了解各種安全性強化設定,以增強AEM Forms在企業內部網路中執行的JEE安全性。
本文說明在JEE上執行AEM Forms時,保護伺服器安全的建議和最佳實務。 這不是適用於作業系統和應用程式伺服器的全面的主機強化文檔。 相反地,本文說明您應實作的各種安全性強化設定,以增強在企業內部網路中執行之JEE上AEM Forms的安全性。 不過,為了確保JEE應用程式伺服器上的AEM Forms保持安全,您也應實作安全性監控、偵測和回應程式。
本文描述了在安裝和配置生命週期的以下階段應應用的硬化技術:
AEM Forms on JEE可提供高度自訂功能,且可在多種不同環境中運作。 有些建議可能不符合您組織的需求。
在JEE上安裝AEM Forms之前,您可以將安全性解決方案套用至網路層和作業系統。 本節介紹一些問題,並就減少這些領域的安全漏洞提出建議。
在UNIX和Linux上安裝和配置
您不應在JEE上使用根殼層安裝或設定AEM Forms。 預設情況下,檔案安裝在/opt目錄下,執行安裝的用戶需要/opt下的所有檔案權限。 或者,可以在個別使用者已擁有所有檔案權限的/user目錄下執行安裝。
在Windows上安裝和配置
如果您是在JBoss上使用統包方法在JEE上安裝AEM Forms,或是安裝PDF產生器,您應以管理員身分在Windows上執行安裝。 此外,在具有本機應用程式支援的Windows上安裝PDF產生器時,您必須以安裝Microsoft Office的相同Windows使用者身分執行安裝。 如需安裝權限的詳細資訊,請參閱在JEE上安裝和部署AEM Forms檔案,了解您的應用程式伺服器。
網路安全漏洞是任何面向網際網路或面向內聯網的應用伺服器面臨的首要威脅之一。 本節介紹針對這些漏洞強化網路上主機的過程。 它解決了網路分段、傳輸控制協定/網際網路協定(TCP/IP)棧強化以及使用防火牆進行主機保護等問題。
下表介紹了減少網路安全漏洞的常見過程。
問題 |
說明 |
---|---|
非軍事區(DMZ) |
在非軍事區(DMZ)中部署表單伺服器。 區段至少應存在於兩個層級,內部防火牆後面應用程式伺服器用來在JEE上執行AEM Forms。 將外部網路與包含Web伺服器的DMZ分開,而Web伺服器又必須與內部網路分開。 使用防火牆來實施分離層。 對通過每個網路層的流量進行分類和控制,以確保僅允許絕對最小的所需資料。 |
專用IP地址 |
在AEM Forms應用程式伺服器上,使用網路位址轉譯(NAT)與RFC 1918專用IP位址。 分配專用IP地址(10.0.0.0/8 、 172.16.0.0/12和192.168.0.0/16),使得攻擊者更難通過Internet將通信路由到NAT內部主機和從內部主機發送。 |
防火牆 |
使用以下條件選擇防火牆解決方案:
|
資料庫埠 |
請勿使用資料庫的預設監聽埠(MySQL - 3306、Oracle- 1521、MS SQL - 1433)。 有關更改資料庫埠的資訊,請參閱資料庫文檔。 使用不同的資料庫埠會影響JEE上的整體AEM Forms設定。 如果您變更預設連接埠,則必須在其他設定區域進行對應的修改,例如JEE上AEM Forms的資料來源。 如需有關在JEE版AEM Forms中設定資料來源的資訊,請參閱在JEE上安裝和升級AEM Forms,或在JEE版升級至AEM Forms,以取得您的應用程式伺服器的位置: AEM Forms使用手冊. |
下表說明一些將作業系統中發現的安全漏洞最小化的潛在方法。
問題 |
說明 |
---|---|
安全補丁 |
如果未及時應用供應商安全補丁程式和升級,則未經授權的用戶可能獲得對應用程式伺服器的訪問的風險增加。 先測試安全補丁程式,然後再將其應用到生產伺服器。 此外,建立策略和過程以定期檢查和安裝修補程式。 |
病毒防護軟體 |
病毒掃描程式可以通過掃描簽名或監視異常行為來識別受感染的檔案。 掃描程式會將其病毒簽名保存在檔案中,該檔案通常儲存在本地硬碟上。 由於新病毒經常被發現,因此您應經常更新此檔案,以便病毒掃描器識別所有當前病毒。 |
網路時間協定(NTP) |
要進行法證分析,請在表單伺服器上保持準確的時間。 使用NTP來同步所有直接連接到Internet的系統上的時間。 |
有關作業系統的其他安全資訊,請參閱 "作業系統安全資訊".
