Aprenda a prepararse para endurecer su AEM Forms en un entorno JEE.
Este artículo proporciona información introductoria que le ayuda a prepararse para endurecer su entorno de AEM Forms. Incluye información previa sobre AEM Forms en JEE, sistema operativo, servidor de aplicaciones y seguridad de bases de datos. Revise esta información antes de seguir bloqueando el entorno.
Esta sección contiene información relacionada con la seguridad sobre sistemas operativos, servidores de aplicaciones y bases de datos que se incorporan a su solución AEM Forms en JEE.
Utilice los vínculos de esta sección para encontrar información de seguridad específica del proveedor para su sistema operativo, base de datos y servidor de aplicaciones.
Al proteger el sistema operativo, considere detenidamente implementar las medidas descritas por el proveedor del sistema operativo, entre las que se incluyen las siguientes:
Para obtener información de seguridad sobre los sistemas operativos compatibles con AEM Forms en JEE, consulte los recursos de la tabla:
Sistema operativo |
Recurso de seguridad |
---|---|
IBM® AIX® 7.2 |
|
Microsoft Windows Server® 2012 |
|
Microsoft Windows Server® 2016 |
|
Red Hat® Linux® AP o ES |
|
Sun Solaris 11 |
|
Oracle Linux® 7 Update 3 | Guía de seguridad de la versión 7 |
CentOS 7 | Documentación de protección |
Al proteger el servidor de aplicaciones, considere detenidamente implementar las medidas descritas por el proveedor del servidor, entre las que se incluyen las siguientes:
Para obtener información de seguridad sobre los servidores de aplicaciones compatibles con AEM Forms en JEE, consulte los recursos de esta tabla.
Servidor de aplicaciones |
Recurso de seguridad |
---|---|
Oracle WebLogic® |
Busque Información sobre la seguridad de WebLogic en https://download.oracle.com/docs/. |
IBM WebSphere® |
|
Red Hat® JBoss® |
Al proteger la base de datos, considere la posibilidad de implementar las medidas descritas por el proveedor de la base de datos, entre las que se incluyen las siguientes:
Para obtener información de seguridad sobre las bases de datos compatibles con AEM Forms en JEE, consulte los recursos de esta tabla.
Base de datos |
Recurso de seguridad |
---|---|
IBM DB2® 11.1 |
|
Microsoft SQL Server 2016 |
Buscar en la Web "SQL Server 2016: Seguridad" |
MySQL 5 |
|
Oracle® 12c |
Consulte el capítulo Seguridad en la Documentación del oracle 12g |
Esta tabla describe los puertos predeterminados que se deben abrir durante el proceso de configuración de AEM Forms en JEE. Si se conecta a través de https, ajuste la información del puerto y las direcciones IP en consecuencia. Para obtener más información sobre la configuración de puertos, consulte la Instalación e implementación de AEM Forms en JEE documento para el servidor de aplicaciones.
Producto o servicio |
Número de puerto |
---|---|
JBoss |
8080 |
WebLogic |
7001 |
Servidor administrado por WebLogic |
Definido por el administrador durante la configuración |
WebSphere |
9060, si Seguridad global está habilitada, el valor predeterminado del puerto SSL es 9043. 9080 |
Servidor BAM |
7001 |
SOAP |
8880 |
MySQL |
3306 |
Oracle |
1521 |
DB2 |
50000 |
SQL Server |
1433 |
LDAP |
Puerto en el que se está ejecutando el servidor LDAP. El puerto predeterminado suele ser 389. Sin embargo, si selecciona la opción SSL, el puerto predeterminado suele ser 636. Confirme con su administrador LDAP qué puerto especificar. |
El servidor de aplicaciones JBoss utiliza 8080 como puerto HTTP predeterminado. JBoss también tiene puertos preconfigurados 8180, 8280 y 8380, que se comentan en el archivo jboss-service.xml. Si tiene una aplicación en el equipo que ya utiliza este puerto, cambie el puerto que utiliza AEM Forms en JEE siguiendo estos pasos:
Abra el siguiente archivo para editarlo:
Instalación de un solo servidor: [Raíz JBoss]/standalone/configuration/standalone.xml
Instalaciones de clúster: [Raíz JBoss]/domain/configuration/domain.xml
Cambiar el valor de puerto en la variable <socket-binding> a un número de puerto personalizado. Por ejemplo, los siguientes usan el puerto 8090:
<socket-binding name="http" port="8090"/>
Guarde y cierre el archivo.
Reinicie el servidor de aplicaciones JBoss.
En esta sección se describen algunos problemas de seguridad específicos de JEE de AEM Forms que debe conocer.
Las credenciales de correo electrónico almacenadas por las aplicaciones no se cifran antes de almacenarse en la base de datos de AEM Forms en JEE. Al configurar un extremo de servicio para que utilice el correo electrónico, la información de contraseña utilizada como parte de esa configuración de extremo no se cifra cuando se almacena en la base de datos.
AEM Forms en JEE utiliza la base de datos AEM Forms en JEE para almacenar información confidencial de claves de documentos y otro material criptográfico que se utiliza para documentos de políticas. Proteger la base de datos contra intrusiones ayuda a proteger esta información confidencial.
El servidor de aplicaciones que se utiliza para ejecutar AEM Forms en JEE requiere su propia configuración para acceder a la base de datos a través de una fuente de datos configurada en el servidor de aplicaciones. Asegúrese de que el servidor de aplicaciones no exponga la contraseña de la base de datos en texto claro en su archivo de configuración de la fuente de datos.
El lc_[base de datos]El archivo .xml no debe contener contraseña en formato de texto claro. Consulte con el proveedor del servidor de aplicaciones cómo cifrar estas contraseñas para su servidor de aplicaciones.
El instalador llave en mano de AEM Forms en JEE JBoss cifra la contraseña de la base de datos.
El servidor de aplicaciones IBM WebSphere y el servidor Oracle WebLogic pueden cifrar contraseñas de fuentes de datos de forma predeterminada. Sin embargo, confirme con la documentación del servidor de aplicaciones para asegurarse de que esto sucede.
Las claves privadas o credenciales importadas en el almacén de confianza se almacenan en AEM Forms en la base de datos JEE. Tenga las precauciones adecuadas para proteger la base de datos y restringir el acceso solo a los administradores designados.