Leer een verscheidenheid van veiligheid-verhardende montages om de veiligheid van AEM Forms op JEE te verbeteren die in een collectieve Intranet loopt.
In het artikel worden aanbevelingen en aanbevolen procedures beschreven voor het beveiligen van servers die AEM Forms uitvoeren op JEE. Dit is geen uitgebreid host-hardend document voor uw besturingssysteem en toepassingsservers. In plaats daarvan, beschrijft dit artikel een verscheidenheid van veiligheid-verhardende montages die u zou moeten uitvoeren om de veiligheid van AEM Forms op JEE te verbeteren die binnen een collectief Intranet loopt. Om ervoor te zorgen dat de AEM Forms op JEE toepassingsservers veilig blijft, echter, zou u veiligheid controle, opsporing, en reactieprocedures ook moeten uitvoeren.
In het artikel worden verhardingstechnieken beschreven die tijdens de levenscyclus van de installatie en configuratie in de volgende fasen moeten worden toegepast:
AEM Forms on JEE is zeer aanpasbaar en kan in vele verschillende omgevingen werken. Sommige aanbevelingen passen mogelijk niet in de behoeften van uw organisatie.
Voordat u AEM Forms op JEE installeert, kunt u beveiligingsoplossingen toepassen op de netwerklaag en het besturingssysteem. In deze sectie worden enkele problemen beschreven en worden aanbevelingen gedaan om beveiligingsrisico's op deze gebieden te verminderen.
Installatie en configuratie op UNIX en Linux
U moet AEM Forms niet installeren of configureren op JEE met behulp van een hoofdshell. Standaard worden bestanden geïnstalleerd onder de map /opt en heeft de gebruiker die de installatie uitvoert, alle bestandsmachtigingen onder /opt nodig. Een installatie kan ook worden uitgevoerd in de map /user van een individuele gebruiker, waar deze al over alle bestandsmachtigingen beschikt.
Installatie en configuratie in Windows
U moet de installatie in Windows als beheerder uitvoeren als u AEM Forms op JEE op JBoss installeert met de methode key turnkey of als u PDF Generator installeert. Wanneer u PDF Generator in Windows installeert met ondersteuning voor native toepassingen, moet u de installatie uitvoeren als dezelfde Windows-gebruiker die Microsoft Office heeft geïnstalleerd. Zie het document* AEM Forms installeren en implementeren op JEE* voor meer informatie over installatiemacht.
De de veiligheidskwetsbaarheid van het netwerk is onder de eerste bedreigingen aan om het even welke Internet-Onder ogen ziet of intranet-Onder ogen ziet toepassingsserver. Deze sectie beschrijft het proces om gastheren op het netwerk tegen deze kwetsbaarheid te verharden. Het richt netwerksegmentatie, de stapelverharding van het Protocol van de Controle van de Transmissie/van Internet-protocol (TCP/IP), en het gebruik van firewalls voor gastheerbescherming.
De volgende lijst beschrijft gemeenschappelijke processen die de kwetsbaarheid van de netwerkveiligheid verminderen.
Probleem |
Beschrijving |
---|---|
Gedemilitariseerde zones (DMZ's) |
Stel vormenservers binnen een gedemilitariseerde streek (DMZ) op. Segmentatie moet bestaan op ten minste twee niveaus, waarbij de toepassingsserver wordt gebruikt om AEM Forms uit te voeren op JEE die achter de binnenfirewall is geplaatst. Scheid het externe netwerk van DMZ die de Webservers bevat, die beurtelings van het interne netwerk moeten worden gescheiden. Gebruik firewalls om de scheidingslagen te implementeren. Categoriseer en controleer het verkeer dat door elke netwerklaag overgaat om ervoor te zorgen dat slechts het absolute minimum van vereiste gegevens wordt toegestaan. |
Persoonlijke IP-adressen |
De Vertaling van het Adres van het Netwerk van het gebruik (NATIONAAL) met RFC 1918 privé IP adressen op de de toepassingsserver van AEM Forms. Wijs privé IP adressen (10.0.0.0/8, 172.16.0.0/12, en 192.168.0.0/16) toe om het voor een aanvaller moeilijker te maken om verkeer aan en van een NATIONAAL interne gastheer door Internet te leiden. |
Vuurmuren |
Gebruik de volgende criteria om een firewalloplossing te selecteren:
|
Databasepoorten |
Gebruik geen standaard luisterpoorten voor databases (MySQL - 3306, Oracle - 1521, MS SQL - 1433). Raadpleeg de documentatie bij uw database voor informatie over het wijzigen van databasepoorten. Het gebruiken van een verschillende gegevensbestandhaven beïnvloedt algemene AEM Forms op configuratie JEE. Als u standaardhavens verandert, moet u overeenkomstige wijzigingen in andere gebieden van configuratie, zoals de gegevensbronnen voor AEM Forms op JEE aanbrengen. Voor informatie over het vormen van gegevensbronnen in AEM Forms op JEE, zie installeren en bevorderen AEM Forms op JEE of het Bijwerken aan AEM Forms op JEE voor uw toepassingsserver bij de gebruikershandleiding van AEM Forms. |
In de volgende tabel worden enkele mogelijke benaderingen beschreven om beveiligingskwetsbaarheden die in het besturingssysteem zijn aangetroffen, tot een minimum te beperken.
Probleem |
Beschrijving |
---|---|
Beveiligingspatches |
Er is een verhoogd risico dat een niet-geautoriseerde gebruiker toegang krijgt tot de toepassingsserver als beveiligingspatches en upgrades van leveranciers niet tijdig worden toegepast. Test beveiligingspatches voordat u ze op productieservers toepast. Ook kunt u beleidsregels en procedures maken om regelmatig te controleren op patches en deze te installeren. |
Virusbeveiligingssoftware |
Virusscanners kunnen geïnfecteerde bestanden herkennen door te zoeken naar een handtekening of op ongewoon gedrag te kijken. Scanners bewaren hun virushandtekeningen in een bestand dat meestal op de lokale vaste schijf wordt opgeslagen. Omdat nieuwe virussen vaak worden gedetecteerd, moet u dit bestand regelmatig bijwerken voor de virusscanner om alle huidige virussen te identificeren. |
Netwerktijdprotocol (NTP) |
Voor forensische analyse moet u nauwkeurige tijd op de formulierservers houden. Gebruik NTP om de tijd op alle systemen te synchroniseren die direct met Internet worden verbonden. |
Voor extra veiligheidsinformatie voor uw werkend systeem, zie "de veiligheidsinformatie van het werkende systeem".
