회사 인트라넷에서 실행 중인 JEE에서 AEM Forms의 보안을 강화하기 위해 다양한 보안 강화 설정을 알아봅니다.
이 문서에서는 JEE에서 AEM Forms을 실행하는 서버를 보호하기 위한 권장 사항 및 모범 사례에 대해 설명합니다. 운영 체제 및 애플리케이션 서버에 대한 포괄적인 호스트 강화 문서가 아닙니다. 대신, 이 문서에서는 회사 인트라넷 내에서 실행 중인 JEE의 AEM Forms의 보안을 강화하기 위해 구현해야 하는 다양한 보안 강화 설정에 대해 설명합니다. 그러나 JEE 애플리케이션 서버의 AEM Forms이 안전하게 유지되도록 하려면 보안 모니터링, 감지 및 응답 절차도 구현해야 합니다.
이 문서에서는 설치 및 구성 수명 주기 동안 다음 단계에서 적용해야 하는 경화 기술에 대해 설명합니다.
AEM Forms on JEE는 사용자 지정이 매우 편리하며 다양한 환경에서 작업할 수 있습니다. 일부 권장 사항은 조직의 요구 사항에 맞지 않을 수 있습니다.
JEE에 AEM Forms 를 설치하기 전에 네트워크 계층 및 운영 체제에 보안 솔루션을 적용할 수 있습니다. 이 섹션에서는 일부 문제에 대해 설명하고 이러한 영역에서 보안 취약점을 줄이기 위한 권장 사항을 제공합니다.
UNIX 및 Linux에서 설치 및 구성
루트 셸을 사용하여 JEE에 AEM Forms을 설치하거나 구성하지 않아야 합니다. 기본적으로 파일은 /opt 디렉토리 아래에 설치되며 설치를 수행하는 사용자에게는 /opt 아래의 모든 파일 권한이 필요합니다. 또는 개별 사용자의 /user 디렉토리에 이미 모든 파일 권한이 있는 상태로 설치할 수 있습니다.
Windows의 설치 및 구성
턴키 방법을 사용하여 JBoss의 JEE에 AEM Forms을 설치하거나 PDF Generator를 설치하는 경우 관리자로 Windows에 설치를 수행해야 합니다. 또한 기본 응용 프로그램을 지원하는 Windows에 PDF 생성기를 설치할 때는 Microsoft Office를 설치한 Windows 사용자와 동일한 설치 프로그램을 실행해야 합니다. 설치 권한에 대한 자세한 내용은 애플리케이션 서버의 JEE에 AEM Forms 설치 및 배포* 문서를 참조하십시오.
네트워크 보안 취약점은 인터넷에 연결되거나 인트라넷과 관련된 응용 프로그램 서버에 대한 첫 번째 위협 중 하나입니다. 이 섹션에서는 이러한 취약점에 대해 네트워크에서 호스트를 강화시키는 프로세스를 설명합니다. 네트워크 세그멘테이션, 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP) 스택 강화 및 호스트 보호를 위한 방화벽 사용에 대해 설명합니다.
다음 표에서는 네트워크 보안 취약성을 줄이는 일반적인 프로세스에 대해 설명합니다.
문제 |
설명 |
---|---|
비무장 영역(DMZ) |
DMZ(Demilitarized Zone) 내에 양식 서버를 배포합니다. 세그멘테이션은 내부 방화벽 뒤에 JEE에서 AEM Forms을 실행하는 데 사용되는 애플리케이션 서버와 함께 최소 두 개 수준에 있어야 합니다. 웹 서버가 포함된 DMZ에서 외부 네트워크를 분리하고 내부 네트워크에서 분리해야 합니다. 방화벽을 사용하여 분리 레이어를 구현합니다. 각 네트워크 계층을 통과하는 트래픽을 분류하고 제어하여 필요한 데이터의 절대 최소값만 허용됩니다. |
비공개 IP 주소 |
AEM Forms 응용 프로그램 서버의 RFC 1918 개인 IP 주소와 함께 NAT(네트워크 주소 변환)을 사용합니다. 비공개 IP 주소(10.0.0.0/8, 172.16.0.0/12 및 192.168.0.0/16)을 할당하여 공격자가 인터넷을 통해 NAT의 내부 호스트에 트래픽을 라우팅하거나 NAT의 내부 호스트로 트래픽을 라우팅하는 것을 더 어렵게 만듭니다. |
방화벽 |
다음 기준을 사용하여 방화벽 솔루션을 선택합니다.
|
데이터베이스 포트 |
데이터베이스의 기본 수신 포트를 사용하지 마십시오(MySQL - 3306, Oracle - 1521, MS SQL - 1433). 데이터베이스 포트 변경에 대한 자세한 내용은 데이터베이스 설명서를 참조하십시오. 다른 데이터베이스 포트를 사용하는 것은 JEE 구성의 전체 AEM Forms에 영향을 줍니다. 기본 포트를 변경하는 경우 JEE의 AEM Forms용 데이터 소스 등의 구성 영역에서 해당 수정 작업을 수행해야 합니다. JEE의 AEM Forms에서 데이터 소스를 구성하는 방법은 JEE에서 AEM Forms 설치 및 업그레이드 또는 의 애플리케이션 서버용 JEE의 AEM Forms으로 업그레이드 를 참조하십시오. AEM Forms 사용 안내서. |
다음 표에서는 운영 체제에서 발견된 보안 취약점을 최소화하는 몇 가지 잠재적인 방법에 대해 설명합니다.
문제 |
설명 |
---|---|
보안 패치 |
공급업체 보안 패치와 업그레이드가 적시에 적용되지 않으면 권한이 없는 사용자가 애플리케이션 서버에 액세스할 수 있는 위험이 높아집니다. 보안 패치를 프로덕션 서버에 적용하기 전에 테스트합니다. 또한 정기적으로 패치를 확인하고 설치할 정책 및 절차를 생성합니다. |
바이러스 보호 소프트웨어 |
바이러스 스캐너는 서명을 스캔하거나 이상한 행동을 관찰하여 감염된 파일을 식별할 수 있습니다. 스캐너는 바이러스 서명을 파일에 보관합니다. 파일은 일반적으로 로컬 하드 드라이브에 저장됩니다. 새로운 바이러스가 자주 발견되므로, 바이러스 스캐너에서 모든 현재 바이러스를 식별하도록 이 파일을 자주 업데이트해야 합니다. |
NTP(네트워크 시간 프로토콜) |
법의학 분석을 위해 양식 서버에 대한 정확한 시간을 유지하십시오. NTP를 사용하여 인터넷에 직접 연결된 모든 시스템의 시간을 동기화합니다. |
운영 체제에 대한 추가 보안 정보는 "운영 체제 보안 정보".
