AEM 6.4 hat das Ende der erweiterten Unterstützung erreicht und diese Dokumentation wird nicht mehr aktualisiert. Weitere Informationen finden Sie in unserer technische Unterstützung. Unterstützte Versionen suchen here.
Erfahren Sie mehr über Empfehlungen und Best Practices zum Schützen von AEM Forms auf einem OSGi-Server.
Die Sicherung einer Serverumgebung ist für ein Unternehmen von größter Bedeutung. In diesem Artikel werden Empfehlungen und Best Practices zum Schützen von Servern beschrieben, auf denen AEM Forms ausgeführt wird. Dies ist kein umfangreiches Dokument zur Härtung von Hosts für Ihr Betriebssystem. Stattdessen werden in diesem Artikel verschiedene Einstellungen für die Sicherheitshärtung beschrieben, die Sie implementieren sollten, um die Sicherheit Ihrer bereitgestellten Anwendung zu erhöhen. Um sicherzustellen, dass die Anwendungsserver sicher bleiben, sollten Sie jedoch zusätzlich zu den Empfehlungen in diesem Artikel auch Verfahren zur Sicherheitsüberwachung, -erkennung und -reaktion implementieren. Das Dokument enthält auch Best Practices und Richtlinien zum Schützen von personenbezogenen Daten (PII).
Dieser Artikel richtet sich an Berater, Sicherheitsexperten, Systemarchitekten und IT-Fachleute, die für die Planung der Anwendungs- oder Infrastrukturentwicklung und -implementierung von AEM Forms verantwortlich sind. Diese Rollen umfassen die folgenden allgemeinen Rollen:
Die folgende Abbildung zeigt Komponenten und Protokolle, die in einer typischen AEM Forms-Bereitstellung verwendet werden, einschließlich der entsprechenden Firewall-Topologie:
AEM Forms ist in hohem Maße anpassbar und kann in vielen verschiedenen Umgebungen verwendet werden. Einige der Empfehlungen gelten möglicherweise nicht für Ihre Organisation.
Sicherheitslücken in der Transportschicht gehören zu den ersten Bedrohungen für einen Internet-orientierten oder Intranet-orientierten Anwendungsserver. In diesem Abschnitt wird der Prozess zum Absichern von Hostrechnern im Netzwerk gegen diese Schwachstellen beschrieben. Es befasst sich mit der Netzwerksegmentierung, der Stapelhärtung des TCP/IP-Stacks (Transmission Control Protocol/Internet Protocol) und der Verwendung von Firewalls für den Hostschutz.
Ein Unternehmen kann über eine externe Firewall verfügen, um den Zugriff zwischen einem Endbenutzer und einer AEM Forms-Veröffentlichungsfarm zu beschränken. Die Organisation kann auch über eine interne Firewall verfügen, um den Zugriff zwischen einer Veröffentlichungsfarm und anderen Elementen innerhalb der Organisation zu beschränken (z. B. Autoreninstanz, Verarbeitungsinstanz, Datenbanken). Lassen Sie mithilfe von Firewalls den Zugriff auf eine begrenzte Anzahl von AEM Forms-URLs für Endbenutzer und zwischen den Elementen innerhalb des Unternehmens zu:
Sie können eine externe Firewall konfigurieren, um bestimmten AEM Forms-URLs den Zugriff auf das Internet zu ermöglichen. Der Zugriff auf diese URLs ist erforderlich zum Ausfüllen eines adaptiven Formulars, für HTML5, einen Correspondence Management-Brief oder die Anmeldung bei einem AEM Forms-Server:
Komponente | URI |
Adaptive Formulare |
|
HTML5-Formulare |
|
Correspondence Management |
|
Formularportal |
|
AEM Forms-App |
|
Sie können die interne Firewall so konfigurieren, dass bestimmte AEM Forms-Komponenten (z. B. Autoreninstanz, Verarbeitungsinstanz, Datenbanken) mit der Veröffentlichungs-Farm und anderen im Topologieschema erwähnten internen Komponenten kommunizieren können:
Host |
URI |
Veröffentlichungsfarm (Veröffentlichungsknoten) | /bin/receive |
Verarbeitungsserver | /content/forms/fp/* |
Forms Workflow-Add-On-Server (AEM Forms on JEE-Server) | /soap/sdk |
Standardmäßig sind auf den Veröffentlichungsknoten verfügbare Assets für alle zugänglich. Der schreibgeschützte Zugriff ist für alle Assets aktiviert. Sie ist erforderlich, um den anonymen Zugriff zu aktivieren. Wenn Sie die Formularansicht beschränken und den Zugriff nur an authentifizierte Benutzer senden möchten, verwenden Sie eine gemeinsame Gruppe, um nur authentifizierten Benutzern Lesezugriff auf die Assets zu gewähren, die auf den Veröffentlichungsknoten verfügbar sind. Die folgenden Speicherorte/Verzeichnisse enthalten Formularelemente, die gehärtet werden müssen (schreibgeschützter Zugriff für authentifizierte Benutzer):
AEM Forms speichert Daten an vordefinierten Speicherorten und temporären Ordnern. Schützen Sie diese Daten, um eine unbefugte Nutzung zu verhindern.
Wenn Sie Formulare für Dateianhänge konfigurieren, überprüfen oder eine Vorschau von Komponenten anzeigen, werden die entsprechenden Daten auf den Veröffentlichungsknoten unter /tmp/fd/ gespeichert. Die Daten werden regelmäßig bereinigt. Sie können den standardmäßigen Bereinigungsauftrag für Daten so ändern, dass er aggressiver ist. Um den für die Datenbereinigung geplanten Auftrag zu ändern, öffnen Sie AEM Web Console, öffnen Sie die Aufgabe "Bereinigung des temporären AEM Forms-Speichers"und ändern Sie den Cron-Ausdruck.