In deze sectie worden technieken beschreven die u tijdens het AEM Forms-installatieproces kunt gebruiken om beveiligingsrisico's te beperken. In sommige gevallen maken deze technieken gebruik van opties die deel uitmaken van het installatieproces. In de volgende tabel worden deze technieken beschreven.
Probleem |
Beschrijving |
---|---|
Bevoegdheden |
Gebruik het minste aantal rechten dat nodig is om de software te installeren. Meld u aan bij uw computer met een account die zich niet in de groep Beheerders bevindt. In Windows kunt u de opdracht Uitvoeren als gebruiken om het AEM Forms-installatieprogramma van JEE als een beheergebruiker uit te voeren. Bij UNIX- en Linux-systemen gebruikt u een opdracht zoals |
Softwarebron |
Download of voer AEM Forms niet uit op JEE van niet-vertrouwde bronnen. De kwaadwillige programma's kunnen code bevatten om veiligheid op verscheidene manieren, met inbegrip van gegevensdiefstal, wijziging en schrapping, en ontkenning van de dienst te schenden. Installeer AEM Forms op JEE vanaf de Adobe-dvd of alleen vanaf een vertrouwde bron. |
Schijfpartities |
Plaats AEM Forms op JEE op een toegewezen schijfpartitie. De segmentatie van de schijf is een proces dat specifieke gegevens op uw server op afzonderlijke fysieke schijven voor extra veiligheid houdt. Het schikken van gegevens op deze manier vermindert het risico van folderaanvallen. Maak een partitie die los staat van de systeempartitie waarop u de AEM Forms in de JEE-inhoudsmap kunt installeren. (In Windows bevat de systeempartitie de directory system32 of de opstartpartitie.) |
Onderdelen |
Evalueer de bestaande diensten en maak of desinstalleer om het even welke onbruikbaar die niet worden vereist. Installeer geen overbodige onderdelen en services. De standaardinstallatie van een toepassingsserver zou de diensten kunnen omvatten die niet noodzakelijk voor uw gebruik zijn. U zou alle onnodige diensten voorafgaand aan plaatsing moeten onbruikbaar maken om punten van ingang voor een aanval te minimaliseren. Op JBoss kunt u bijvoorbeeld opmerkingen plaatsen over overbodige services in het beschrijvingsbestand META-INF/jboss-service.xml. |
Interdomeinbeleidsbestand |
De aanwezigheid van een |
Beveiligingsinstellingen van besturingssysteem |
Als u 192-bits of 256-bits XML-codering op Solaris-platforms moet gebruiken, moet u |
Nadat u AEM Forms met succes op JEE installeert, is het belangrijk om het milieu uit veiligheidsperspectief periodiek te handhaven.
In de volgende sectie worden de verschillende taken beschreven die worden aanbevolen om de geïmplementeerde formulierserver te beveiligen.
De volgende aanbevolen instellingen gelden voor de AEM Forms op de JEE-server buiten de beheerwebtoepassing. Als u de beveiligingsrisico's voor de server wilt beperken, past u deze instellingen direct toe nadat u AEM Forms op JEE hebt geïnstalleerd.
Beveiligingspatches
Er is een verhoogd risico dat een onbevoegde gebruiker toegang tot de toepassingsserver zou kunnen krijgen als de patches en upgrades van de verkopersveiligheid niet tijdig worden toegepast. Test beveiligingspatches voordat u ze op productieservers toepast om de compatibiliteit en beschikbaarheid van toepassingen te garanderen. Ook kunt u beleidsregels en procedures maken om regelmatig te controleren op patches en deze te installeren. AEM Forms on JEE-updates zijn beschikbaar op de downloadsite voor Enterprise-producten.
Servicerekeningen (alleen voor JBoss-sleutel in Windows)
AEM Forms on JEE installeert standaard een service via de LocalSystem-account. De ingebouwde LocalSystem-gebruikersaccount heeft een hoog toegankelijkheidsniveau; het maakt deel uit van de groep Beheerders. Als een worker-process-identiteit wordt uitgevoerd als LocalSystem-gebruikersaccount, heeft dat arbeidersproces volledige toegang tot het gehele systeem.
Volg de onderstaande instructies om de toepassingsserver uit te voeren waarop AEM Forms op JEE wordt geïmplementeerd met een specifieke niet-beheeraccount:
In de Console van het Beheer van Microsoft (MMC), creeer een lokale gebruiker voor de dienst van de vormenserver om login als:
U kunt deze instelling niet wijzigen voor PDF Generator.
Selecteer Start > Instellingen > Systeembeheer > Services.
Dubbelklik op JBoss voor AEM Forms op JEE en stop de service.
Selecteer Dit account op het tabblad Aanmelden, blader naar de gebruikersaccount die u hebt gemaakt en voer het wachtwoord voor de account in.
Open Lokale beveiligingsinstellingen in de MMC en selecteer Lokaal beleid > Gebruikersrechtentoewijzing.
Wijs de volgende rechten toe aan de gebruikersaccount waarop de formulierserver wordt uitgevoerd:
Geef de nieuwe gebruikersaccount de machtiging Lezen en uitvoeren, Lijstmapinhoud en Leesmachtigingen voor de AEM Forms op het item van directory's met JEE-webinhoud.
Start de toepassingsserver.
Het onbruikbaar maken van de reservereserlet van de Manager van de Configuratie
De Manager van de configuratie maakte gebruik van een servlet die op uw toepassingsserver wordt opgesteld om bootstrapping van AEM Forms op gegevensbestand uit te voeren JEE. Omdat de Manager van de Configuratie tot dit servlet toegang heeft alvorens de configuratie volledig is, is de toegang tot het niet beveiligd voor erkende gebruikers, en het zou moeten worden onbruikbaar gemaakt nadat u met succes de Manager van de Configuratie hebt gebruikt om AEM Forms op JEE te vormen.
Pak het bestand adobe-livecycle-[appserver].ear uit.