本節說明在AEM Forms安裝程式期間,您可使用哪些技術來減少安全性弱點。 在某些情況下,這些技術會使用屬於安裝流程一部分的選項。 下表說明這些技術。
問題 |
說明 |
---|---|
權限 |
使用安裝軟體所需的最少權限數。 使用不在「管理員」組中的帳戶登錄到電腦。 在Windows上,您可以使用「執行方式」命令,以管理使用者身分在JEE安裝程式上執行AEM Forms。 在UNIX和Linux系統上,使用命令,如 |
軟體源 |
請勿從不受信任的來源在JEE上下載或執行AEM Forms。 惡意程式可能包含數種違反安全的代碼,包括資料竊取、修改和刪除以及拒絕服務。 從AdobeDVD或僅從信任的來源在JEE上安裝AEM Forms。 |
磁碟分區 |
將AEM Forms放在JEE上的專用磁碟分區上。 磁碟分段是一種過程,它將伺服器上的特定資料保留在單獨的物理磁碟上,以增加安全性。 以此方式排列資料可降低目錄遍歷攻擊的風險。 計畫建立與系統分區分開的分區,您可以在JEE內容目錄上安裝AEM Forms。 (在Windows上,系統分區包含system32目錄或引導分區。) |
元件 |
評估現有服務,並停用或解除安裝任何不需要的服務。 請勿安裝不必要的元件和服務。 應用程式伺服器的預設安裝可能包含您使用時不需要的服務。 在部署之前,應禁用所有不必要的服務,以盡量減少攻擊的入口點。 例如,在JBoss上,可以在META-INF/jboss-service.xml描述符檔案中注釋不必要的服務。 |
跨域策略檔案 |
存在 |
作業系統安全設定 |
如果需要在Solaris平台上使用192位或256位XML加密,請確保安裝 |
在JEE上成功安裝AEM Forms後,請務必從安全性的角度定期維護環境。
以下部分詳細說明了為保護已部署的表單伺服器而建議執行的不同任務。
下列建議的設定適用於JEE伺服器上管理Web應用程式以外的AEM Forms。 若要降低伺服器的安全風險,請在JEE上安裝AEM Forms後立即套用這些設定。
安全補丁
如果未及時應用供應商安全補丁程式和升級,則未經授權的用戶可能會獲得對應用程式伺服器的訪問權,這一風險增加。 在將安全補丁程式應用到生產伺服器之前測試這些補丁程式,以確保應用程式的相容性和可用性。 此外,建立策略和過程以定期檢查和安裝修補程式。 AEM Forms on JEE更新位於企業產品下載網站。
服務帳戶(僅Windows上的JBoss統包)
AEM Forms on JEE依預設會使用LocalSystem帳戶來安裝服務。 內置的LocalSystem用戶帳戶具有高級別的可訪問性;它是管理員組的一部分。 如果工作進程標識以LocalSystem用戶帳戶的形式運行,則該工作進程可以完整訪問整個系統。
若要使用特定的非管理帳戶,執行部署JEE上AEM Forms的應用程式伺服器,請遵循下列指示:
在Microsoft管理控制台(MMC)中,建立表單伺服器服務的本機使用者以下列方式登入:
您無法為PDF產生器變更此設定。
選擇 開始 > 設定 > 管理工具 > 服務.
在JEE上連按兩下適用於AEM Forms的JBoss ,然後停止服務。
在 登入 索引標籤,選取 此帳戶,瀏覽您建立的使用者帳戶,然後輸入帳戶的密碼。
在MMC中,開啟 本機安全設定 選取 本地策略 > 用戶權限分配.