In den oben genannten Szenarien werden die Daten nur für authentifizierte Benutzer gespeichert. Darüber hinaus sind die Daten durch Zugriffssteuerungslisten (ACLs) geschützt. Die Änderung der Datenbereinigung ist daher ein weiterer Schritt zum Schutz von Informationen.
Standardmäßig speichert die Übermittlungsaktion des Forms Portal für adaptive Formulare Daten im lokalen Repository des Veröffentlichungsknotens. Die Daten werden unter /content/forms/fp gespeichert. Es wird nicht empfohlen, Daten in der Veröffentlichungsinstanz zu speichern.
Sie können den Speicherdienst so konfigurieren, dass er über den Kabel an den Verarbeitungscluster sendet, ohne dass irgendetwas lokal auf dem Veröffentlichungsknoten gespeichert wird. Der Verarbeitungscluster befindet sich in einer sicheren Zone hinter der privaten Firewall und die Daten bleiben geschützt.
Verwenden Sie die Anmeldeinformationen des Verarbeitungsservers für AEM DS-Einstellungsdienst, um Daten vom Veröffentlichungsknoten an den Verarbeitungsserver zu posten. Es wird empfohlen, die Anmeldeinformationen eines eingeschränkten Benutzers ohne Administratorrechte mit Lese- und Schreibzugriff auf das Repository des Verarbeitungsservers zu verwenden. Weitere Informationen finden Sie unter Konfigurieren von Speicherdiensten für Entwürfe und Übermittlungen.
Verwenden Sie Benutzerkonten mit den erforderlichen Mindestberechtigungen zum Konfigurieren von Datenquellen für das Formulardatenmodell (FDM). Die Verwendung des Administratorkontos kann unbefugten Benutzern den offenen Zugriff auf Metadaten- und Schemaentitäten ermöglichen.
Die Datenintegration stellt außerdem Methoden zum Autorisieren von FDM-Dienstanfragen bereit. Sie können zur Validierung einer Anforderung Berechtigungsmechanismen vor und nach der Ausführung einfügen. Die Dienstanforderungen werden beim Vorausfüllen eines Formulars, beim Senden eines Formulars und beim Aufrufen von Diensten über eine Regel generiert.
Autorisierung vor der Verarbeitung: Sie können die Autorisierung vor der Verarbeitung verwenden, um die Authentizität einer Anforderung zu überprüfen, bevor Sie sie ausführen. Sie können Eingaben, Dienst- und Anfragedetails verwenden, um die Ausführung der Anfrage zu ermöglichen oder zu stoppen. Wenn die Ausführung angehalten wird, können Sie die Datenintegrationsausnahme OPERATION_ACCESS_DENIED zurückgeben. Sie können auch die Clientanforderung ändern, bevor Sie sie zur Ausführung senden. Ändern Sie beispielsweise die Eingabe und fügen Sie zusätzliche Informationen hinzu.
Autorisierung nach Verarbeitung: Mithilfe der Autorisierung nach Verarbeitung können Sie die Ergebnisse validieren und kontrollieren, bevor sie an den Anforderer zurückgegeben werden. Sie können auch zusätzliche Daten filtern, prunen und in Ergebnisse einfügen.
Für Autoren-, Veröffentlichungs- und Verarbeitungsinstanzen sind unterschiedliche Benutzerrollen erforderlich. Führen Sie keine Instanzen mit Administrator-Anmeldedaten aus.
Auf einer Veröffentlichungsinstanz:
Auf einer Autoreninstanz:
Es gibt einen anderen Satz vordefinierter Gruppen mit spezifischen Berechtigungen für jede Person. Benutzer zu Gruppe zuordnen.
Benutzer der Gruppe "forms-user":
Benutzer der Gruppe „forms-power-user“ können alle Typen von Formularen erstellen, ausfüllen, veröffentlichen und senden, Skripte für adaptive Formulare schreiben und Pakete importieren, die XDP enthalten.
Ein Benutzer von template-authors und template-power-user kann eine Vorlage in der Vorschau anzeigen und erstellen.
Ein Benutzer von fdm-authors kann ein Formulardatenmodell erstellen und ändern.
Ein Benutzer der Gruppe "cm-user-agent"kann Correspondence Management-Briefe erstellen, in der Vorschau anzeigen und veröffentlichen.
Ein Benutzer der Gruppe "Workflow-Editoren"kann eine Inbox-Anwendung und ein Workflow-Modell erstellen.
Beim Verarbeitungsautor:
Im Allgemeinen werden Verarbeitungscluster und Forms Workflow-Add-On (AEM Forms on JEE) hinter einer Firewall ausgeführt. Diese werden also als sicher betrachtet. Dennoch können Sie diese Umgebungen mit einigen weiteren Maßnahmen absichern:
Ein Verarbeitungscluster wird im Autorenmodus ausgeführt, verwendet ihn jedoch nicht für Entwicklungsaktivitäten. Lassen Sie nicht zu, dass normale Benutzer in die Gruppen „content-authors“ und „form-users“ aufgenommen werden.
Dieses Dokument enthält spezifische Anweisungen für die AEM Forms-Umgebung. Sie sollten sicherstellen, dass Ihre zugrunde liegende AEM-Installation bei der Bereitstellung sicher ist. Detaillierte Anweisungen finden Sie in der Dokumentation zur AEM-Sicherheits-Checkliste.