Open het bestand META-INF/application.xml.
Zoek naar de adobe-bootstrapper.war sectie:
<!-- bootstrapper start -->
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
<!-- bootstrapper end-->
Stop de AEM Forms-server.
Maak een commentaarregel van adobe-bootstrapper.war en de adobe-lcm-bootstrapper-redirectory. oorlogsmodules, als hieronder:
<!-- bootstrapper start -->
<!--
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
-->
<!-- bootstrapper end-->
Sla het bestand META-INF/application.xml op en sluit het.
Zip het EAR-bestand en implementeer het opnieuw op de toepassingsserver.
Start de AEM Forms-server.
Typ de onderstaande URL in een browser om de wijziging te testen en te controleren of deze niet meer werkt.
https://<localhost>:<port>/adobe-bootstrapper/bootstrap
Externe toegang vergrendelen tot de Trust Store
Met Configuratiebeheer kunt u een Acrobat Reader DC-extensie uploaden die is gecrediteerd aan de AEM Forms in de JEE-vertrouwde opslag. Dit betekent dat de toegang tot de Dienst van de Referentie van de Opslag van het Vertrouwen over verre protocollen (ZEEP en EJB) door gebrek is toegelaten. Deze toegang is niet meer noodzakelijk nadat u de credentie van Rechten gebruikend de Manager van de Configuratie hebt geupload of als u besluit om de Console van het Beleid later te gebruiken om geloofsbrieven te beheren.
U kunt externe toegang tot alle services van de Trust Store uitschakelen door de stappen in de sectie Niet-essentiële externe toegang tot services uitschakelen uit te voeren.
Alle niet-essentiële anonieme toegang uitschakelen
Sommige diensten van de vormenserver hebben verrichtingen die door een anonieme bezoeker kunnen worden aangehaald. Als anonieme toegang tot deze diensten niet wordt vereist, maak het onbruikbaar door de stappen in het onbruikbaar maken van niet-essentiële anonieme toegang tot de diensten te volgen.
Als AEM Forms op JEE is geïnstalleerd, wordt één standaardgebruikersaccount geconfigureerd voor de beheerder van de superbeheerder/aanmeldingsnaam van de gebruiker met een standaardwachtwoord van password. U zou dit wachtwoord onmiddellijk moeten veranderen gebruikend de Manager van de Configuratie.
Typ de volgende URL in een webbrowser:
https://[host name]:[port]/adminui
Het standaardpoortnummer is een van de volgende:
JBoss: 8080
WebLogic-server: 7001
WebSphere: 9080.
Typ administrator
in het veld Gebruikersnaam en typ Wachtwoord in het veld password
Wachtwoord.
Klik Instellingen > Gebruikersbeheer > Gebruikers en groepen.
Typ administrator
in het veld Zoeken en klik op Zoeken.
Klik Super Administrator van de lijst van gebruikers.
Klik Wachtwoord wijzigen op de pagina Gebruiker bewerken.
Geef het nieuwe wachtwoord op en klik op Opslaan.
Daarnaast wordt aangeraden het standaardwachtwoord voor CRX Administrator te wijzigen door de volgende stappen uit te voeren:
https://[server]:[port]/lc/libs/granite/security/content/useradmin.html
met de standaardgebruikersnaam/het standaardwachtwoord.De generatie van de Definitie van de Taal van de Dienst van het Web (WSDL) zou slechts voor ontwikkelomgevingen moeten worden toegelaten, waar de generatie WSDL door ontwikkelaars wordt gebruikt om hun cliënttoepassingen te bouwen. U kunt verkiezen om de generatie van WSDL in een productiemilieu onbruikbaar te maken vermijden blootstellend de interne details van de dienst.
Typ de volgende URL in een webbrowser:
https://[host name]:[port]/adminui
Klik op Instellingen > Kernsysteeminstellingen > Configuraties.
Schakel WSDL inschakelen uit en klik op OK.
In de volgende tabel worden enkele technieken beschreven waarmee u uw toepassingsserver kunt beveiligen nadat de AEM Forms op JEE-toepassing is geïnstalleerd.
Probleem |
Beschrijving |
---|---|
Beheerconsole toepassingsserver |
Nadat u AEM Forms op JEE op uw toepassingsserver hebt geïnstalleerd, geconfigureerd en geïmplementeerd, moet u de toegang tot de beheerconsoles van de toepassingsserver uitschakelen. Raadpleeg de documentatie bij de toepassingsserver voor meer informatie. |
Cookinstellingen toepassingsserver |
Toepassingscookies worden beheerd door de toepassingsserver. Bij het implementeren van de toepassing kan de beheerder van de toepassingsserver cookie-voorkeuren opgeven op een serverspecifieke of toepassingsspecifieke basis. Standaard hebben de serverinstellingen de voorkeur. Alle sessiecookies die door uw toepassingsserver worden gegenereerd, moeten het U kunt het verzenden van cookies beperken met alleen HTTPS. Als gevolg hiervan worden ze niet ongecodeerd via HTTP verzonden. Toepassingsserverbeheerders moeten beveiligde cookies voor de server op algemene basis inschakelen. Als u bijvoorbeeld de JBoss-toepassingsserver gebruikt, kunt u het verbindingselement wijzigen in Raadpleeg de documentatie bij de toepassingsserver voor meer informatie over cookie-instellingen. |
Bladeren door mappen |
Wanneer iemand om een pagina verzoekt die niet bestaat of om de naam van een directeur verzoekt (het verzoekkoord beëindigt met een voorwaartse schuine streep (/)), zou de toepassingsserver niet de inhoud van die folder moeten terugkeren. Om dit te voorkomen, kunt u bladeren door mappen op uw toepassingsserver uitschakelen. U zou dit voor de toepassing van de beleidsconsole en voor andere toepassingen moeten doen die op uw server lopen. Stel voor JBoss de waarde van de initialisatieparameter voor lijsten van de eigenschap <servlet> <servlet-name>default</servlet-name> <servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class> <init-param> <param-name>aanbiedingen</param-name> <param-value>false</param-value> </init-param> <load-on-startup>1</load-on-startup> </servlet> Stel voor WebSphere de eigenschap Voor WebLogic, plaats de index-folders eigenschappen in het weblogic.xml- dossier aan <container-descriptor> <index-directory-enabled>false </index-directory-enabled> </container-descriptor> |
Wanneer het beveiligen van uw gegevensbestand, zou u de maatregelen moeten uitvoeren die door uw gegevensbestandverkoper worden beschreven. U zou een gegevensbestandgebruiker met de minimaal vereiste gegevensbestandtoestemmingen moeten toewijzen die voor gebruik door AEM Forms op JEE worden verleend. Gebruik bijvoorbeeld geen account met databasebeheerdersrechten.
