ARCGIS token 申请与使用

前言:token的使用场景是这样的:

我作为资源持有方,我来发布一个共享服务供其他单位调用。如果什么都不设置,那么谁都可以访问你这个资源。如果只想给特定的单位限定时间的使用,那就要将该资源设置权限,使之无法被所有人访问;然后给使用者开账号并生成token,供其使用。以下内容基本就是:

1 新建角色与账户;

2 隐藏资源,有权限的用户才能访问;

3 用刚才创建的账户去生成token;

4 怎么带token调用资源。


1 新建角色与账户

ArcGIS Server Rest服务针对应用程序来说,是基于角色来授权(不能直接给用户授权)。而用户访问该Rest服务时,只需要提供用户名和密码,ArcGIS Server将找到其对应的角色,验证该角色是否对服务资源具备访问权限。

1.1 角色管理页面(管理员账号登录):http://10.10.5.155:6080/arcgis/manager/roles.html


新建角色

1.2 创建一个角色


创建

1.3 用户管理页面

http://10.10.5.155:6080/arcgis/manager/users.html


新建用户


注意,右侧添加对应的角色

END 1 完成角色与用户创建


 2 隐藏资源,面向特定角色访问;

    ArcGIS Server权限是赋予给角色对资源的访问能力,权限设置可以对ArcGIS Server服务,也可以对服务文件夹进行设置。如果对文件夹设置权限,则文件夹中的服务自动继承权限;如果是对文件夹中的服务设置权限,则将覆盖从文件夹中继承的权限。

2.1到服务管理页面,选择你要隐藏的资源(或资源所在文件夹)设置其权限为私有,并授予刚创建的角色以访问权限。

http://10.10.5.155:6080/arcgis/manager/index.html


选择某个服务设置


允许js001这个角色访问

2.2 设置后,资源变为私有,访问地图预览页面即提示需要登录:


END 2 完成隐藏资源,有权限的用户才能访问;


3 用刚才创建的账户去生成token

访问:

http://IP:6080/arcgis/admin/generateToken

或http://IP:6080/arcgis/tokens

申请页面如下图所示:


1)  需要使用该token的用户的用户名(刚才注册的用户user001)

2)  需要使用该token的用户的密码

3) Client:使用token的客户端,提供三种类型:HTTP Referer、IP、IP Requested,区别如下:

    3.1) HTTP Referer:Web应用的URL,申请的token可由该应用的页面使用;

    3.2) IP:申请的token只能供指定IP的机器使用;

    3.3) IP Requested:只能由申请token的机器使用该token;

4) HTTP referer:如果Client选择了HTTP referer,这里就需要输入应用地址;

5)  IP:如果Client选择了IP,这里就需要输入IP地址;

6)    Expiration:过期时间 ,超过这里设置的时间,token将失效。默认不填有效时间60分钟

设置好后,点击Generate按钮,得到生成的token字符串


expires 指有效期限时间戳


END 3 完成token申请


4 怎么带token调用资源

前面已经看到访问加密的资源将会提示需要用户名密码。

在arcgis js api中调用时,加入token值即可,具体参考如下代码中bijieUrl 


var map;


require(["esri/map","esri/layers/ArcGISDynamicMapServiceLayer",


    "dojo/domReady!"], function (Map,ArcGISDynamicMapServiceLayer) {


map =new Map("map", {


center: [105.259, 27.284],


        zoom:11,


        maxZoom:17,


        minZoom:4,


        logo:false


    });


   var tiledUrl ="https://server.arcgisonline.com/arcgis/rest/services/World_Imagery/MapServer";


    var bijieUrl ="http://10.10.5.155:6080/arcgis/rest/services/bijie/bijieouter/MapServer?token=1_k_qoYQrhFlshuH2AnPRou4_o7wqeFx0CbMfXGrrxOgHCSEiWas7WbyrBrmBJxr";


    var arcgistiledmapservicelayer =new esri.layers.ArcGISTiledMapServiceLayer(tiledUrl);


    var bijieLayer =new ArcGISDynamicMapServiceLayer(bijieUrl);


    map.addLayer(arcgistiledmapservicelayer);


    map.addLayer(bijieLayer);


});




再次访问,可以正常访问到地图


END 4 完成带token的调用示例


参考:  Arcgis for developers:Generate Token

前人经验:

ArcGIS 10.1 for Server Rest服务安全性管理:基于用户和角色权限

ArcGIS Server 基于Token安全验证

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,457评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,837评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,696评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,183评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,057评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,105评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,520评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,211评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,482评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,574评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,353评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,897评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,489评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,683评论 2 335

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,497评论 18 139
  • # 一度蜜v3.0协议 --- # 交互协议 [TOC] ## 协议说明 ### 请求参数 下表列出了v3.0版协...
    c5e350bc5b40阅读 638评论 0 0
  • http://www.91ri.org/tag/fuzz-bug 通常情况下,有三种方法被广泛用来防御CSRF攻击...
    jdyzm阅读 4,151评论 0 5
  • 这篇文章介绍了Mobile BI(移动商务智能)使用过程中涉及的各种身份认证的方式,主要目的是对这些方式的原理进行...
    雨_树阅读 1,976评论 1 2
  • 什么是CC攻击 CC攻击(Challenge Collapsar)CC攻击的本名叫做HTTP-FLOOD,是一种专...
    COOOK阅读 16,654评论 0 17