이 섹션에서는 AEM Forms 설치 프로세스 중에 보안 취약점을 줄이기 위해 사용할 수 있는 기술에 대해 설명합니다. 경우에 따라 이러한 기법은 설치 프로세스의 일부인 옵션을 사용합니다. 다음 표에서는 이러한 기술을 설명합니다.
문제 |
설명 |
---|---|
권한 |
소프트웨어를 설치하는 데 필요한 최소한의 권한을 사용합니다. 관리자 그룹에 없는 계정을 사용하여 컴퓨터에 로그인합니다. Windows에서는 실행 명령을 사용하여 JEE 설치 프로그램에서 AEM Forms을 관리 사용자로 실행할 수 있습니다. UNIX 및 Linux 시스템에서는 다음과 같은 명령을 사용합니다. |
소프트웨어 소스 |
신뢰할 수 없는 소스로부터 JEE에서 AEM Forms을 다운로드하거나 실행하지 마십시오. 악성 프로그램에는 데이터 도난, 수정 및 삭제, 서비스 거부 등 몇 가지 방법으로 보안을 위반하는 코드가 포함될 수 있습니다. Adobe DVD 또는 신뢰할 수 있는 소스에서만 JEE에 AEM Forms을 설치합니다. |
디스크 파티션 |
JEE에 AEM Forms을 전용 디스크 파티션에 배치합니다. 디스크 세그멘테이션은 보안을 강화하기 위해 서버의 특정 데이터를 별도의 물리적 디스크에 유지하는 프로세스입니다. 이러한 방식으로 데이터를 정렬하면 디렉토리 순회 공격의 위험이 줄어듭니다. JEE 컨텐츠 디렉토리에 AEM Forms을 설치할 수 있는 시스템 파티션과 분리된 파티션을 만듭니다. Windows에서 시스템 파티션에는 system32 디렉터리 또는 부팅 파티션이 포함됩니다. |
구성 요소 |
기존 서비스를 평가하고 필요하지 않은 서비스를 비활성화하거나 제거합니다. 불필요한 구성 요소 및 서비스를 설치하지 마십시오. 응용 프로그램 서버의 기본 설치에는 사용자가 사용할 필요가 없는 서비스가 포함될 수 있습니다. 공격 시작 지점을 최소화하려면 배포 전에 모든 불필요한 서비스를 비활성화해야 합니다. 예를 들어, JBoss에서는 META-INF/jboss-service.xml 설명자 파일에서 불필요한 서비스를 주석 처리할 수 있습니다. |
도메인 간 정책 파일 |
의 존재 |
운영 체제 보안 설정 |
Solaris 플랫폼에서 192비트 또는 256비트 XML 암호화를 사용해야 하는 경우 |
JEE에 AEM Forms을 성공적으로 설치한 후에는 보안 관점에서 환경을 정기적으로 유지해야 합니다.
다음 섹션에서는 배포된 Forms 서버의 보안을 위해 권장되는 다양한 작업에 대해 자세히 설명합니다.
다음 권장 설정은 관리 웹 애플리케이션 외부의 JEE 서버에 있는 AEM Forms에 적용됩니다. 서버에 대한 보안 위험을 줄이려면 JEE에 AEM Forms을 설치한 후 바로 이러한 설정을 적용합니다.
보안 패치
공급업체 보안 패치와 업그레이드가 적시에 적용되지 않으면 권한이 없는 사용자가 애플리케이션 서버에 액세스할 수 있는 위험이 높아집니다. 보안 패치를 운영 서버에 적용하기 전에 테스트하여 응용 프로그램의 호환성 및 가용성을 보장합니다. 또한 정기적으로 패치를 확인하고 설치할 정책 및 절차를 생성합니다. AEM Forms on JEE 업데이트는 엔터프라이즈 제품 다운로드 사이트에 있습니다.
서비스 계정(Windows의 JBoss 턴키만 해당)
AEM Forms on JEE는 기본적으로 LocalSystem 계정을 사용하여 서비스를 설치합니다. 기본 제공 LocalSystem 사용자 계정에는 높은 액세스 가능성이 있습니다. 관리자 그룹의 일부입니다. 작업자 프로세스 ID가 LocalSystem 사용자 계정으로 실행되는 경우 해당 작업자 프로세스는 전체 시스템에 대한 전체 액세스 권한을 갖습니다.
관리 이외의 특정 계정을 사용하여 JEE에서 AEM Forms이 배포된 애플리케이션 서버를 실행하려면 다음 지침을 따르십시오.
MMC(Microsoft Management Console)에서 다음과 같이 로그인할 Forms 서버 서비스의 로컬 사용자를 만듭니다.
PDF 생성기에 대해 이 설정을 변경할 수 없습니다.
선택 시작 > 설정 > 관리 도구 > 서비스.
JEE에서 AEM Forms용 JBoss를 두 번 클릭하고 서비스를 중지합니다.
설정 로그온 탭, 선택 이 계정만든 사용자 계정을 찾아 계정의 암호를 입력합니다.
MMC에서 로컬 보안 설정 을(를) 선택합니다. 로컬 정책 > 사용자 권한 할당.
Forms 서버가 실행 중인 사용자 계정에 다음 권한을 할당합니다.
새 사용자 계정에 JEE 웹 컨텐츠 디렉토리 항목에서 AEM Forms에 대한 읽기 및 실행, 목록 폴더 컨텐츠 및 읽기 권한을 제공합니다.
응용 프로그램 서버를 시작합니다.