Bij Oracle heeft de databaseaccount die u gebruikt alleen de bevoegdheden CONNECT, RESOURCE en CREATE VIEW nodig. Voor gelijkaardige vereisten op andere gegevensbestanden, zie Voorbereidend om AEM Forms op (Enige Server) te installeren JEE.
Wijzig [JBOSS_HOME]\standalone\configuration\lc_{datasource.xml} om integratedSecurity=true
aan verbindingsURL, zoals aangetoond in dit voorbeeld toe te voegen:
jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
Voeg het bestand sqljdbc_auth.dll toe aan het Windows-systeempad op de computer waarop de toepassingsserver wordt uitgevoerd. Het bestand sqljdbc_auth.dll bevindt zich bij de installatie van het stuurprogramma JDBC 6.2.1.0 van Microsoft SQL.
Wijzig JBoss de dienstbezit van Vensters (JBoss voor AEM Forms op JEE) voor Aanmelden vanaf Lokaal Systeem aan een login rekening die het gegevensbestand van AEM Forms en een minimumreeks voorrechten heeft. Als u JBoss van de bevellijn in plaats van als dienst van Vensters in werking stelt, te hoeven u niet om deze stap uit te voeren.
Stel Beveiliging voor SQL Server in van Gemengde modus naar Alleen Windows-verificatie.
Start de WebLogic Server Administration Console door de volgende URL te typen in de URL-regel van een webbrowser:
https://[host name]:7001/console
Klik onder Wijzigen midden op Vergrendelen en bewerken.
Klik onder Domeinstructuur op [base_domain] > Services > JDBC > Gegevensbronnen en klik in het rechterdeelvenster op IDP_DS.
Op het volgende scherm, op Configuratie lusje, klik de Pool van de Verbinding tabel en, in Eigenschappen doos, type integratedSecurity=true
.
Klik onder Domeinstructuur op [base_domain] > Services > JDBC > Gegevensbronnen en klik in het rechterdeelvenster op RM_DS.
Op het volgende scherm, op Configuratie lusje, klik de Pool van de Verbinding tabel en, in Eigenschappen doos, type integratedSecurity=true
.
Voeg het bestand sqljdbc_auth.dll toe aan het Windows-systeempad op de computer waarop de toepassingsserver wordt uitgevoerd. Het bestand sqljdbc_auth.dll bevindt zich bij de installatie van het stuurprogramma JDBC 6.2.1.0 van Microsoft SQL.
Stel Beveiliging voor SQL Server in van Gemengde modus naar Alleen Windows-verificatie.
Op WebSphere, kunt u geïntegreerde veiligheid vormen slechts wanneer u een externe SQL bestuurder van de Server JDBC, niet de SQL bestuurder van de Server JDBC gebruikt die met WebSphere wordt ingebed.
integratedSecurity
in het tekstvak Naam en typ true
in het tekstvak Waarde.integratedSecurity
in het tekstvak Naam en typ true
in het tekstvak Waarde.Het AEM Forms-databaseschema bevat gevoelige informatie over systeemconfiguratie en bedrijfsprocessen en moet achter de firewall worden verborgen. De database moet worden beschouwd binnen dezelfde vertrouwensgrens als de formulierserver. Om tegen informatieonthulling en diefstal van bedrijfsgegevens te beschermen, moet het gegevensbestand door de gegevensbestandbeheerder (DBA) worden gevormd om toegang slechts door erkende beheerders toe te staan.
Als toegevoegde voorzorg, zou u het gebruiken van gegevensbestand verkoper-specifieke hulpmiddelen moeten overwegen om kolommen in lijsten te coderen die de volgende gegevens bevatten:
Voor informatie over verkoper-specifieke hulpmiddelen, zie "de veiligheidsinformatie van het Gegevensbestand".
Een Lightweight Directory Access Protocol (LDAP)-directory wordt door AEM Forms in JEE doorgaans gebruikt als bron voor zakelijke gebruikers- en groepsgegevens en als middel om wachtwoordverificatie uit te voeren. Zorg ervoor dat uw LDAP-directory is geconfigureerd voor gebruik van SSL (Secure Socket Layer) en dat AEM Forms op JEE is geconfigureerd voor toegang tot uw LDAP-directory via de SSL-poort.
Een algemene aanval met LDAP heeft tot gevolg dat een aanvaller opzettelijk meerdere keren niet verifieert. Hierdoor wordt de LDAP-directoryserver gedwongen een gebruiker uit alle LDAP-afhankelijke services te sluiten.
U kunt het aantal mislukkingspogingen en de daaropvolgende sluitingstijd instellen die AEM Forms implementeert wanneer een gebruiker er herhaaldelijk niet in slaagt te verifiëren bij AEM Forms. Kies lage waarden in de beheerconsole. Wanneer het selecteren van het aantal mislukkingspogingen, is het belangrijk om te begrijpen dat nadat alle pogingen worden gemaakt, AEM Forms de gebruiker sluit alvorens de Server van de Folder LDAP doet.
Het juiste en veilige gebruik van toepassingscontrole en het registreren kan helpen ervoor zorgen dat de veiligheid en andere anomalische gebeurtenissen worden gevolgd en zo snel mogelijk ontdekt. Het effectieve gebruik van controle en het registreren binnen een toepassing omvat punten zoals het volgen van succesvolle en ontbroken logins, evenals zeer belangrijke toepassingsgebeurtenissen zoals de verwezenlijking of de schrapping van zeer belangrijke verslagen.
U kunt controle gebruiken om vele soorten aanvallen, met inbegrip van deze te ontdekken:
In deze tabel worden de controle- en registratietechnieken beschreven die u kunt gebruiken om de kwetsbaarheden van uw server te beperken.
