の既存の IdP および関連するセキュリティー インフラストラクチャーを利用し、ユーザー アイデンティティー、認証情報、および認証メカニズムを管理するシングル サインオン (SSO) ユーザー認証エクスペリエンスをサポートし、推進しています。このように IdP と統合することで、ArcGIS は定評のあるミッションクリティカルなセキュリティー インフラストラクチャー上にシームレスに構築され、堅牢で一元化されたユーザー プロビジョニング、管理、監視、および監査リソースを提供します。 ArcGIS は、SAML、OIDC、IWA/AD、LDAP、PKI など、広く受け入れられている認証パターンを通じて、組織の IdP と統合します。 この統合アプローチはセキュリティー モデルを簡素化し、ArcGIS は IdP を利用してユーザーの直接認証、認証サービスの提供、アクセスの管理 (権限の追加や削除、アカウントの有効化や無効化など)、SSO (シングル サインオン) のユーザー エクスペリエンスに加え、脆弱性および侵入防止リソースの提供が可能になります。
ArcGIS で Web ベースのリソースを使用する場合、ユーザーは最初に認証を行った後にアイデンティティーを確立します。 アイデンティティーはさまざまな方法で確立できますが、一般的な順序は次のとおりです。
認証がどのように行われても、結果のユーザー セッションは ArcGIS アクセス トークンのみに基づきます。 このトークンは、アプリケーション コードに保持されるか、HTTP Cookie として保存および送受信され、特定の期間有効です。 デフォルトのトークンの有効期限は 120 分ですが、トークンを更新し、もっと長い期間をリクエストすることも可能です。 アクセス トークンとともに refresh_token も生成されます。これを使用すると、使用時間が 2 時間を超える場合にユーザーのアクセス トークンを更新し、セッションを延長できます。
ユーザー アイデンティティーには、ArcGIS システムおよびユーザー エクスペリエンス全体に適用されるユーザー固有の属性も含まれます。たとえば、次のようなものです。
DBMS やファイル サーバーなどの従来のクライアントサーバー構成でデスクトップベースのリソースを使用する場合、ユーザー アイデンティティーは、サーバーの技術やオペレーティング システムの機能に関連付けられたセキュリティー モデルに基づいています。
バックエンドの自動化シナリオ (サーバー間通信やオペレーティング システムのプロセスベースの通信など) では、これらの相互作用におけるクライアントは、上記のパターンに従って、関連付けられた資格情報でアイデンティティーを確立します。
ArcGIS 固有の認証パターンの詳細については、Esri Developer サイトをご参照ください。
ArcGIS Enterprise または ArcGIS Online とのユーザー セッションまたはプログラムによるセッションを確立するために、以下のサポートされている標準業界プロトコルとメカニズムを使用して、ArcGIS システム全体でユーザーとクライアントを認証します。 たとえば、次のようなものが含まれます。
Esri は、ArcGIS Enterprise および ArcGIS Online での SAML ベースのログインをサポートしており、ID プロバイダー固有のドキュメントを提供しています。 OpenID Connect (OIDC) も、ArcGIS Enterprise および ArcGIS Online 組織で完全にサポートされています。 Esri では、SAML または OIDC ログインを使用できるすべての組織に対し、これらのログイン方法を使用することを推奨しています。
ArcGIS のコンテキストでは、SAML と OIDC はどちらも、ユーザーが Google、Microsoft Entra ID、Okta、その他のエンタープライズ アイデンティティー システムなどの信頼できる ID プロバイダーの既存の認証情報を使用してサイン インできるようにすることで、安全なアクセスを促進します。 ユーザーが現在の認証セッションなしで ArcGIS システムにアクセスしようとすると、認証を行うために ID プロバイダーにリダイレクトされます。 ID プロバイダーは、ユーザー名、パスワード、ワンタイム コード、またはその他の要素をシステムに提供する認証手順を処理します。認証に成功すると、ID プロバイダーは SAML アサーションまたは OIDC クレームを発行し、これを ArcGIS に送り返してユーザーのアイデンティティーを検証します。