Configuration Manager 부트스트랩 서블릿 사용 안 함
Configuration Manager는 JEE 데이터베이스에서 AEM Forms의 부트스트래핑 작업을 수행하기 위해 애플리케이션 서버에 배포된 서블릿을 사용했습니다. 구성이 완료되기 전에 Configuration Manager가 이 서블릿에 액세스하여 인증된 사용자에 대한 액세스 권한이 확보되지 않았으므로 Configuration Manager를 사용하여 JEE에서 AEM Forms을 구성한 후에는 이 서블릿에 대한 액세스 권한을 비활성화해야 합니다.
adobe-livecycle- 압축 해제[appserver].ear 파일.
META-INF/application.xml 파일을 엽니다.
adobe-bootstrapper.war 섹션을 검색합니다.
<!-- bootstrapper start -->
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
<!-- bootstrapper end-->
AEM Forms 서버를 중지합니다.
adobe-bootstrapper.war 및 adobe-lcm-bootstrapper-redirectory에 주석을 답니다. 전쟁 모듈은 다음과 같습니다.
<!-- bootstrapper start -->
<!--
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
-->
<!-- bootstrapper end-->
META-INF/application.xml 파일을 저장하고 닫습니다.
EAR 파일을 압축하고 애플리케이션 서버에 재배포합니다.
AEM Forms 서버를 시작합니다.
아래 URL을 브라우저에 입력하여 변경 사항을 테스트하고 더 이상 작동하지 않습니다.
https://<localhost>:<port>/adobe-bootstrapper/bootstrap
Trust Store에 대한 원격 액세스 잠금
구성 관리자를 사용하여 Acrobat Reader DC 확장 자격 증명을 JEE 트러스트 저장소의 AEM Forms에 업로드할 수 있습니다. 즉, 원격 프로토콜(SOAP 및 EJB)을 통해 Trust Store Credential Service에 대한 액세스가 기본적으로 활성화되어 있습니다. 구성 관리자를 사용하여 권한 자격 증명을 업로드하거나 나중에 관리 콘솔을 사용하여 자격 증명을 관리하기로 결정한 후에는 이 액세스가 더 이상 필요하지 않습니다.
섹션의 단계를 수행하여 모든 Trust Store 서비스에 대한 원격 액세스를 비활성화할 수 있습니다 서비스 원격 액세스를 사용하지 않도록 설정.
필수 불가결한 익명 액세스 모두 사용 안 함
일부 양식 서버 서비스에는 익명 호출자가 호출할 수 있는 작업이 있습니다. 이러한 서비스에 대한 익명 액세스가 필요하지 않은 경우 서비스에 대한 필수 불가결한 익명 액세스 사용 안 함.
JEE의 AEM Forms이 설치되면 기본 암호가 인 Super Administrator/login-id Administrator에 대해 단일 기본 사용자 계정이 구성됩니다 암호. 구성 관리자를 사용하여 이 암호를 즉시 변경해야 합니다.
웹 브라우저에 다음 URL을 입력합니다.
https://[host name]:[port]/adminui
기본 포트 번호는 다음 중 하나입니다.
JBoss: 8080년
WebLogic Server: 7001년
WebSphere: 9080년.
에서 사용자 이름 필드, 유형 administrator
그리고 암호 필드, 유형 password
.
클릭 설정 > 사용자 관리 > 사용자 및 그룹.
유형 administrator
에서 찾기 필드를 입력하고 찾기.
클릭 수퍼 관리자 사용자 목록에서 삭제할 수 있습니다.
클릭 암호 변경 를 클릭합니다.
새 암호를 지정하고 저장.
또한 다음 단계를 수행하여 CRX 관리자의 기본 암호를 변경하는 것이 좋습니다.
https://[server]:[port]/lc/libs/granite/security/content/useradmin.html
기본 사용자 이름/암호 사용.WSDL(Web Service Definition Language) 생성은 개발자가 클라이언트 응용 프로그램을 빌드하는 데 WSDL 생성을 사용하는 개발 환경에서만 사용하도록 설정해야 합니다. 서비스의 내부 세부 정보가 노출되지 않도록 프로덕션 환경에서 WSDL 생성을 사용하지 않도록 선택할 수 있습니다.
웹 브라우저에 다음 URL을 입력합니다.
https://[host name]:[port]/adminui
클릭 설정 > 핵심 시스템 설정 > 구성.
선택 취소 WSDL 사용 을(를) 클릭합니다. 확인.
다음 표에서는 JEE 애플리케이션의 AEM Forms이 설치된 후 애플리케이션 서버를 보호하는 몇 가지 기술에 대해 설명합니다.
문제 |
설명 |
---|---|
애플리케이션 서버 관리 콘솔 |
애플리케이션 서버의 JEE에 AEM Forms을 설치, 구성 및 배포한 후에는 애플리케이션 서버 관리 콘솔에 대한 액세스를 비활성화해야 합니다. 자세한 내용은 애플리케이션 서버 설명서를 참조하십시오. |
애플리케이션 서버 쿠키 설정 |
애플리케이션 쿠키는 애플리케이션 서버에서 제어합니다. 애플리케이션을 배포할 때 애플리케이션 서버 관리자는 서버 전체 또는 애플리케이션별로 쿠키 환경 설정을 지정할 수 있습니다. 기본적으로 서버 설정이 우선합니다. 애플리케이션 서버에서 생성된 모든 세션 쿠키에는 HTTPS 전용 을 사용하여 쿠키를 전송하도록 제한할 수 있습니다. 따라서 HTTP를 통해 암호화되지 않은 상태로 전송됩니다. 애플리케이션 서버 관리자는 전역 기반으로 서버에 대한 보안 쿠키를 활성화해야 합니다. 예를 들어 JBoss Application Server를 사용할 때 커넥터 요소를 다음으로 수정할 수 있습니다. 쿠키 설정에 대한 자세한 내용은 애플리케이션 서버 설명서 를 참조하십시오. |
디렉토리 검색 |
존재하지 않는 페이지를 요청하거나 디렉터의 이름을 요청할 때(요청 문자열은 슬래시(/)로 끝남), 응용 프로그램 서버는 해당 디렉토리의 내용을 반환하지 않아야 합니다. 이를 방지하기 위해 애플리케이션 서버에서 디렉토리 탐색을 비활성화할 수 있습니다. 관리 콘솔 응용 프로그램 및 서버에서 실행 중인 다른 응용 프로그램에 대해 이 작업을 수행해야 합니다. JBoss의 경우 <servlet> <servlet-name>기본</servlet-name> <servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class> <init-param> <param-name>목록</param-name> <param-value>false</param-value> </init-param> <load-on-startup>1</load-on-startup> </servlet> WebSphere의 경우 WebLogic의 경우 weblogic.xml 파일의 index-directories 속성을 로 설정합니다. <container-descriptor> <index-directory-enabled>false </index-directory-enabled> </container-descriptor> |
데이터베이스를 보호할 때 데이터베이스 공급업체에서 설명하는 측정값을 구현해야 합니다. JEE의 AEM Forms에서 사용하기 위해 부여된 최소 필수 데이터베이스 권한으로 데이터베이스 사용자를 할당해야 합니다. 예를 들어 데이터베이스 관리자 권한이 있는 계정을 사용하지 마십시오.