Probleem |
Beschrijving |
---|---|
Logbestand-ACL's |
Plaats aangewezen AEM Forms op de lijsten van het de toegangsbeheer van het JEE- logboekdossier (ACLs). Door de juiste referenties in te stellen, voorkomt u dat aanvallers de bestanden verwijderen. De veiligheidstoestemmingen op de folder van het logboekdossier zouden Volledige Controle voor Beheerders en de groepen van het SYSTEEM moeten zijn. De AEM Forms-gebruikersaccount mag alleen de machtiging Lezen en Schrijven hebben. |
redundantie van logbestanden |
Als de middelen toelaten, verzend logboeken naar een andere server in real time die niet door de aanvaller (schrijf slechts) door Syslog, Tivoli, de Server van de Manager van de Verrichtingen van Microsoft (MOM), of een ander mechanisme te gebruiken toegankelijk is. Als u logbestanden op deze manier beschermt, voorkomt u dat er wordt geknoeid. Bovendien wordt het opslaan van logbestanden in een centrale opslagplaats ondersteund op het gebied van correlatie en controle (bijvoorbeeld als meerdere formulierservers in gebruik zijn en er op meerdere computers waar elke computer om een wachtwoord wordt gevraagd een aanval met het wachtwoord plaatsvindt). |
Nadat u AEM Forms op JEE met succes hebt geïnstalleerd, is het belangrijk om de veiligheid van uw milieu periodiek te handhaven. In deze sectie worden de taken beschreven die worden aanbevolen om de beveiliging van uw AEM Forms op de JEE-productieserver te behouden.
Een reverse-proxy kan worden gebruikt om ervoor te zorgen dat één set URL's voor AEM Forms in JEE-webtoepassingen beschikbaar is voor zowel externe als interne gebruikers. Deze configuratie is veiliger dan gebruikers toe te staan om rechtstreeks met de toepassingsserver te verbinden die AEM Forms op JEE loopt. De reverse-proxy voert alle HTTP-aanvragen uit voor de toepassingsserver waarop AEM Forms op JEE wordt uitgevoerd. Gebruikers hebben alleen netwerktoegang tot de reverse-proxy en kunnen alleen proberen URL-verbindingen te maken die door de reverse-proxy worden ondersteund.
AEM Forms op URL's met JEE-hoofdmap voor gebruik met reverse-proxyserver
De volgende URL's van de hoofdmap van de toepassing voor elke AEM Forms in JEE-webtoepassing. Configureer de reverse-proxy alleen om URL's beschikbaar te maken voor de functionaliteit van webtoepassingen die u aan eindgebruikers wilt verschaffen.
Bepaalde URL's worden gemarkeerd als eindgebruikers gerichte webtoepassingen. U zou moeten vermijden blootstellend andere URLs voor de Manager van de Configuratie voor toegang tot externe gebruikers door de omgekeerde volmacht.
URL van hoofdmap |
Doel en/of bijbehorende webtoepassing |
Webinterface |
Toegang voor eindgebruikers |
---|---|---|---|
/ReaderExtensions/* |
Acrobat Reader DC-extensies voor eindgebruikers, webtoepassing voor het toepassen van gebruiksrechten op PDF-documenten |
Ja |
Ja |
/edc/* |
De eindgebruikerwebtoepassing van het Rights Management |
Ja |
Ja |
/edcws/* |
Webservice-URL voor Rights Management |
Nee |
Ja |
/pdfgui/* |
PDF Generator-beheerwebtoepassing |
Ja |
Ja |
/workspace/* |
Werkruimte-webtoepassing voor eindgebruikers |
Ja |
Ja |
/workspace-server/* |
Werkruimteneservers en gegevensservices die de Workspace client-toepassing vereist |
Ja |
Ja |
/adobe-bootstrapper/* |
Servlet voor bootstrapping van de AEM Forms op JEE-opslagplaats |
Nee |
Nee |
/zeep/* |
Informatiepagina voor webservices voor formulierserver |
Nee |
Nee |
/soap/services/* |
Webservice-URL voor alle services van formulierservers |
Nee |
Nee |
/edc/admin/* |
Webtoepassing voor beheer van Rights Managementen |
Ja |
Nee |
/adminui/* |
Homepage van beheerconsole |
Ja |
Nee |
/TruststoreComponent/ beveiligd/* |
Beheerpagina's voor winkelbeheer vertrouwen |
Ja |
Nee |
/FormsIVS/* |
Forms IVS-toepassing voor het testen en opsporen van fouten bij het genereren van formulieren |
Ja |
Nee |
/OutputIVS/* |
Uitvoer IVS toepassing voor het testen en het zuiveren van de outputdienst |
Ja |
Nee |
/rmws/* |
REST URL for Rights Management |
Nee |
Ja |
/OutputAdmin/* |
Uitvoerbeheerpagina's |
Ja |
Nee |
/FormServer/* |
Forms-webtoepassingsbestanden |
Ja |
Nee |
/FormServer/GetImage Servlet |
Wordt gebruikt voor het ophalen van JavaScript tijdens HTML-transformatie |
Nee |
Nee |
/FormServerAdmin/* |
Forms-beheerpagina's |
Ja |
Nee |
/repository/* |
URL voor WebDAV-toegang (foutopsporing) |
Ja |
Nee |
/AACComponent/* |
Gebruikersinterface Toepassingen en Services |
Ja |
Nee |
/WorkspaceAdmin/* |
Werkruimtebeheerpagina's |
Ja |
Nee |
/rest/* |
Ondersteuningspagina's opnieuw instellen |
Ja |
Nee |
/CoreSystemConfig/* |
AEM Forms on JEE Core Configuration Settings page |
Ja |
Nee |
/um/ |
Verificatie van gebruikersbeheer |
Nee |
Ja |
/um/* |
Gebruikersbeheerinterface |
Ja |
Nee |
/DocumentManager/* |
Uploaden en downloaden van documenten die moeten worden verwerkt wanneer toegang wordt verkregen tot externe eindpunten, SOAP WSDL-eindpunten en de Java SDK via SOAP-transport of EJB-transport met HTTP-documenten ingeschakeld. |
Ja |
Ja |
Een CSRF-aanval (Cross-Site Request Svervalsing) misbruikt het vertrouwen dat een website heeft voor de gebruiker, om opdrachten door te geven die niet door de gebruiker zijn geautoriseerd en onbedoeld. De aanval wordt opstelling door een verbinding of een manuscript in een Web-pagina, of een URL in een e-mailbericht te omvatten, om tot een andere plaats toegang te hebben waaraan de gebruiker reeds voor authentiek is verklaard.