將下列權限指派給表單伺服器所執行的使用者帳戶:
為新使用者帳戶提供AEM Forms JEE網頁內容目錄項目的讀取與執行、清單資料夾內容和讀取權限。
啟動應用程式伺服器。
禁用Configuration Manager引導Servlet
配置管理器使用部署在應用程式伺服器上的servlet,在JEE資料庫上執行AEM Forms的引導。 由於設定管理員在設定完成前即存取了此servlet,因此授權使用者的存取權限並未受到保護,且在您成功使用Configuration Manager在JEE上設定AEM Forms後,應停用此servlet。
解壓縮adobe-livecycle-[appserver].ear檔案。
開啟META-INF/application.xml檔案。
搜尋adobe-bootstrapper.war區段:
<!-- bootstrapper start -->
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
<!-- bootstrapper end-->
停止AEM Forms伺服器。
註解adobe-bootstrapper.war和adobe-lcm-bootstrapper-redirectory。 戰爭模組如下:
<!-- bootstrapper start -->
<!--
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
-->
<!-- bootstrapper end-->
保存並關閉META-INF/application.xml檔案。
壓縮EAR檔案,並將其重新部署至應用程式伺服器。
啟動AEM Forms伺服器。
在瀏覽器中輸入下列URL以測試變更,並確認變更不再有效。
https://<localhost>:<port>/adobe-bootstrapper/bootstrap
鎖定對信任儲存的遠程訪問
Configuration Manager可讓您將Acrobat Reader DC擴充功能憑證上傳至JEE信任存放區上的AEM Forms。 這意味著預設情況下,已啟用通過遠程協定(SOAP和EJB)訪問信任儲存憑據服務。 使用Configuration Manager上載權限憑據後,或者如果您決定稍後使用管理控制台來管理憑據,則不再需要此訪問。
您可以按照一節中的步驟禁用對所有信任儲存服務的遠程訪問 禁用對服務的非必需遠程訪問.
禁用所有非必需的匿名訪問
某些表單伺服器服務具有可由匿名調用者調用的操作。 如果不需要匿名訪問這些服務,請按照 禁用對服務的非必需匿名訪問.
當安裝JEE上的AEM Forms時,會為使用者Super Administrator/ login-id Administrator設定單一預設使用者帳戶,其預設密碼為 密碼. 您應使用Configuration Manager立即更改此密碼。
在網頁瀏覽器中輸入下列URL:
https://[host name]:[port]/adminui
預設埠號為以下之一:
JBoss: 8080
WebLogic伺服器: 7001
WebSphere: 9080。
在 使用者名稱 欄位,類型 administrator
和 密碼 欄位,類型 password
.
按一下 設定 > 使用者管理 > 使用者和群組.
類型 administrator
在 查找 欄位,然後按一下 查找.
按一下 超級管理員 從用戶清單中。
按一下 更改密碼 在「編輯用戶」頁上。
指定新密碼,然後按一下 儲存.
此外,建議您執行下列步驟,更改CRX管理員的預設密碼:
https://[server]:[port]/lc/libs/granite/security/content/useradmin.html
使用預設的使用者名稱/密碼。只應為開發環境啟用Web服務定義語言(WSDL)生成,其中開發人員使用WSDL生成來構建其客戶端應用程式。 您可以選擇在生產環境中禁用WSDL生成,以避免顯示服務的內部詳細資訊。
在網頁瀏覽器中輸入下列URL:
https://[host name]:[port]/adminui
按一下 設定>核心繫統設定>配置.
取消選擇 啟用WSDL 按一下 確定.
下表說明在安裝JEE應用程式上的AEM Forms後,保護應用程式伺服器的一些技術。
問題 |
說明 |
---|---|
應用程式伺服器管理控制台 |
在應用程式伺服器上於JEE安裝、設定和部署AEM Forms後,您應停用應用程式伺服器管理主控台的存取權。 如需詳細資訊,請參閱應用程式伺服器檔案。 |
應用程式伺服器Cookie設定 |
應用程式Cookie由應用程式伺服器控制。 部署應用程式時,應用程式伺服器管理員可以指定伺服器範圍或應用程式特定的Cookie偏好設定。 依預設,伺服器設定會優先使用。 應用程式伺服器產生的所有工作階段Cookie都應包含 您可以限制僅使用HTTPS傳送的Cookie。 因此,系統不會透過HTTP以未加密方式傳送。 應用程式伺服器管理員應在全域基礎上為伺服器啟用安全Cookie。 例如,使用JBoss Application Server時,您可以將連接器元素修改為 如需Cookie設定的詳細資訊,請參閱應用程式伺服器檔案。 |
目錄瀏覽 |
當有人請求不存在的頁面或請求控制器名稱時(請求字串以斜線(/)結尾),應用程式伺服器不應返回該目錄的內容。 要防止此情況,可以禁用應用程式伺服器上的目錄瀏覽。 您應為管理控制台應用程式和伺服器上運行的其他應用程式執行此操作。 針對JBoss,設定 <servlet> <servlet-name>預設</servlet-name> <servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class> <init-param> <param-name>清單</param-name> <param-value>false</param-value> </init-param> <load-on-startup>1</load-on-startup> </servlet> 若為WebSphere,請設定 對於WebLogic,請將weblogic.xml檔案中的index-directories屬性設定為 <container-descriptor> <index-directory-enabled>false </index-directory-enabled> </container-descriptor> |
保護資料庫時,應實施資料庫供應商描述的度量。 您應將資料庫使用者配置為JEE上AEM Forms所授予之最低必要資料庫權限。 例如,請勿使用具有資料庫管理員權限的帳戶。
在Oracle上,您使用的資料庫帳戶僅需要CONNECT、資源和建立視圖權限。 如需其他資料庫的類似需求,請參閱 準備在JEE上安裝AEM Forms(單一伺服器).
