Le blog francophone consacré
aux technologies Esri

Se préparer à l'évolution majeure de sécurité sur ArcGIS Online

Toutes les organisations ArcGIS Online instanciées depuis septembre 2018, par défaut, n'autorisent que la communication HTTPS (chiffrée) pour la diffusion et l'accès aux contenus de leur portail.  Cependant, certaines organisations n'ont pas encore opté pour cette stratégie de n'utiliser que des accès HTTPS pour leurs services web. Si votre organisation ArcGIS Online utilise déjà HTTPS et si aucun système externe n'accède à vos services en HTTP, cet article ne vous concerne pas. Dans le cas contraire je vous recommande de lire les informations ci-dessous.
    
          
Les organisations qui n'appliquent pas encore le protocole "HTTPS only" sur leur portail doivent commencer dès maintenant à s'y préparer car à partir du 8 décembre 2020 (15 septembre 2020), ArcGIS Online appliquera l'exclusivité du protocole HTTPS pour toutes les organisations. Cette évolution vise à améliorer la sécurité des données échangées depuis le système ArcGIS Online et répondre ainsi aux exigences de sécurité imposées par les DSI et appliquées progressivement sur toutes les plateformes Cloud en France et dans le Monde avec l'implémentation du standard HTTP Strict Transport Security (HSTS).

La transition vers le mode "HTTPS only" peut s'avérer une tâche importante pour les utilisateurs partageant encore des services en HTTP et pour ceux ayant construit des cartes/scènes web et des applications avec des références à leurs services en HTTP que ce soit sur ArcGIS Online mais aussi dans des applications externes. Pour faciliter cet effort, Esri a mis en ligne une version mise à jour d'ArcGIS Online Security Advisor qui inclut un outil de vérification des références HTTP dans les éléments de contenus d'un portail ArcGIS Online. Pour utiliser cet outil, il suffit que l'administrateur de votre organisation ArcGIS Online se rende le site ArCGIS Trust Center et qu'il clique sur le bouton "Launch Security Advisor" (situé dans le coin supérieur droit de la page).
 
  
Il pourra tout d'abord vérifier que l'organisation applique actuellement le protocole HTTPS. Ensuite, il pourra utiliser le nouvel outil "HTTP checker" pour effectuer la recherche des références HTTP au sein des contenus de l'organisation afin que vous puissiez ensuite les corriger rapidement.

Un script exploitant l'API Python ArcGIS peut également être utilisé à la fois sur ArcGIS Online et ArcGIS Enterprise pour retrouver les éléments de contenus utilisant des références HTTP qui doivent être corrigées en HTTPS.
  

Partager cet article:

Rejoindre la discussion

    Les commentaires à propos de cet article:

2 comments :

Anonyme a dit…

Bonjour

Merci pour toutes ces informations.

"Un script exploitant l'API Python ArcGIS peut également être utilisé à la fois sur ArcGIS Online et ArcGIS Enterprise"
Je ne trouve pas ce script.
Serait-il possible de nous donner le lien ?

Bonne journée

Anonyme a dit…

En cherchant mieux, j'ai trouvé : https://developers.arcgis.com/python/sample-notebooks/identify-items-that-use-insecure-urls/

Merci