oracle에서 사용하는 데이터베이스 계정에는 CONNECT, 리소스 및 뷰 생성 권한만 필요합니다. 다른 데이터베이스에 대한 유사한 요구 사항에 대해서는 JEE에 AEM Forms 설치 준비(단일 서버).
수정 [JBOSS_HOME]추가할 \standalone\configuration\lc_{datasource.xml} integratedSecurity=true
아래와 같이 연결 URL에 추가합니다.
jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
응용 프로그램 서버를 실행 중인 컴퓨터의 Windows 시스템 경로에 sqljdbc_auth.dll 파일을 추가합니다. sqljdbc_auth.dll 파일은 Microsoft SQL JDBC 6.2.1.0 드라이버 설치와 함께 있습니다.
로컬 시스템에서 로그온 방법에 대한 JBoss Windows 서비스(JEE의 AEM Forms용 JBoss) 속성을 AEM Forms 데이터베이스 및 최소 권한 세트가 있는 로그인 계정으로 수정합니다. Windows 서비스 대신 명령줄에서 JBoss를 실행하는 경우에는 이 단계를 수행할 필요가 없습니다.
SQL Server 보안 설정 혼합 다음으로 모드 Windows 인증만.
웹 브라우저의 URL 행에 다음 URL을 입력하여 WebLogic Server 관리 콘솔을 시작합니다.
https://[host name]:7001/console
Change Center에서 잠금 및 편집.
도메인 구조에서 [base_domain] > 서비스 > JDBC > 데이터 소스 오른쪽 창에서 IDP_DS.
다음 화면에서 구성 탭에서 연결 풀 탭하고, 속성 상자, 유형 integratedSecurity=true
.
도메인 구조에서 [base_domain] > 서비스 > JDBC > 데이터 소스 오른쪽 창에서 RM_DS.
다음 화면에서 구성 탭에서 연결 풀 탭하고, 속성 상자, 유형 integratedSecurity=true
.
응용 프로그램 서버를 실행 중인 컴퓨터의 Windows 시스템 경로에 sqljdbc_auth.dll 파일을 추가합니다. sqljdbc_auth.dll 파일은 Microsoft SQL JDBC 6.2.1.0 드라이버 설치와 함께 있습니다.
SQL Server 보안 설정 혼합 다음으로 모드 Windows 인증만.
WebSphere에서는 WebSphere에 포함된 SQL Server JDBC 드라이버가 아니라 외부 SQL Server JDBC 드라이버를 사용하는 경우에만 통합 보안을 구성할 수 있습니다.
integratedSecurity
그리고 값 상자, 유형 true
.integratedSecurity
그리고 값 상자, 유형 true
.AEM Forms 데이터베이스 스키마에는 시스템 구성 및 비즈니스 프로세스에 대한 중요한 정보가 포함되어 있으므로 방화벽 뒤에 숨겨야 합니다. 데이터베이스는 Forms 서버와 동일한 트러스트 경계 내에서 고려해야 합니다. 비즈니스 데이터의 정보 공개 및 도난 방지를 위해 DBA(데이터베이스 관리자)가 데이터베이스를 구성하여 권한이 부여된 관리자만 액세스할 수 있도록 해야 합니다.
추가된 예방 조치로, 다음 데이터가 포함된 테이블의 열을 암호화하는 데이터베이스 공급업체별 도구를 사용하는 것이 좋습니다.
공급업체별 도구에 대한 자세한 내용은 "데이터베이스 보안 정보".
LDAP(Lightweight Directory Access Protocol) 디렉토리는 일반적으로 엔터프라이즈 사용자 및 그룹 정보의 소스로 JEE의 AEM Forms에서 암호 인증을 수행하는 수단으로 사용됩니다. LDAP 디렉토리가 SSL(Secure Socket Layer)을 사용하도록 구성되어 있고 JEE의 AEM Forms이 해당 SSL 포트를 사용하여 LDAP 디렉토리에 액세스하도록 구성되어 있는지 확인해야 합니다.
LDAP를 사용하는 일반적인 공격에는 공격자가 의도적으로 여러 번 인증하지 못한 경우가 있습니다. 이렇게 하면 LDAP 디렉토리 서버가 모든 LDAP 의존적 서비스에서 사용자를 잠금합니다.
사용자가 반복적으로 AEM Forms에 인증하지 못할 때 AEM Forms에서 구현하는 실패 시도 횟수 및 후속 잠금 시간 을 설정할 수 있습니다. Administration Console에서 낮은 값을 선택합니다. 실패 시도 횟수를 선택할 때는 모든 시도가 수행된 후 LDAP 디렉토리 서버가 수행되기 전에 AEM Forms에서 사용자를 잠그는 것을 이해하는 것이 중요합니다.
응용 프로그램 감사 및 로깅을 적절하고 안전하게 사용하면 보안 및 기타 예외 이벤트를 가능한 한 빨리 추적하고 탐지할 수 있습니다. 애플리케이션 내에서 감사 및 로깅을 효과적으로 사용하는 경우 성공적인 로그인 및 실패한 로그인 추적과 같은 항목과 주요 레코드 작성 또는 삭제와 같은 주요 애플리케이션 이벤트가 포함됩니다.
감사를 사용하여 다음과 같은 다양한 유형의 공격을 감지할 수 있습니다.
이 표에서는 서버의 취약점을 줄이는 데 사용할 수 있는 감사 및 로깅 기술에 대해 설명합니다.