修改 [JBOSS_HOME]\standalone\configuration\lc_{datasource.xml}要添加 integratedSecurity=true
至連線URL,如以下範例所示:
jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
將sqljdbc_auth.dll檔案添加到運行應用程式伺服器的電腦上的Windows系統路徑。 sqljdbc_auth.dll檔案與Microsoft SQL JDBC 6.2.1.0驅動程式安裝一起位置。
將「從本機系統登入」的JBoss Windows服務(JBoss for AEM Forms on JEE)屬性修改為具有AEM Forms資料庫且具有最低特權集的登入帳戶。 如果您是從命令列執行JBoss而非以Windows服務的形式執行,則不需要執行此步驟。
從 混合 模式 僅限Windows驗證.
在Web瀏覽器的URL行中鍵入以下URL,以啟動WebLogic Server管理控制台:
https://[host name]:7001/console
在「變更中心」(Change Center)下,按一下 鎖定和編輯.
在「域結構」(Domain Structure)下,按一下 [base_domain] > 服務 > JDBC > 資料來源 在右窗格中,按一下 IDP_DS.
在下一個畫面上, 設定 ,按一下 連接池 ,在 屬性 框,類型 integratedSecurity=true
.
在「域結構」(Domain Structure)下,按一下 [base_domain] > 服務 > JDBC > 資料來源 在右窗格中,按一下 RM_DS.
在下一個畫面上, 設定 ,按一下 連接池 ,在 屬性 框,類型 integratedSecurity=true
.
將sqljdbc_auth.dll檔案添加到運行應用程式伺服器的電腦上的Windows系統路徑。 sqljdbc_auth.dll檔案與Microsoft SQL JDBC 6.2.1.0驅動程式安裝一起位置。
從 混合 模式 僅限Windows驗證.
在WebSphere上,只有使用外部SQL Server JDBC驅動程式時,才能配置整合安全,而不是使用嵌入WebSphere的SQL Server JDBC驅動程式。
integratedSecurity
和 值 框,類型 true
.integratedSecurity
和 值 框,類型 true
.AEM Forms資料庫架構包含有關係統配置和業務流程的敏感資訊,應隱藏在防火牆後。 應將資料庫視為與表單伺服器相同的信任邊界內。 為防止資訊洩漏和業務資料失竊,資料庫管理員(DBA)必須配置該資料庫,以僅允許授權管理員訪問。
為了增加預防措施,您應考慮使用資料庫供應商專用工具來加密包含以下資料的表中的列:
有關特定於供應商的工具的資訊,請參閱 "資料庫安全資訊".
輕型目錄存取通訊協定(LDAP)目錄通常由JEE上的AEM Forms用作企業使用者和群組資訊的來源,以及執行密碼驗證的方式。 您應確保LDAP目錄已設定為使用安全通訊端層(SSL),且JEE上的AEM Forms已設定為使用其SSL埠存取您的LDAP目錄。
使用LDAP的常見攻擊涉及攻擊者故意多次無法驗證。 這會強制LDAP目錄伺服器從所有依賴LDAP的服務中鎖定用戶。
您可以設定當使用者重複無法向AEM Forms驗證時,AEM Forms會實作的失敗嘗試次數和後續鎖定時間。 在管理控制台中,選擇低值。 在選擇失敗嘗試次數時,請務必了解,在進行所有嘗試之後,AEM Forms會在LDAP目錄伺服器發生之前鎖定使用者。
正確且安全地使用應用程式稽核和記錄有助於確保盡快追蹤和偵測安全及其他異常事件。 在應用程式內有效使用審核和日誌記錄包括跟蹤成功和失敗的登錄以及關鍵應用程式事件(如建立或刪除關鍵記錄)等項。
您可以使用審計來檢測許多類型的攻擊,包括:
此表介紹了可用於減少伺服器漏洞的審核和日誌記錄技術。
問題 |
說明 |
---|---|
日誌檔案ACL |
