Algemene veiligheidsoverwegingen voor AEM Forms in juni

Leer hoe u zich voorbereidt op het verharden van uw AEM Forms in JEE-omgeving.

Dit artikel bevat inleidende informatie die u helpt bij het voorbereiden op het verharden van uw AEM Forms-omgeving. Dit omvat informatie over AEM Forms op JEE, besturingssysteem, toepassingsserver en databasebeveiliging. Controleer deze gegevens voordat u uw omgeving vergrendelt.

Specifieke beveiligingsinformatie van de leverancier

Deze sectie bevat veiligheid-verwante informatie over werkende systemen, toepassingsservers, en gegevensbestanden die in uw AEM Forms op oplossing JEE worden opgenomen.

Gebruik de koppelingen in deze sectie om leveranciersspecifieke beveiligingsinformatie voor uw besturingssysteem, database en toepassingsserver te zoeken.

Beveiligingsgegevens besturingssysteem

Wanneer u uw besturingssysteem beveiligt, kunt u zorgvuldig overwegen om de maatregelen te implementeren die zijn beschreven door uw leverancier van het besturingssysteem, waaronder de volgende:

  • Gebruikers, rollen en bevoegdheden definiëren en beheren
  • Bewaking van logboeken en audittrails
  • Het verwijderen van onnodige diensten en toepassingen
  • Back-ups maken van bestanden

Zie de bronnen in de tabel voor beveiligingsinformatie over besturingssystemen die AEM Forms op JEE ondersteunt:

Besturingssysteem

Beveiligingsbron

IBM® AIX® 7.2

Voordelen van IBM AIX-beveiliging

Microsoft Windows Server® 2012

Windows Server 2012 Security Guide

Microsoft Windows Server® 2016

Windows Server 2016 Security Guide

Red Hat® Linux® AP of ES

Red Hat Enterprise Linux-beveiligingsgids

Sun Solaris 11

Richtlijnen voor beveiliging en beveiliging

Oracle Linux® 7 Update 3 Beveiligingsgids voor release 7
CentOS 7 Beveiligingsdocumentatie

Beveiligingsgegevens toepassingsserver

Wanneer het beveiligen van uw toepassingsserver, denk zorgvuldig na uitvoerend de maatregelen die door uw serververkoper, met inbegrip van het volgende worden beschreven:

  • Niet-duidelijke gebruikersnaam beheerder gebruiken
  • Onnodige services uitschakelen
  • De consolemanager beveiligen
  • Beveiligde cookies inschakelen
  • Onbenodigde poorten sluiten
  • Het beperken van cliënten door IP adressen of domeinen
  • Het gebruiken van de Manager van de Veiligheid Java™ om voorrechten programmatisch te beperken

Zie de bronnen in deze tabel voor beveiligingsinformatie over toepassingsservers die door AEM Forms op JEE worden ondersteund.

Toepassingsserver

Beveiligingsbron

Oracle WebLogic®

Zoek naar Begrip van Veiligheid WebLogic op https://download.oracle.com/docs/.

IBM WebSphere®

Toepassingen en hun omgeving beveiligen

Red Hat® JBoss®

Configuratie van het subsysteem Beveiliging

Beveiligingsgegevens van database

Wanneer het beveiligen van uw gegevensbestand, overweeg het uitvoeren van de maatregelen die door uw gegevensbestandverkoper, met inbegrip van het volgende worden beschreven:

  • Het beperken van verrichtingen met toegangsbeheerlijsten (ACLs)
  • Niet-standaardpoorten gebruiken
  • De database achter een firewall plaatsen
  • Versleuteling van gevoelige gegevens voordat deze naar de database worden geschreven (zie de documentatie van de fabrikant van de database)

Voor veiligheidsinformatie over gegevensbestanden die AEM Forms op JEE steunt, zie de middelen in deze lijst.

Database

Beveiligingsbron

IBM DB2® 11.1

DB2-productfamilie

Microsoft SQL Server 2016

Zoek het Web naar "SQL Server 2016: Beveiliging"

MySQL 5

MySQL 5.0 - Algemene beveiligingsproblemen

MySQL 5.1 Algemene beveiligingsproblemen

Oracle® 12c

Zie het hoofdstuk van de Veiligheid in Oracle 12g documentatie

In deze tabel worden de standaardpoorten beschreven die moeten worden geopend tijdens het AEM Forms-configuratieproces in JEE. Als u verbinding maakt via https, past u de poortgegevens en IP-adressen dienovereenkomstig aan. Voor meer informatie over het vormen van havens, zie het Installeren van en het Opstellen van AEM Forms op JEE document voor uw toepassingsserver.