문제 |
설명 |
---|---|
로그 파일 ACL |
JEE 로그 파일 액세스 제어 목록(ACL)에 적절한 AEM Forms을 설정합니다. 적절한 자격 증명을 설정하면 공격자가 파일을 삭제하지 못하는 데 도움이 됩니다. 로그 파일 디렉터리의 보안 권한은 관리자 및 SYSTEM 그룹에 대한 전체 제어여야 합니다. AEM Forms 사용자 계정에는 읽기 및 쓰기 권한만 있어야 합니다. |
로그 파일 중복 |
리소스가 허용되면 Syslog, Tivoli, MOM(Microsoft Operations Manager) Server 또는 다른 메커니즘을 사용하여 공격자가 액세스할 수 없는(쓰기 전용) 다른 서버로 로그를 실시간으로 보냅니다. 로그를 이렇게 보호하면 탬퍼링을 방지할 수 있습니다. 또한 중앙 저장소에 로그를 저장하면 상관 관계 및 모니터링에 도움이 됩니다(예를 들어 여러 Forms 서버가 사용 중이고 각 컴퓨터에 암호를 묻는 여러 컴퓨터에서 암호 추측 공격이 발생하는 경우). |
JEE에 AEM Forms을 성공적으로 설치한 후에는 환경 보안을 정기적으로 유지해야 합니다. 이 섹션에서는 JEE 프로덕션 서버에서 AEM Forms의 보안을 유지 관리하는 데 권장되는 작업에 대해 설명합니다.
A 역방향 프록시 는 JEE 웹 애플리케이션의 AEM Forms용 URL 세트 중 하나를 외부 사용자와 내부 사용자가 모두 사용할 수 있도록 하는 데 사용할 수 있습니다. 이 구성은 사용자가 JEE의 AEM Forms이 실행 중인 애플리케이션 서버에 직접 연결할 수 있도록 하는 것보다 더 안전합니다. 역방향 프록시는 JEE에서 AEM Forms을 실행 중인 애플리케이션 서버에 대한 모든 HTTP 요청을 수행합니다. 사용자는 역방향 프록시에 대한 네트워크 액세스 권한만 가지며 역방향 프록시에서 지원하는 URL 연결만 시도할 수 있습니다.
역방향 프록시 서버와 함께 사용할 JEE 루트 URL의 AEM Forms
JEE 웹 애플리케이션의 각 AEM Forms에 대한 다음 애플리케이션 루트 URL입니다. 최종 사용자에게 제공할 웹 애플리케이션 기능에 대한 URL을 표시하도록 역방향 프록시를 구성해야 합니다.
특정 URL은 최종 사용자가 보는 웹 애플리케이션으로 강조 표시됩니다. 역방향 프록시를 통해 외부 사용자에 액세스하기 위해 Configuration Manager의 다른 URL을 노출하지 않아야 합니다.
루트 URL |
목적 및/또는 관련 웹 애플리케이션 |
웹 기반 인터페이스 |
최종 사용자 액세스 |
---|---|---|---|
/ReaderExtensions/* |
PDF 문서에 사용 권한을 적용하기 위한 Acrobat Reader DC 확장 최종 사용자 웹 애플리케이션 |
예 |
예 |
/edc/* |
Rights Management 최종 사용자 웹 애플리케이션 |
예 |
예 |
/edcws/* |
Rights Management에 대한 웹 서비스 URL |
아니요 |
예 |
/pdfgui/* |
PDF 생성기 관리 웹 애플리케이션 |
예 |
예 |
/workspace/* |
작업 공간 최종 사용자 웹 애플리케이션 |
예 |
예 |
/workspace-server/* |
Workspace 클라이언트 응용 프로그램에 필요한 작업 공간 서블릿 및 데이터 서비스 |
예 |
예 |
/adobe-bootstrapper/* |
JEE 저장소의 AEM Forms을 부트스트래핑하는 서블릿 |
아니요 |
아니요 |
/soap/* |
Forms Server 웹 서비스에 대한 정보 페이지 |
아니요 |
아니요 |
/soap/services/* |
모든 양식 서버 서비스의 웹 서비스 URL |
아니요 |
아니요 |
/edc/admin/* |
Rights Management 관리 웹 애플리케이션 |
예 |
아니요 |
/adminui/* |
관리 콘솔 홈 페이지 |
예 |
아니요 |
/TruststoreComponent/ 보안/* |
저장소 관리 관리 페이지 |
예 |
아니요 |
/FormsIVS/* |
양식 렌더링 테스트 및 디버깅을 위한 Forms IVS 애플리케이션 |
예 |
아니요 |
/OutputIVS/* |
출력 출력 서비스 테스트 및 디버깅을 위한 IVS 애플리케이션 출력 |
예 |
아니요 |
/rmws/* |
Rights Management REST URL |
아니요 |
예 |
/OutputAdmin/* |
출력 관리 페이지 |
예 |
아니요 |
/FormServer/* |
Forms 웹 애플리케이션 파일 |
예 |
아니요 |
/FormServer/GetImage 서블릿 |
HTML 변환 중 JavaScript를 가져오는 데 사용됩니다. |
아니요 |
아니요 |
/FormServerAdmin/* |
Forms 관리 페이지 |
예 |
아니요 |
/repository/* |
WebDAV(디버깅) 액세스에 대한 URL |
예 |
아니요 |
/AACComponent/* |
애플리케이션 및 서비스 사용자 인터페이스 |
예 |
아니요 |
/WorkspaceAdmin/* |
작업 공간 관리 페이지 |
예 |
아니요 |
/rest/* |
나머지 지원 페이지 |
예 |
아니요 |
/CoreSystemConfig/* |
JEE 코어 구성 설정 페이지의 AEM Forms |
예 |
아니요 |
/um/ |
사용자 관리 인증 |
아니요 |
예 |
/um/* |
사용자 관리 관리 인터페이스 |
예 |
아니요 |
/DocumentManager/* |
원격 끝점, SOAP WSDL 끝점 및 SOAP 전송 또는 EJB 전송을 통해 Java SDK에 액세스할 때 처리할 문서를 업로드하고 다운로드합니다. HTTP 문서가 활성화된 경우 |
예 |
예 |
CSRF(Cross-Site Request Forgery) 공격에서는 웹 사이트에서 사용자에 대해 가지는 트러스트를 이용하여 사용자가 허가되지 않고 의도하지 않은 명령을 전송합니다. 이 공격은 웹 페이지에 링크 또는 스크립트, 또는 이메일 메시지의 URL을 포함하여 사용자가 이미 인증된 다른 사이트에 액세스하도록 설정되어 있습니다.