在JEE記錄檔存取控制清單(ACL)上設定適當的AEM Forms 。 設定適當的憑據有助於防止攻擊者刪除檔案。 日誌檔案目錄的安全權限應為管理員和系統組的完全控制。 AEM Forms使用者帳戶應僅具有讀取和寫入權限。 |
日誌檔案冗餘 |
如果資源允許,則通過使用Syslog、Tivoli、Microsoft Operations Manager(MOM)Server或其他機制將日誌即時發送到攻擊者無法訪問的其他伺服器(僅寫)。 以這種方式保護日誌有助於防止篡改。 此外,將日誌儲存在中央儲存庫中有助於關聯和監控(例如,如果使用了多個表單伺服器,並且在多台電腦中對每台電腦進行密碼查詢時發生了密碼猜測攻擊)。 |
在JEE上成功安裝AEM Forms後,請務必定期維護您環境的安全性。 本節說明建議哪些工作可維護JEE生產伺服器上AEM Forms的安全性。
A 反向代理 可用來確保外部和內部使用者都能使用JEE網頁應用程式上AEM Forms的一組URL。 此設定比讓使用者直接連線至JEE上AEM Forms所執行的應用程式伺服器更安全。 反向代理會針對在JEE上執行AEM Forms的應用程式伺服器執行所有HTTP要求。 使用者只能透過網路存取反向代理,且只能嘗試反向代理支援的URL連線。
AEM Forms(JEE根URL上)以與反向Proxy伺服器搭配使用
JEE Web應用程式上每個AEM Forms的下列應用程式根URL。 您應僅設定反向代理,以公開要提供給使用者之Web應用程式功能的URL。
某些URL會反白顯示為面向使用者的Web應用程式。 您應避免透過反向代理公開Configuration Manager的其他URL以存取外部使用者。
根URL |
用途和/或相關的Web應用程式 |
基於Web的介面 |
一般使用者存取權 |
---|---|---|---|
/ReaderExtensions/* |
Acrobat Reader DC擴充功能一般使用者Web應用程式,將使用權套用至PDF檔案 |
是 |
是 |
/edc/* |
Rights Management最終用戶Web應用程式 |
是 |
是 |
/edcws/* |
Rights Management的Web服務URL |
否 |
是 |
/pdfgui/* |
PDF生成器管理Web應用程式 |
是 |
是 |
/workspace/* |
工作區最終用戶Web應用程式 |
是 |
是 |
/workspace-server/* |
工作區用戶端應用程式需要的工作區servlet和資料服務 |
是 |
是 |
/adobe-bootstrapper/* |
在JEE存放庫上引導AEM Forms的Servlet |
否 |
否 |
/soap/* |
表單伺服器Web服務的資訊頁 |
否 |
否 |
/soap/services/* |
所有表單伺服器服務的Web服務URL |
否 |
否 |
/edc/admin/* |
Rights Management管理Web應用程式 |
是 |
否 |
/adminui/* |
管理控制台首頁 |
是 |
否 |
/TruststoreComponent/ 有擔保/* |
「信任儲存管理」頁 |
是 |
否 |
/FormsIVS/* |
Forms IVS應用程式,用於測試和偵錯表單轉譯 |
是 |
否 |
/OutputIVS/* |
用於測試和調試輸出服務的輸出IVS應用 |
是 |
否 |
/rmws/* |
REST URL for Rights Management |
否 |
是 |
/OutputAdmin/* |
輸出管理頁面 |
是 |
否 |
/FormServer/* |
Forms web應用程式檔案 |
是 |
否 |
/FormServer/GetImage Servlet |
用於在HTML轉換期間擷取JavaScript |
否 |
否 |
/FormServerAdmin/* |
Forms管理頁面 |
是 |
否 |
/repository/* |
WebDAV(調試)訪問的URL |
是 |
否 |
/AACComponent/* |
應用程式和服務用戶介面 |
是 |
否 |
/WorkspaceAdmin/* |
工作區管理頁面 |
是 |