SAML または OIDC を使用する利点は次のとおりです。
仕組み
組み込みのアイデンティティー ストアを使用すると、ArcGIS Server コンポーネントまたは Portal for ArcGIS 内でユーザーとグループを直接管理できます。 つまり、ユーザー認証を処理するための外部システムは必要ありません。 ArcGIS は認証プロセスを処理し、ArcGIS 独自のデータベース内に保存されているユーザー名とパスワードを検証します。 この方法では、迅速かつ簡単にアカウントを作成できるため、初期設定、開発、およびテストによく使用されます。
実用例
小規模な GIS 専門家チーム向けに新しい ArcGIS Enterprise ポータルを設定するとします。 各チーム メンバーのユーザー アカウントをポータルで直接、すばやく作成できます。 各ユーザーは自分の認証情報を使用してログインし、組織内で共有されているマップ、アプリ、その他のリソースにアクセスできます。
メリット
使いやすさ - 外部システムとの複雑な統合は必要ありません。
迅速な設定 - 特に開発環境やテスト環境で、すぐに使い始めるのに最適です。
自己完結型 - すべてのユーザー データはポータル内で管理されるため、管理が簡素化されます。
制約
スケーラビリティー - 多くのユーザーを抱える中規模から大規模の組織では管理が面倒になる可能性があるため、理想的ではありません。
セキュリティー - LDAP や SAML を使用する場合と比較して、一部の組織の厳しいセキュリティー要件を満たさない場合があります。
統合 Windows 認証 (IWA) プロトコル、Active Directory (AD) プロトコル、および LDAP (Lightweight Directory Access Protocol) プロトコルは、ArcGIS Enterprise でのみ使用でき、組織内で内部向けまたはネットワーク上のワークフローによく使用されます。 Esri では、ArcGIS Enterprise の内部向けデプロイメントにのみ IWA、AD、LDAP 構成を使用することを推奨しています。
クライアント証明書を使用した PKI (公開鍵基盤)は、IWA、SALM、OIDC など、いくつかの認証パターンで使用されます。
MFA (多要素認証) は、多くの場合、ArcGIS の組み込みログインに適用されるか、外部アイデンティティー プロバイダーを使用する SAML または OIDC プロセスの一部として適用されます。 これは、特に高い権限を持つアカウントに推奨されるベスト プラクティスです。
アプリケーションベースの認証は、組み込みのユーザー パターンに関連する別の認証パターンであり、API キーまたはクライアント ID とクライアント シークレットのペアを使用して認証が完了します。1
また、ArcGIS は、WAN 上でのオープン アクセスやインターネットを通じたアプリケーションへのパブリック アクセスを必要とする組織向けに、システム全体のほとんどのリソース タイプへの匿名ユーザー アクセスもサポートしています。
ArcGIS システムで完了するほとんどのワークフローはユーザーベースであり、ユーザーが Web ページまたはアプリケーションを操作してサーバーにリクエストを発行します。一方で、他のワークフローでは、システム間の統合、データ タスクの自動化、異なるサーバーのようなシステムやバックエンド システム間でレベルの異なる接続を提供するために、サーバー間またはプログラム的な操作が必要です。
匿名アイデンティティーを許可するサーバーベースのリクエストは簡単にサポートできますが、サービスやエンドポイントがセキュリティー保護されており、ある程度の認証または識別が必要な場合、これらのリクエストを認証するためのオプションが多数あります。 この分野における一般的な推奨事項には、次のようなものがあります。
refresh_token
(組み込みまたはエンタープライズ ID プロバイダーから生成されたもの) の使用をシステムに埋め込むと、必要に応じてセッション トークンを生成できます。 有効なリフレッシュ トークンを新しいリフレッシュ トークンと交換することもできるため、このリフレッシュ トークンを維持し、無期限に有効に保つロジックを作成できます。API キーは、ArcGIS Location Platform、ArcGIS Online、および ArcGIS Enterprise バージョン 11.4 以降でサポートされています。 ↩