U kunt bijvoorbeeld zijn aangemeld bij de beheerconsole terwijl u tegelijkertijd door een andere website bladert. Een van de webpagina's kan een HTML-afbeeldingstag bevatten met een src
-kenmerk dat een serverscript aanwijst op de website van het slachtoffer. Door gebruik te maken van het op cookies gebaseerde mechanisme voor sessieverificatie dat door webbrowsers wordt geboden, kan de aanvallende website kwaadaardige verzoeken verzenden naar dit script op de server van het slachtoffer, waarbij de vraag als de legitieme gebruiker wordt gesteld.
De volgende kenmerken komen voor in KVP:
AEM Forms on JEE gebruikt de functie Filter referentie om CSRF-aanvallen te blokkeren. In deze sectie worden de volgende termen gebruikt om het filtermechanisme van de verwijzer te beschrijven:
Het filterproces Referrer kan als volgt worden beschreven:
De formulierserver controleert de HTTP-methode die wordt gebruikt voor oproepen:
De formulierserver controleert of de aangevraagde URI is gevoegd op lijst van gewenste personen:
Als er een Referrer in het verzoek is, controleert de server of het een Toegestane Referrer is. Als dit is toegestaan, controleert de server op een uitzondering Referrer:
Als er geen Referrer in het verzoek is, controleert de server of een Null Referrer wordt toegestaan:
AEM Forms on JEE biedt een Referrer Filter om Referrer op te geven die toegang krijgen tot uw serverbronnen. Standaard filtert het filter Referrer geen aanvragen die een veilige HTTP-methode gebruiken, bijvoorbeeld GET, tenzij CSRF_CHECK_GETS is ingesteld op true. Als het havenaantal voor een Toegestane ingang van de Verwijzing aan 0 wordt geplaatst, zal AEM Forms op JEE alle verzoeken met Referrer van die gastheer ongeacht het havenaantal toestaan. Als er geen poortnummer is opgegeven, zijn alleen aanvragen van standaardpoort 80 (HTTP) of poort 443 (HTTPS) toegestaan. Filteren met verwijzing is uitgeschakeld als alle items in de lijst Toegestane verwijzing worden verwijderd.
Wanneer u de Diensten van het Document eerst installeert, wordt de Toegestane lijst van de Verwijzing bijgewerkt met het adres van de server waarop de Diensten van het Document geïnstalleerd is. De ingangen voor de server omvatten de servernaam, het IPv4 adres, het IPv6 adres als IPv6 wordt toegelaten, het loopbackadres, en een localhost ingang. De namen die aan de lijst Toegestane verwijzing worden toegevoegd, worden geretourneerd door het hostbesturingssysteem. Een server met een IP-adres van 10.40.54.187 bevat bijvoorbeeld de volgende vermeldingen: https://server-name:0, https://10.40.54.187:0, https://127.0.0.1:0, http://localhost:0
. Voor om het even welke niet gekwalificeerde naam die door het werkende systeem van de Gastheer (namen wordt teruggegeven die geen IPv4 adres, IPv6 adres of gekwalificeerde domeinnaam) hebben wordt de lijst van gewenste personen niet bijgewerkt. Wijzig de Toegestane lijst van Referiteers om uw bedrijfsomgeving aan te passen. Implementeer de formulierserver niet in de productieomgeving met de standaardlijst Toegestane verwijzing. Nadat u een van de toegestane referentie-, referentie-uitzonderingen of URI's hebt gewijzigd, zorgt u ervoor dat de server opnieuw wordt gestart zodat de wijzigingen van kracht worden.
Toegestane verwijzingslijst beheren
U kunt de lijst Toegestane verwijzing beheren via de gebruikersbeheerinterface van de beheerconsole. De gebruikersbeheerinterface biedt u de functionaliteit om de lijst te maken, bewerken of verwijderen. Raadpleeg de sectie * CSRF-aanvallen voorkomen* van de administration help voor meer informatie over het werken met de lijst Toegestane referenties.
Toegestane uitzondering Referrer en Toegestane URI-lijsten beheren
AEM Forms on JEE biedt API's voor het beheer van de lijst Uitzondering toegestane verwijzing en de lijst Toegestane URI. U kunt deze API's gebruiken om de lijst op te halen, te maken, te bewerken of te verwijderen. Hieronder volgt een lijst met beschikbare API's:
Raadpleeg de* AEM Forms on JEE API Reference* voor meer informatie over de API's.
Gebruik de lijst LC_GLOBAL_ALLOWED_REFERER_EXCEPTION voor Toegestane uitzonderingen van de Referateur op globaal niveau d.w.z. om uitzonderingen te bepalen die op alle toepassingen van toepassing zijn. Deze lijst bevat alleen URI's met een absoluut pad (bijvoorbeeld /index.html
) of een relatief pad (bijvoorbeeld /sample/
). U kunt ook een reguliere expressie toevoegen aan het einde van een relatieve URI, bijvoorbeeld /sample/(.)*
.
De LC_GLOBAL_ALLOWED_REFERER_EXCEPTION lijst-id wordt gedefinieerd als een constante in de UMConstants
-klasse van de naamruimte com.adobe.idp.um.api
, gevonden in adobe-usermanager-client.jar
. U kunt de AEM Forms API's gebruiken om deze lijst te maken, te wijzigen of te bewerken. Als u bijvoorbeeld de lijst Uitzonderingen globale toegestane verwijzingsverwijzing wilt maken, gebruikt u:
addAllowedRefererExceptions(UMConstants.LC_GLOBAL_ALLOWED_REFERER_EXCEPTION, Arrays.asList("/index.html", "/sample/(.)*"))
Gebruik de lijst CSRF_ALLOWED_REFERER_EXCEPTIONS voor toepassing-specifieke uitzonderingen.
Het filter Referrer uitschakelen
Als het filter Referrer de toegang tot de formulierserver volledig blokkeert en u de lijst Toegestane verwijzing niet kunt bewerken, kunt u het opstartscript van de server bijwerken en het filteren van referenties uitschakelen.