否 |
/rest/* |
重設支援頁面 |
是 |
否 |
/CoreSystemConfig/* |
AEM Forms on JEE核心組態設定頁面 |
是 |
否 |
/um/ |
使用者管理驗證 |
否 |
是 |
/um/* |
使用者管理管理介面 |
是 |
否 |
/DoumentManager/* |
上載和下載在訪問遠程端點、SOAP WSDL端點和通過SOAP傳輸或啟用HTTP文檔的EJB傳輸的Java SDK時要處理的文檔。 |
是 |
是 |
跨站請求偽造(CSRF)攻擊利用網站對用戶的信任來傳輸用戶未授權和無意的命令。 攻擊的設定方式是在網頁中包括連結或指令碼,或在電子郵件中包括URL,以訪問用戶已經通過身份驗證的其他站點。
例如,您可能在同時瀏覽其他網站時登入Administration Console。 其中一個網頁可以包括HTML影像標籤,其具有 src
屬性,其目標為受害網站上的伺服器端指令碼。 利用Web瀏覽器提供的基於Cookie的會話身份驗證機制,攻擊網站可以向該受害伺服器端指令碼發送惡意請求,偽裝成合法用戶。
CSRF共有下列特性:
AEM Forms on JEE使用反向連結篩選功能來封鎖CSRF攻擊。 本節使用下列詞語來說明反向連結篩選機制:
反向連結篩選程式可說明如下:
表單伺服器會檢查用於呼叫的HTTP方法:
表單伺服器會檢查請求的URI是否允許列出:
如果請求中有反向連結,伺服器會檢查它是否為允許的反向連結。 如果允許,伺服器會檢查反向連結例外狀況:
如果請求中沒有反向連結,則伺服器會檢查是否允許空反向連結:
AEM Forms on JEE提供「反向連結篩選器」,用以指定可存取您伺服器資源的反向連結。 依預設,反向連結篩選器不會篩選使用安全HTTP方法的請求,例如GET,除非 CSRF_CHECK_GETS 設為true時,退出連結才會受到追蹤。 如果「允許的反向連結」項目的連接埠號設為0,無論連接埠號為何,JEE上的AEM Forms都會允許來自該主機的所有具有反向連結的請求。 如果未指定埠號,則僅允許來自預設埠80(HTTP)或埠443(HTTPS)的請求。 如果刪除允許的反向連結清單中的所有項目,則會停用反向連結篩選。
首次安裝Document Services時,「允許的反向連結」清單會以安裝Document Services的伺服器的地址更新。 伺服器的條目包括伺服器名稱、IPv4地址、啟用IPv6時的IPv6地址、環回地址和本地主機條目。 主機作業系統會傳回新增至允許反向連結清單的名稱。 例如,IP位址為10.40.54.187的伺服器將包含下列項目: https://server-name:0, https://10.40.54.187:0, https://127.0.0.1:0, http://localhost:0
. 對於主機作業系統重新調整的任何不合格名稱(沒有IPv4地址、 IPv6地址或合格域名的名稱)允許清單不會更新。 修改「允許的反向連結」清單以符合您的業務環境。 請勿使用預設的「允許反向連結」清單,在生產環境中部署表單伺服器。 修改任何「允許的反向連結」、「反向連結例外」或URI後,請務必重新啟動伺服器,讓變更生效。
管理允許的反向連結清單
您可以從管理控制台的使用者管理介面管理允許的反向連結清單。 使用者管理介面可讓您建立、編輯或刪除清單。 請參閱* 防止CSRF攻擊* 管理說明 以取得使用允許反向連結清單的詳細資訊。
管理允許的反向連結例外和允許的URI清單
AEM Forms on JEE提供API來管理「允許的反向連結例外狀況」清單和「允許的URI」清單。 您可以使用這些API來擷取、建立、編輯或刪除清單。 以下是可用API的清單:
如需API的詳細資訊,請參閱* AEM Forms on JEE API參考*。
使用 LC_GLOBAL_ALLOWED_REFERER_EXCEPTION 全域層級的允許反向連結例外清單,即定義適用於所有應用程式的例外。 此清單僅包含具有絕對路徑的URI(例如, /index.html
)或相對路徑(例如 /sample/
)。 您也可以將規則運算式附加至相對URI的結尾,例如, /sample/(.)*
.