예를 들어, 다른 웹 사이트를 동시에 탐색하면서 Administration Console에 로그인할 수 있습니다. 웹 페이지 중 하나에는 src
피해자 웹 사이트에서 서버측 스크립트를 타겟팅하는 속성. 웹 브라우저가 제공하는 쿠키 기반 세션 인증 메커니즘을 활용함으로써, 공격 웹 사이트는 피해 서버측 스크립트에 악성 요청을 전송하여 정당한 사용자로 가장할 수 있습니다.
CSRF에는 다음과 같은 특성이 일반적입니다.
JEE의 AEM Forms은 레퍼러 필터 기능을 사용하여 CSRF 공격을 차단합니다. 이 섹션에서는 레퍼러 필터링 메커니즘을 설명하는 데 다음과 같은 용어가 사용됩니다.
레퍼러 필터링 프로세스는 다음과 같이 설명될 수 있습니다.
Forms 서버는 호출에 사용된 HTTP 메서드를 확인합니다.
양식 서버는 요청된 URI가 허용 목록에추가된인지 여부를 확인합니다.
요청에 레퍼러가 있는 경우 서버에서 레퍼러가 허용된 레퍼러인지 확인합니다. 허용되는 경우 서버에서 레퍼러 예외를 확인합니다.
요청에 레퍼러가 없는 경우 서버에서 Null 레퍼러가 허용되는지 확인합니다.
JEE의 AEM Forms은 서버 리소스에 대한 액세스가 허용되는 레퍼러를 지정하는 레퍼러 필터를 제공합니다. 기본적으로 레퍼러 필터는 안전한 HTTP 메서드를 사용하는 요청(예: GET)을 필터링하지 않습니다 CSRF_CHECK_GETS 가 true로 설정된 경우에만 추적됩니다. 허용된 레퍼러 항목의 포트 번호가 0으로 설정된 경우, JEE의 AEM Forms에서는 포트 번호에 관계없이 해당 호스트의 레퍼러가 있는 모든 요청을 허용합니다. 포트 번호를 지정하지 않으면 기본 포트 80(HTTP) 또는 포트 443(HTTPS)의 요청만 허용됩니다. 허용된 레퍼러 목록의 모든 항목이 삭제된 경우 레퍼러 필터링이 비활성화됩니다.
문서 서비스를 처음 설치하면 허용된 레퍼러 목록이 문서 서비스가 설치된 서버의 주소로 업데이트됩니다. 서버 항목에는 서버 이름, IPv4 주소, IPv6이 활성화된 경우 IPv6 주소, 루프백 주소 및 localhost 항목이 포함됩니다. 허용된 레퍼러 목록에 추가된 이름은 호스트 운영 체제에서 반환됩니다. 예를 들어 IP 주소가 10.40.54.187인 서버에는 다음 항목이 포함됩니다. https://server-name:0, https://10.40.54.187:0, https://127.0.0.1:0, http://localhost:0
. 호스트 운영 체제에서 참조하는 정규화되지 않은 이름(IPv4 주소, IPv6 주소 또는 정규화된 도메인 이름이 없는 이름)에 대해서는 허용 목록에 추가하다 업데이트되지 않습니다. 비즈니스 환경에 맞게 허용된 레퍼러 목록을 수정합니다. 기본 허용된 레퍼러 목록과 함께 프로덕션 환경에 양식 서버를 배포하지 마십시오. 허용된 레퍼러, 레퍼러 예외 또는 URI를 수정한 후 변경 사항이 적용되도록 서버를 다시 시작해야 합니다.
허용된 레퍼러 목록 관리
관리 콘솔의 사용자 관리 인터페이스에서 허용되는 레퍼러 목록을 관리할 수 있습니다. 사용자 관리 인터페이스는 목록을 생성, 편집 또는 삭제하는 기능을 제공합니다. * 를 참조하십시오. CSRF 공격 방지* 섹션 관리 도움말 를 참조하십시오.
허용된 레퍼러 예외 및 허용된 URI 목록 관리
JEE의 AEM Forms에서는 허용된 레퍼러 예외 목록 및 허용된 URI 목록을 관리하는 API를 제공합니다. 이러한 API를 사용하여 목록을 검색, 만들기, 편집 또는 삭제할 수 있습니다. 다음은 사용 가능한 API 목록입니다.
API에 대한 자세한 내용은* JEE API Reference에서 AEM Forms 를 참조하십시오.
를 사용하십시오 LC_GLOBAL_ALLOWED_REFERER_EXCEPTION 모든 응용 프로그램에 적용할 수 있는 예외를 정의하기 위한 글로벌 수준의 허용된 레퍼러 예외 목록 이 목록에는 절대 경로가 있는 URI만 포함됩니다(예: /index.html
) 또는 상대 경로(예: /sample/
). 정규 표현식을 상대 URI 끝에 추가할 수도 있습니다(예: /sample/(.)*
.
다음 LC_GLOBAL_ALLOWED_REFERER_EXCEPTION 목록 ID는 UMConstants
클래스 com.adobe.idp.um.api
네임스페이스, 에 있음 adobe-usermanager-client.jar
. AEM Forms API를 사용하여 이 목록을 생성, 수정 또는 편집할 수 있습니다. 예를 들어, 전역 허용 레퍼러 예외 목록을 만들려면 다음을 사용합니다.
addAllowedRefererExceptions(UMConstants.LC_GLOBAL_ALLOWED_REFERER_EXCEPTION, Arrays.asList("/index.html", "/sample/(.)*"))
를 사용하십시오 CSRF_ALLOWED_REFERER_EXCEPTIONS 애플리케이션별 예외 목록
레퍼러 필터 비활성화
레퍼러 필터가 Forms 서버에 대한 액세스를 완전히 차단하고 허용된 레퍼러 목록을 편집할 수 없는 경우 서버 시작 스크립트를 업데이트하고 레퍼러 필터링을 비활성화할 수 있습니다.