Neem het argument -Dlc.um.csrffilter.disabled=true
JAVA op in het opstartscript en start de server opnieuw. Zorg ervoor dat u het argument JAVA schrapt nadat u correct de Toegestane lijst van de Verwijzing hebt aangepast.
Filteren met referenties voor aangepaste WAR-bestanden
Mogelijk hebt u aangepaste WAR-bestanden gemaakt die u met AEM Forms op JEE kunt gebruiken om aan uw zakelijke vereisten te voldoen. Als u het filteren van verwijzingen wilt inschakelen voor uw aangepaste WAR-bestanden, neemt u adobe-usermanager-client.jar op in het klassepad voor de WAR en neemt u een filteritem op in het bestand* web.xml* met de volgende parameters:
CSRF_CHECK_ GETScontrols the Referrer check on GET request. Wanneer deze parameter niet is gedefinieerd, wordt de standaardwaarde op false ingesteld. Neem deze parameter alleen op als u uw GET-aanvragen wilt filteren.
CSRF_ALLOWED_REFERER_ EXCEPTIONS is identiteitskaart van de Toegestane lijst van Uitzonderingen van de Referteur. Met het filter Referrer voorkomt u dat aanvragen die afkomstig zijn van referenties in de lijst die met de lijst-id wordt aangegeven, een bron op de formulierserver aanroepen.
CSRF_ALLOWED_URIS_LIST_ NAMEis identiteitskaart van de Toegestane lijst URIs. Het filter Referrer blokkeert geen aanvragen voor een van de bronnen in de lijst die door de lijst-id wordt geïdentificeerd, ongeacht de waarde van de verwijzaarheader in de aanvraag.
CSRF_ALLOW_NULL_ REFERERcontrols the Referrer Filter behavior when the Referrer is null or not present. Wanneer deze parameter niet is gedefinieerd, wordt de standaardwaarde op false ingesteld. Neem deze parameter alleen op als u Null-referenties wilt toestaan. Het toestaan van ongeldige verwijzers kan sommige types van het Verzoek van de Vervalsing van de Plaats van de Overeenkomst toestaan.
CSRF_NULL_REFERER_ EXCEPTIONS is een lijst van URIs waarvoor geen controle van de Referteur wordt uitgevoerd wanneer de Referrer ongeldig is. Deze parameter wordt toegelaten slechts wanneer CSRF_ALLOW_NULL_REFERER aan vals wordt geplaatst. Scheid meerdere URI's in de lijst met een komma.
Hieronder ziet u een voorbeeld van de filtervermelding in het bestand web.xml voor een SAMPLE WAR-bestand:
<filter>
<filter-name> filter-name </filter-name>
<filter-class> com.adobe.idp.um.auth.filter.RemoteCSRFFilter </filter-class>
<!-- default is false -->
<init-param>
<param-name> CSRF_ALLOW_NULL_REFERER </param-name>
<param-value> false </param-value>
</init-param>
<!-- default is false -->
<init-param>
<param-name> CSRF_CHECK_GETS </param-name>
<param-value> true </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_NULL_REFERER_EXCEPTIONS </param-name>
<param-value> /SAMPLE/login, /SAMPLE/logout </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_REFERER_EXCEPTIONS </param-name>
<param-value> SAMPLE_ALLOWED_REF_EXP_ID </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_URIS_LIST_NAME </param-name>
<param-value> SAMPLE_ALLOWED_URI_LIST_ID </param-value>
</init-param>
</filter>
........
<filter-mapping>
<filter-name> filter-name </filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
Problemen oplossen
Als de legitieme serververzoeken door het filter CSRF worden geblokkeerd, probeer één van het volgende:
Deze sectie beschrijft de protocollen en de havens die door AEM Forms op JEE worden vereist en verstrekt aanbevelingen voor het opstellen van AEM Forms op JEE in een veilige netwerkconfiguratie.
Wanneer u een veilige netwerkarchitectuur zoals die in de vorige sectie wordt beschreven vormt, worden de volgende netwerkprotocollen vereist voor interactie tussen AEM Forms op JEE en andere systemen in uw ondernemingsnetwerk.
Protocol |
Gebruiken |
---|---|
HTTP |
|
SOAP |
|
RMI |
AEM Forms op JEE SDK-aanroepen bij gebruik in de modus Enterprise JavaBeans (EJB) |
IMAP/POP3 |
|
UNC-bestand IO |
AEM Forms on JEE bewaking van gecontroleerde mappen voor invoer naar een service (gecontroleerd mapeindpunt) |
LDAP |
|
JDBC |
|
WebDAV |
Maakt het op afstand doorbladeren van de AEM Forms in de JEE design-time opslagruimte (formulieren, fragmenten, enzovoort) door elke WebDAV-client mogelijk |
AMF |
De toepassingen van Adobe Flash, waar AEM Forms op de serverdiensten JEE met een Remoting eindpunt wordt gevormd |
JMX |
AEM Forms on JEE stelt MBans beschikbaar voor controle met behulp van JMX |
Deze sectie beschrijft de standaardhavens (en afwisselende configuratiereiken) voor elk type van gesteunde toepassingsserver. Deze poorten moeten in- of uitgeschakeld zijn op de binnenfirewall, afhankelijk van de netwerkfunctionaliteit die u wilt toestaan voor clients die verbinding maken met de toepassingsserver waarop AEM Forms op JEE wordt uitgevoerd.
Standaard stelt de server verschillende JMX MBans beschikbaar onder de naamruimte adobe.com. Alleen informatie die nuttig is voor de bewaking van de serverstatus wordt weergegeven. Nochtans, om informatieonthulling te verhinderen, zou u bezoekers in een onvertrouwd netwerk moeten verhinderen omhoog JMX MBans te kijken en tot gezondheidsmetriek toegang te hebben.