此 LC_GLOBAL_ALLOWED_REFERER_EXCEPTION 清單ID在 UMConstants
類別 com.adobe.idp.um.api
命名空間,在中找到 adobe-usermanager-client.jar
. 您可以使用AEM Forms API建立、修改或編輯此清單。 例如,若要建立「全域允許反向連結例外」清單,請使用:
addAllowedRefererExceptions(UMConstants.LC_GLOBAL_ALLOWED_REFERER_EXCEPTION, Arrays.asList("/index.html", "/sample/(.)*"))
使用 CSRF_ALLOWED_REFERER_EXCEPTIONS 特定於應用程式的例外的清單。
停用反向連結篩選
如果反向連結篩選器完全封鎖對表單伺服器的存取,且您無法編輯允許的反向連結清單,您可以更新伺服器啟動指令碼並停用反向連結篩選。
納入 -Dlc.um.csrffilter.disabled=true
啟動指令碼中的JAVA參數,然後重新啟動伺服器。 請務必在適當重新設定「允許的反向連結」清單後刪除JAVA引數。
自訂WAR檔案的反向連結篩選
您可能已建立自訂WAR檔案以搭配JEE上的AEM Forms使用,以符合您的業務需求。 若要為自訂WAR檔案啟用反向連結篩選,請包括 adobe-usermanager-client.jar 在WAR的類路徑中,並在* web.xml*檔案中包含一個篩選器條目,該條目包含以下參數:
CSRF_CHECK_GETS 控制對GET要求的反向連結檢查。 如果未定義此參數,則預設值設為false。 只有在您想要篩選GET請求時,才納入此參數。
CSRF_ALLOWED_REFERER_EXCEPTIONS 是「允許的反向連結例外狀況」清單的ID。 「反向連結篩選」可防止清單ID所識別清單中源自反向連結的請求叫用表單伺服器上的任何資源。
CSRF_ALLOWED_URIS_LIST_NAME 是「允許的URI」清單的ID。 反向連結篩選器不會封鎖清單ID所識別清單中任何資源的請求,無論請求中反向連結標題的值為何。
CSRF_ALLOW_NULL_REFERER 當反向連結為null或不存在時,控制反向連結篩選行為。 如果未定義此參數,則預設值設為false。 只有在您要允許Null反向連結時,才納入此參數。 允許null反向連結可能允許某些類型的跨網站請求偽造攻擊。
CSRF_NULL_REFERER_EXCEPTIONS 是URI的清單,當反向連結為null時,不會對其執行反向連結檢查。 只有在 CSRF_ALLOW_NULL_REFERER 設為false時,退出連結才會受到追蹤。 使用逗號在清單中分隔多個URI。
以下是 web.xml 檔案 範例 WAR檔案:
<filter>
<filter-name> filter-name </filter-name>
<filter-class> com.adobe.idp.um.auth.filter.RemoteCSRFFilter </filter-class>
<!-- default is false -->
<init-param>
<param-name> CSRF_ALLOW_NULL_REFERER </param-name>
<param-value> false </param-value>
</init-param>
<!-- default is false -->
<init-param>
<param-name> CSRF_CHECK_GETS </param-name>
<param-value> true </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_NULL_REFERER_EXCEPTIONS </param-name>
<param-value> /SAMPLE/login, /SAMPLE/logout </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_REFERER_EXCEPTIONS </param-name>
<param-value> SAMPLE_ALLOWED_REF_EXP_ID </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_URIS_LIST_NAME </param-name>
<param-value> SAMPLE_ALLOWED_URI_LIST_ID </param-value>
</init-param>
</filter>
........
<filter-mapping>
<filter-name> filter-name </filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
疑難排解
如果CSRF篩選器正在阻止合法的伺服器請求,請嘗試以下操作之一:
本節說明AEM Forms on JEE所需的通訊協定和連接埠,並提供在JEE上以安全網路設定部署AEM Forms的建議。
如前一節所述,當您設定安全的網路架構時,若要在JEE上的AEM Forms與企業網路中的其他系統進行互動,需要下列網路通訊協定。
通訊協定 |
使用 |
---|---|
HTTP |
|
SOAP |
|
RMI |
AEM Forms on JEE SDK在Enterprise JavaBeans(EJB)模式中使用時呼叫 |
IMAP / POP3 |
|
UNC檔案IO |
AEM Forms on JEE監控監看的資料夾以輸入至服務(觀看的資料夾端點) |
LDAP |
|
JDBC |
|
WebDAV |
可讓任何WebDAV用戶端在JEE設計時存放庫(表單、片段等)上遠端瀏覽AEM Forms |
AMF |
AdobeFlash應用程式,其中JEE伺服器服務上的AEM Forms會以遠端端點設定 |
JMX |
AEM Forms on JEE公開MBean以使用JMX進行監控 |
本節介紹支援的每種應用程式伺服器類型的預設埠(和備用配置範圍)。 內部防火牆上必須啟用或停用這些埠,具體取決於您要允許的網路功能,允許連接到在JEE上執行AEM Forms的應用程式伺服器的用戶端。
依預設,伺服器會在adobe.com命名空間下公開數個JMX MBean。 只有對伺服器運行狀況監視有用的資訊才會公開。 但是,為防止資訊洩漏,您應防止不受信任的網路中的呼叫者查找JMX MBean並訪問運行狀況度量。
JBoss埠
用途 |
連接埠 |
---|---|
訪問Web應用程式 |
[JBOSS_Root]/standalone/configuration/lc_[database].xml HTTP/1.1連接器埠8080 AJP 1.3連接器埠8009 SSL/TLS連接器埠8443 |
CORBA支援 |
[JBoss根]/server/all/conf/jacorb.properties OAPort 3528 OASSLPort 3529 |
WebLogic埠
用途 |
連接埠 |
---|---|
訪問Web應用程式 |
|
存取JEE上的AEM Forms不需要WebLogic管理埠 |
|
WebSphere埠
有關AEM Forms在JEE上需要的WebSphere埠的資訊,請轉至WebSphere應用程式伺服器UI中的埠號設定。
指一節中所述的物理架構 AEM Forms on JEE物理架構,您應為您打算使用的所有連線設定SSL。 具體來說,所有SOAP連線都必須透過SSL進行,以防止網路上曝光使用者憑證。
如需如何在JBoss、WebLogic和WebSphere上設定SSL的指示,請參閱 管理說明.