Product of service

Poortnummer

JBoss

8080

WebLogic

7001

WebLogic Managed Server

Instellen door beheerder tijdens configuratie

WebSphere

9060, als de Globale Veiligheid wordt toegelaten is de standaardSSL havenwaarde 9043.

9080

BAM-server

7001

SOAP

880

MySQL

3306

Oracle

1521

DB2

50000

SQL Server

1433

LDAP

De poort waarop de LDAP-server wordt uitgevoerd. De standaardpoort is doorgaans 389. Als u echter de SSL-optie selecteert, is de standaardpoort doorgaans 636. Bevestig met uw beheerder LDAP welke haven om te specificeren.

JBoss configureren voor het gebruik van een niet-standaard HTTP-poort

JBoss de Server van de Toepassing gebruikt 8080 als standaardhaven van HTTP. JBoss heeft ook pre-gevormde havens 8180, 8280, en 8380, die uit in het jreliëf-service.xml- dossier worden becommentarieerd. Als u een toepassing op uw computer hebt die deze poort al gebruikt, wijzigt u de poort die AEM Forms op JEE gebruikt door de volgende stappen uit te voeren:

  1. Open het volgende bestand om te bewerken:

    Installatie van één server: [JBoss root]/standalone/configuration/standalone.xml

    Clusterinstallaties: [JBoss root]/domain/configuration/domain.xml

  2. Wijzig de waarde van port-kenmerk in de <socket-binding>-tag in een aangepast poortnummer. Het volgende gebruikt bijvoorbeeld poort 8090:

    <socket-binding name="http" port="8090" />

  3. Sla het bestand op en sluit het.

  4. Start de JBoss-toepassingsserver opnieuw.

AEM Forms over JEE-beveiligingsoverwegingen

In deze sectie worden enkele AEM Forms beschreven over JEE-specifieke beveiligingsproblemen waarvan u op de hoogte moet zijn.

E-mailreferenties zijn niet gecodeerd in database

De e-mailgegevens die door toepassingen worden opgeslagen, worden niet versleuteld voordat ze in de AEM Forms in de JEE-database worden opgeslagen. Wanneer u een de diensteindpunt vormt om e-mail te gebruiken, wordt om het even welke wachtwoordinformatie die als deel van die eindpuntconfiguratie wordt gebruikt niet gecodeerd wanneer het in het gegevensbestand wordt opgeslagen.

Gevoelige inhoud voor Rights Management in de database

AEM Forms on JEE gebruikt de AEM Forms on JEE-database voor het opslaan van gevoelige informatie over de documentsleutel en ander cryptografisch materiaal dat wordt gebruikt voor beleidsdocumenten. Het beveiligen van de database tegen indringing helpt deze vertrouwelijke informatie te beschermen.

Wachtwoord in tekstformulier wissen

De toepassingsserver die wordt gebruikt om AEM Forms op JEE in werking te stellen vereist zijn eigen configuratie voor toegang tot uw gegevensbestand door een gegevensbron die op de toepassingsserver wordt gevormd. Zorg ervoor dat uw toepassingsserver uw databasewachtwoord niet in duidelijke tekst in het configuratiebestand van de gegevensbron weergeeft.

Het bestand lc_[database].xml mag geen wachtwoord in duidelijke tekstindeling bevatten. Vraag de leverancier van de toepassingsserver hoe u deze wachtwoorden voor uw toepassingsserver kunt coderen.

OPMERKING

Met het AEM Forms on JEE JBoss-installatieprogramma wordt het databasewachtwoord gecodeerd.

De Server van de Toepassing van IBM WebSphere en de Server van Oracle WebLogic kunnen gegevensbronwachtwoorden door gebrek coderen. Bevestig echter met de documentatie van de toepassingsserver dat dit gebeurt.

De persoonlijke sleutel die is opgeslagen in de Trust Store beveiligen

De persoonlijke sleutels of referenties die in de Trust Store worden geïmporteerd, worden opgeslagen in AEM Forms in de JEE-database. Neem de juiste voorzorgsmaatregelen om de database te beveiligen en beperk de toegang tot alleen de aangewezen beheerders.

Op deze pagina