JBoss-poorten
Doel |
Poort |
---|---|
Toegang tot webtoepassingen |
[JBOSS_Root]/standalone/configuration/lc_[database].xml HTTP/1.1 Connector poort 8080 AJP 1.3 Connector poort 8009 SSL/TLS-connectorpoort 8443 |
CORBA-ondersteuning |
[JBoss root]/server/all/conf/jacorb.properties OAPort 3528 OASSLPort 3529 |
WebLogic-poorten
Doel |
Poort |
---|---|
Toegang tot webtoepassingen |
|
WebLogic-beheerpoorten niet vereist voor toegang tot AEM Forms op JEE |
|
WebSphere-poorten
Voor informatie over havens WebSphere die AEM Forms op JEE vereist, ga naar het aantal dat van de Haven in WebSphere de Server UI van de Toepassing plaatst.
Verwijzend naar de fysieke architectuur die in de sectie AEM Forms op fysieke architectuur JEE wordt beschreven, zou u SSL voor alle verbindingen moeten vormen die u van plan bent te gebruiken. Specifiek, moeten alle verbindingen van de ZEEP over SSL worden geleid om blootstelling van gebruikersgeloofsbrieven op een netwerk te verhinderen.
Voor instructies over hoe te om SSL op JBoss, WebLogic, en WebSphere te vormen, zie "het Vormen SSL"in beleidshulp.
Nadat u uw toepassingsserver vormt om SSL te steunen, moet u ervoor zorgen dat al verkeer van HTTP aan toepassingen en de diensten wordt afgedwongen om de SSL haven te gebruiken.
Raadpleeg de documentatie bij de toepassingsserver voor informatie over SSL-omleiding voor WebSphere of WebLogic.
Open bevelherinnering, navigeer aan /JBOSS_HOME/standalone/configuratiemap, en voer het volgende bevel uit:
keytool -genkey -alias jboss7 -keyalg RSA -keystore server.keystore -validity 10950
Open het bestand JBOSS_HOME/standalone/configuration/standalone.xml voor bewerking.
Voeg de volgende details toe na het <subsystem xmlns="urn:jboss:domain:web:1.1" native="false" default-virtual-server="default-host">-element:
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" enabled="true" secure="true" />
Voeg de volgende code toe in het https-verbindingselement:
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true" enabled="true">
<ssl name="jboss7_ssl" key-alias="jboss71" password="Tibco321" certificate-key-file="../standalone/configuration/server.keystore" protocol="TLSv1"/>
</connector>
Sla het bestand standalone.xml op en sluit het.
Deze sectie bevat veiligheidsaanbevelingen die voor Vensters wanneer gebruikt specifiek zijn om AEM Forms op JEE in werking te stellen.
Bij de turnkey-installatie van AEM Forms op JEE wordt standaard een serviceaccount ingesteld met behulp van de lokale systeemaccount. De ingebouwde gebruikersaccount voor het lokale systeem heeft een hoge mate van toegankelijkheid; het maakt deel uit van de groep Beheerders. Als de identiteit van een arbeidersproces als Lokale de gebruikersrekening van het Systeem loopt, heeft dat arbeidersproces volledige toegang tot het volledige systeem.
In de Console van het Beheer van Microsoft (MMC), creeer een lokale gebruiker voor de dienst van de vormenserver om login als:
Selecteer Instellingen > Systeembeheer > Services.
Dubbelklik op de service van de toepassingsserver en stop de service.
Selecteer Dit account op het tabblad Aanmelden, blader naar de gebruikersaccount die u hebt gemaakt en voer het wachtwoord voor de account in.
Geef in het venster Lokale beveiligingsinstellingen onder Toewijzing gebruikersrechten de volgende rechten op de gebruikersaccount waarop de formulierserver wordt uitgevoerd:
Geef de nieuwe gebruikersaccount lees- en uitvoermachtigingen, de inhoud van de map List en de machtiging Lezen aan AEM Forms op de JEE-directory's met webinhoud.
Start de service van de toepassingsserver.
AEM Forms on JEE gebruikt het bestandssysteem op de volgende manieren:
Als u gecontroleerde mappen gebruikt als een manier om documenten met een service van de formulierserver te verzenden en te ontvangen, moet u extra voorzorgsmaatregelen treffen met betrekking tot de beveiliging van het bestandssysteem. Wanneer een gebruiker inhoud in de controlemap neerzet, wordt die inhoud via de controlemap weergegeven. In dit geval wordt de werkelijke eindgebruiker niet geverifieerd door de service. In plaats daarvan, baseert het zich op ACL en het niveauveiligheid van het Aandeel op het omslagniveau om te bepalen wie de dienst kan effectief aanhalen.
Deze sectie bevat aanbevelingen voor de configuratie van toepassingsservers die specifiek zijn voor JBoss 7.0.6 wanneer deze wordt gebruikt om AEM Forms uit te voeren op JEE.
De toegang tot de JBoss Management Console en de Console JMX is reeds gevormd (JMX controle wordt onbruikbaar gemaakt) wanneer u AEM Forms op JEE op JBoss door de kant-en-klare installatiemethode te gebruiken installeert. Als u uw eigen JBoss Server van de Toepassing gebruikt, zorg ervoor dat de toegang tot de Console van het Beheer JBoss en JMX controleconsole wordt beveiligd. De toegang tot de JMX controleconsole wordt geplaatst in het JBoss configuratiedossier genoemd jmx-invoker-service.xml.
Na het registreren in de Console van het Beleid, is het mogelijk om de de folderlijst van de console te doorbladeren door URL te wijzigen. Als u bijvoorbeeld de URL wijzigt in een van de volgende URL's, wordt mogelijk een mappenlijst weergegeven:
https://<servername>:8080/adminui/secured/
https://<servername>:8080/um/
Deze sectie bevat aanbevelingen voor de configuratie van toepassingsservers voor het beveiligen van WebLogic 9.1 wanneer AEM Forms wordt uitgevoerd op JEE.
Stel de eigenschappen van de indexmappen in het bestand weblogic.xml in op false
, zoals in dit voorbeeld:
<container-descriptor>
<index-directory-enabled>false
</index-directory-enabled>
</container-descriptor>
Standaard schakelt WebLogic de standaard SSL-luisterpoort 7002 niet in. Schakel deze poort in de WebLogic Server Administration Console in voordat u SSL configureert.
Deze sectie bevat aanbevelingen voor de configuratie van de toepassingsserver om WebSphere te beveiligen die AEM Forms op JEE uitvoert.
Stel de eigenschap directoryBrowsingEnabled
in het bestand ibm-web-ext.xml in op false
.