配置應用程式伺服器以支援SSL後,必須確保向應用程式和服務發送的所有HTTP通信都強制使用SSL埠。
若要為WebSphere或WebLogic配置SSL重新導向,請參閱應用程式伺服器檔案。
開啟命令提示符,導航至/JBOSS_HOME/standalone/configuration目錄,然後執行以下命令:
keytool -genkey -alias jboss7 -keyalg RSA -keystore server.keystore -validity 10950
開啟JBOSS_HOME/standalone/configuration/standalone.xml檔案進行編輯。
在 <subsystem xmlns="urn<span id=" translate="no" />網域:web:1.1" native="false" default-virtual-server="default-host">元素,新增下列詳細資訊::jboss:
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" enabled="true" secure="true"/>
在https連接器元素中新增下列程式碼:
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true" enabled="true">
<ssl name="jboss7_ssl" key-alias="jboss71" password="Tibco321" certificate-key-file="../standalone/configuration/server.keystore" protocol="TLSv1"/>
</connector>
保存並關閉standalone.xml檔案。
本節包含在JEE上執行AEM Forms時,Windows專屬的安全性建議。
JEE上的AEM Forms統包安裝預設會使用本機系統帳戶來設定服務帳戶。 內建的本機系統使用者帳戶具備高水準的協助功能;它是管理員組的一部分。 如果工作進程標識以本地系統用戶帳戶的形式運行,則該工作進程可以完全訪問整個系統。
在Microsoft管理控制台(MMC)中,建立表單伺服器服務的本機使用者以下列方式登入:
選擇 設定 > 管理工具 > 服務.
按兩下應用程式伺服器服務並停止該服務。
在 登入 索引標籤,選取 此帳戶,瀏覽您建立的使用者帳戶,然後輸入帳戶的密碼。
在「本地安全設定」窗口的「用戶權限分配」下,為窗體伺服器正在運行的用戶帳戶提供以下權限:
在JEE網頁內容目錄上,為新的使用者帳戶授予AEM Forms的「讀取與執行」、「清單資料夾內容」和「讀取」權限。
啟動應用程式伺服器服務。
AEM Forms on JEE使用檔案系統的方式如下:
使用觀看的資料夾作為通過表單伺服器服務發送和接收文檔的方式時,請對檔案系統安全性採取額外的預防措施。 當使用者丟棄已觀看資料夾中的內容時,該內容會透過已觀看資料夾公開。 在這種情況下,服務不會驗證實際的最終用戶。 相反,它依賴在資料夾級別設定的ACL和共用級別安全性,以確定哪些人可以有效調用服務。
本節包含在JEE上執行AEM Forms時,專屬於JBoss 7.0.6的應用程式伺服器設定建議。
使用統包安裝方法在JBoss上於JEE安裝AEM Forms時,已設定存取JBoss管理主控台和JMX主控台的權限(已停用JMX監控)。 如果您使用自己的JBoss Application Server,請確保JBoss Management Console和JMX監控主控台的存取權受到保護。 對JMX監控控制台的訪問設定在名為jmx-invoker-service.xml的JBoss配置檔案中。
登入管理控制台後,可修改URL以瀏覽控制台的目錄清單。 例如,如果您將URL變更為下列其中一個URL,則可能會顯示目錄清單:
https://<servername>:8080/adminui/secured/
https://<servername>:8080/um/
本節包含在JEE上執行AEM Forms時,用於保護WebLogic 9.1的應用程式伺服器設定建議。
將weblogic.xml檔案中的index-directories屬性設定為 false
,如以下範例所示:
<container-descriptor>
<index-directory-enabled>false
</index-directory-enabled>
</container-descriptor>
預設情況下,WebLogic不啟用預設SSL偵聽埠7002。 在配置SSL之前,請在WebLogic伺服器管理控制台中啟用此埠。
本節包含保護在JEE上執行AEM Forms之WebSphere的應用程式伺服器設定建議。
設定 directoryBrowsingEnabled
ibm-web-ext.xml檔案中的屬性 false
.