다음을 포함합니다 -Dlc.um.csrffilter.disabled=true
시작 스크립트의 JAVA 인수를 사용하고 서버를 다시 시작합니다. 허용된 레퍼러 목록을 적절히 다시 구성한 후 JAVA 인수를 삭제해야 합니다.
사용자 지정 WAR 파일에 대한 레퍼러 필터링
비즈니스 요구 사항을 충족하기 위해 JEE의 AEM Forms에서 사용할 사용자 정의 WAR 파일을 만들었을지도 모릅니다. 사용자 지정 WAR 파일에 대해 레퍼러 필터링을 활성화하려면 다음을 포함합니다. adobe-usermanager-client.jar WAR의 클래스 경로에서 다음 매개 변수를 사용하여* web.xml* 파일에 필터 항목을 포함합니다.
CSRF_CHECK_GETS 는 GET 요청에 대한 레퍼러 확인을 제어합니다. 이 매개 변수가 정의되지 않으면 기본값이 false로 설정됩니다. 이 매개 변수는 GET 요청을 필터링하려는 경우에만 포함합니다.
CSRF_ALLOWED_REFERER_EXCEPTIONS 는 허용된 레퍼러 예외 목록의 ID입니다. 레퍼러 필터는 목록 ID로 식별된 목록의 레퍼러에서 시작된 요청이 Forms 서버에서 리소스를 호출하지 못하도록 합니다.
CSRF_ALLOWED_URIS_LIST_NAME 는 허용된 URI 목록의 ID입니다. 레퍼러 필터는 요청에 있는 레퍼러 헤더의 값에 관계없이 목록 ID로 식별되는 목록에 있는 리소스에 대한 요청을 차단하지 않습니다.
CSRF_ALLOW_NULL_REFERER 레퍼러가 null이거나 없을 때 레퍼러 필터 동작을 제어합니다. 이 매개 변수가 정의되지 않으면 기본값이 false로 설정됩니다. Null 레퍼러를 허용하려는 경우에만 이 매개 변수를 포함하십시오. null 레퍼러를 허용하면 일부 유형의 교차 사이트 요청 위조 공격이 허용될 수 있습니다.
CSRF_NULL_REFERER_EXCEPTIONS 는 레퍼러가 null일 때 레퍼러 검사가 수행되지 않는 URI 목록입니다. 이 매개 변수는 CSRF_ALLOW_NULL_REFERER 가 false로 설정되어 있습니다. 목록에서 여러 URI를 쉼표로 구분합니다.
다음은 web.xml 파일 샘플 WAR 파일:
<filter>
<filter-name> filter-name </filter-name>
<filter-class> com.adobe.idp.um.auth.filter.RemoteCSRFFilter </filter-class>
<!-- default is false -->
<init-param>
<param-name> CSRF_ALLOW_NULL_REFERER </param-name>
<param-value> false </param-value>
</init-param>
<!-- default is false -->
<init-param>
<param-name> CSRF_CHECK_GETS </param-name>
<param-value> true </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_NULL_REFERER_EXCEPTIONS </param-name>
<param-value> /SAMPLE/login, /SAMPLE/logout </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_REFERER_EXCEPTIONS </param-name>
<param-value> SAMPLE_ALLOWED_REF_EXP_ID </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_URIS_LIST_NAME </param-name>
<param-value> SAMPLE_ALLOWED_URI_LIST_ID </param-value>
</init-param>
</filter>
........
<filter-mapping>
<filter-name> filter-name </filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
문제 해결
CSRF 필터에 의해 올바른 서버 요청이 차단되는 경우 다음 중 하나를 시도하십시오.
이 섹션에서는 JEE의 AEM Forms에 필요한 프로토콜 및 포트를 설명하고 보안 네트워크 구성에서 JEE에 AEM Forms을 배포하는 데 필요한 권장 사항을 제공합니다.
이전 섹션에 설명된 대로 보안 네트워크 아키텍처를 구성할 때 JEE의 AEM Forms과 엔터프라이즈 네트워크의 다른 시스템 간의 상호 작용에 다음 네트워크 프로토콜이 필요합니다.
프로토콜 |
사용 |
---|---|
HTTP |
|
SOAP |
|
RMI |
EJB(Enterprise JavaBeans) 모드에서 사용할 때 JEE SDK의 AEM Forms 호출 |
IMAP/POP3 |
|
UNC 파일 IO |
서비스에 대한 입력을 위해 감시 폴더를 모니터링하는 JEE의 AEM Forms(감시 폴더 끝점) |
LDAP |
|
JDBC |
|
WebDAV |
WebDAV 클라이언트가 JEE 디자인 타임 저장소(양식, 조각 등)에서 AEM Forms을 원격 검색할 수 있도록 합니다 |
AMF |
Adobe Flash 응용 프로그램. 여기서 JEE 서버 서비스의 AEM Forms은 원격 끝점으로 구성됩니다 |
JMX |
JMX를 사용하여 모니터링하기 위한 MBeans를 JMX에 노출합니다 |
이 섹션에서는 지원되는 각 애플리케이션 서버 유형에 대한 기본 포트(및 대체 구성 범위)에 대해 설명합니다. 이러한 포트는 JEE에서 AEM Forms을 실행하는 애플리케이션 서버에 연결하는 클라이언트를 허용하려는 네트워크 기능에 따라 내부 방화벽에서 활성화하거나 비활성화해야 합니다.
기본적으로 서버는 adobe.com 네임스페이스 아래에 여러 JMX MBeans를 노출합니다. 서버 상태 모니터링에 유용한 정보만 표시됩니다. 그러나 정보가 노출되지 않도록 하려면 신뢰할 수 없는 네트워크의 호출자가 JMX MBean을 조회하고 상태 지표에 액세스하지 못하도록 해야 합니다.
JBoss 포트
용도 |
포트 |
---|---|
웹 애플리케이션에 대한 액세스 |
[JBOSS_Root]/standalone/configuration/lc_[database].xml HTTP/1.1 커넥터 포트 8080 AJP 1.3 커넥터 포트 8009 SSL/TLS 커넥터 포트 8443 |
CORBA 지원 |
[JBoss 루트]/server/all/conf/jacorb.properties OAPort 3528 OASLPort 3529 |
WebLogic 포트
용도 |
포트 |
---|---|
웹 애플리케이션에 대한 액세스 |
|
JEE의 AEM Forms에 액세스하는 데 WebLogic 관리 포트가 필요하지 않음 |
|
WebSphere 포트
JEE의 AEM Forms에 필요한 WebSphere 포트에 대한 자세한 내용은 WebSphere Application Server UI의 포트 번호 설정으로 이동하십시오.
섹션에 설명된 물리적 아키텍처를 참조합니다. JEE 물리적 아키텍처의 AEM Forms를 사용하려는 모든 연결에 대해 SSL을 구성해야 합니다. 특히 네트워크에서 사용자 자격 증명이 노출되지 않도록 모든 SOAP 연결을 SSL을 통해 수행해야 합니다.
JBoss, WebLogic 및 WebSphere에서 SSL을 구성하는 방법에 대한 지침은 관리 도움말.
SSL을 지원하도록 애플리케이션 서버를 구성한 후에는 응용 프로그램 및 서비스에 대한 모든 HTTP 트래픽이 SSL 포트를 사용하도록 적용되는지 확인해야 합니다.
WebSphere 또는 WebLogic에 대한 SSL 리디렉션을 구성하려면 애플리케이션 서버 설명서를 참조하십시오.
명령 프롬프트를 열고 /JBOSS_HOME/standalone/configuration 디렉토리로 이동한 후 다음 명령을 실행합니다.
keytool -genkey -alias jboss7 -keyalg RSA -keystore server.keystore -validity 10950
편집할 JBOSS_HOME/standalone/configuration/standalone.xml 파일을 엽니다.
다음 이후 <subsystem xmlns="urn<span id=" translate="no" />도메인:web:1.1" native="false" default-virtual-server="default-host"> 요소에서 다음 세부 정보를 추가합니다.:jboss:
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" enabled="true" secure="true"/>
https 커넥터 요소에 다음 코드를 추가합니다.
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true" enabled="true">
<ssl name="jboss7_ssl" key-alias="jboss71" password="Tibco321" certificate-key-file="../standalone/configuration/server.keystore" protocol="TLSv1"/>
</connector>
standalone.xml 파일을 저장하고 닫습니다.
이 섹션에는 JEE에서 AEM Forms을 실행하는 데 사용되는 경우 Windows에만 적용되는 보안 권장 사항이 포함되어 있습니다.
JEE의 AEM Forms 턴키 설치는 기본적으로 로컬 시스템 계정을 사용하여 서비스 계정을 설정합니다. 기본 제공 로컬 시스템 사용자 계정에는 높은 액세스 가능성이 있습니다. 관리자 그룹의 일부입니다. 작업자 프로세스 ID가 로컬 시스템 사용자 계정으로 실행되는 경우 해당 작업자 프로세스는 전체 시스템에 대한 전체 액세스 권한을 갖습니다.
MMC(Microsoft Management Console)에서 다음과 같이 로그인할 Forms 서버 서비스의 로컬 사용자를 만듭니다.
선택 설정 > 관리 도구 > 서비스.
응용 프로그램 서버 서비스를 두 번 클릭하고 서비스를 중지합니다.
설정 로그온 탭, 선택 이 계정만든 사용자 계정을 찾아 계정의 암호를 입력합니다.
로컬 보안 설정 창의 사용자 권한 할당에서 Forms 서버가 실행 중인 사용자 계정에 다음 권한을 지정합니다.
JEE 웹 컨텐츠 디렉토리의 AEM Forms에 새 사용자 계정 읽기 및 실행, 폴더 컨텐츠 목록 및 읽기 권한을 부여합니다.
응용 프로그램 서버 서비스를 시작합니다.
AEM Forms on JEE에서는 다음과 같은 방법으로 파일 시스템을 사용합니다.
Forms 서버 서비스로 문서를 보내고 받는 방법으로 감시 폴더를 사용하는 경우 파일 시스템 보안에 특별한 주의를 기울입니다. 사용자가 감시 폴더의 컨텐츠를 놓으면 해당 컨텐츠가 감시 폴더를 통해 노출됩니다. 이 경우 서비스는 실제 최종 사용자를 인증하지 않습니다. 대신 폴더 수준에서 설정할 ACL 및 공유 수준 보안을 사용하여 서비스를 효과적으로 호출할 수 있는 사용자를 결정합니다.
이 섹션에는 JEE에서 AEM Forms을 실행하는 데 사용되는 경우 JBoss 7.0.6에 고유한 애플리케이션 서버 구성 권장 사항이 포함되어 있습니다.
턴키 설치 방법을 사용하여 JBoss의 JEE에 AEM Forms을 설치할 때 JBoss 관리 콘솔 및 JMX 콘솔에 대한 액세스가 이미 구성(JMX 모니터링이 비활성화됨)되었습니다. 자체 JBoss Application Server를 사용하는 경우 JBoss Management Console 및 JMX 모니터링 콘솔에 대한 액세스가 안전한지 확인합니다. JMX 모니터링 콘솔에 대한 액세스는 jmx-invoker-service.xml이라는 JBoss 구성 파일에 설정됩니다.
Administration Console에 로그인한 후 URL을 수정하여 콘솔의 디렉토리 목록을 검색할 수 있습니다. 예를 들어 URL을 다음 URL 중 하나로 변경하면 디렉토리 목록이 나타날 수 있습니다.
https://<servername>:8080/adminui/secured/
https://<servername>:8080/um/
이 섹션에서는 JEE에서 AEM Forms을 실행할 때 WebLogic 9.1의 보안을 위해 애플리케이션 서버 구성 권장 사항을 제공합니다.
weblogic.xml 파일의 index-directories 속성을 로 설정합니다. false
를 채울 수 있습니다.
<container-descriptor>
<index-directory-enabled>false
</index-directory-enabled>
</container-descriptor>
기본적으로 WebLogic은 기본 SSL 수신 대기 포트 7002를 활성화하지 않습니다. SSL을 구성하기 전에 WebLogic Server 관리 콘솔에서 이 포트를 활성화합니다.
이 섹션에서는 JEE에서 AEM Forms을 실행하는 WebSphere 보안을 위해 애플리케이션 서버 구성 권장 사항을 제공합니다.
설정 directoryBrowsingEnabled
ibm-web-ext.xml 파일의 속성을 false
.