Härten (Absichern) und Schützen von AEM-Formularen in OSGi-Umgebungen hardening-and-securing-aem-forms-on-osgi-environment

CAUTION
AEM 6.4 hat das Ende der erweiterten Unterstützung erreicht und diese Dokumentation wird nicht mehr aktualisiert. Weitere Informationen finden Sie in unserer technische Unterstützung. Unterstützte Versionen suchen here.

Erfahren Sie mehr über Empfehlungen und Best Practices zum Schützen von AEM Forms auf einem OSGi-Server.

Die Sicherung einer Serverumgebung ist für ein Unternehmen von größter Bedeutung. In diesem Artikel werden Empfehlungen und Best Practices zum Schützen von Servern beschrieben, auf denen AEM Forms ausgeführt wird. Dies ist kein umfangreiches Dokument zur Härtung von Hosts für Ihr Betriebssystem. Stattdessen werden in diesem Artikel verschiedene Einstellungen für die Sicherheitshärtung beschrieben, die Sie implementieren sollten, um die Sicherheit Ihrer bereitgestellten Anwendung zu erhöhen. Um sicherzustellen, dass die Anwendungsserver sicher bleiben, sollten Sie jedoch zusätzlich zu den Empfehlungen in diesem Artikel auch Verfahren zur Sicherheitsüberwachung, -erkennung und -reaktion implementieren. Das Dokument enthält auch Best Practices und Richtlinien zum Schützen von personenbezogenen Daten (PII).

Dieser Artikel richtet sich an Berater, Sicherheitsexperten, Systemarchitekten und IT-Fachleute, die für die Planung der Anwendungs- oder Infrastrukturentwicklung und -implementierung von AEM Forms verantwortlich sind. Diese Rollen umfassen die folgenden allgemeinen Rollen:

  • IT- und Betriebsingenieure, die sichere Webanwendungen und -server in ihren eigenen oder Kundenorganisationen bereitstellen müssen.
  • Architekten und Systemplaner mit der Aufgabe, die Architekturentwicklung für die Kunden in ihren Unternehmen zu planen.
  • IT-Sicherheitsspezialisten, die sich auf die plattformübergreifende Sicherheit innerhalb ihres Unternehmens konzentrieren.
  • Berater aus der Adobe und Partner, die detaillierte Ressourcen für Kunden und Partner benötigen.

Die folgende Abbildung zeigt Komponenten und Protokolle, die in einer typischen AEM Forms-Bereitstellung verwendet werden, einschließlich der entsprechenden Firewall-Topologie:

typical-architecture

AEM Forms ist in hohem Maße anpassbar und kann in vielen verschiedenen Umgebungen verwendet werden. Einige der Empfehlungen gelten möglicherweise nicht für Ihre Organisation.

Sichere Transportschicht secure-transport-layer

Sicherheitslücken in der Transportschicht gehören zu den ersten Bedrohungen für einen Internet-orientierten oder Intranet-orientierten Anwendungsserver. In diesem Abschnitt wird der Prozess zum Absichern von Hostrechnern im Netzwerk gegen diese Schwachstellen beschrieben. Es befasst sich mit der Netzwerksegmentierung, der Stapelhärtung des TCP/IP-Stacks (Transmission Control Protocol/Internet Protocol) und der Verwendung von Firewalls für den Hostschutz.

Beliebige offene Endpunkte begrenzen limit-open-endpoints

Ein Unternehmen kann über eine externe Firewall verfügen, um den Zugriff zwischen einem Endbenutzer und einer AEM Forms-Veröffentlichungsfarm zu beschränken. Die Organisation kann auch über eine interne Firewall verfügen, um den Zugriff zwischen einer Veröffentlichungsfarm und anderen Elementen innerhalb der Organisation zu beschränken (z. B. Autoreninstanz, Verarbeitungsinstanz, Datenbanken). Lassen Sie mithilfe von Firewalls den Zugriff auf eine begrenzte Anzahl von AEM Forms-URLs für Endbenutzer und zwischen den Elementen innerhalb des Unternehmens zu:

Externe Firewall konfigurieren configure-external-firewall

Sie können eine externe Firewall konfigurieren, um bestimmten AEM Forms-URLs den Zugriff auf das Internet zu ermöglichen. Der Zugriff auf diese URLs ist erforderlich zum Ausfüllen eines adaptiven Formulars, für HTML5, einen Correspondence Management-Brief oder die Anmeldung bei einem AEM Forms-Server:

Komponente
URI
Adaptive Formulare
  • /content/dam/formsanddocuments/AF_PATH/jcr:content
  • /etc/clientlibs/fd/
  • /content/forms/af/AF_PATH
  • /libs/granite/csrf/
HTML5-Formulare
  • /content/forms/formsets/profiles/
Correspondence Management
  • /aem/forms/createcorrespondence*
Formularportal
  • /content/forms/portal/
  • /libs/cq/ui/widgets*
  • /libs/cq/security/
AEM Forms-App
  • /j_security_check*
  • /soap/services/AuthenticationManagerService

Interne Firewall konfigurieren configure-internal-firewall

Sie können die interne Firewall so konfigurieren, dass bestimmte AEM Forms-Komponenten (z. B. Autoreninstanz, Verarbeitungsinstanz, Datenbanken) mit der Veröffentlichungs-Farm und anderen im Topologieschema erwähnten internen Komponenten kommunizieren können:

Host
URI
Veröffentlichungsfarm (Veröffentlichungsknoten)
/bin/receive
Verarbeitungsserver
/content/forms/fp/*
Forms Workflow-Add-On-Server (AEM Forms on JEE-Server)
/soap/sdk

Einrichten von Repository-Berechtigungen und Zugriffssteuerungslisten (ACLs) setup-repository-permissions-and-access-control-lists-acls

Standardmäßig sind auf den Veröffentlichungsknoten verfügbare Assets für alle zugänglich. Der schreibgeschützte Zugriff ist für alle Assets aktiviert. Sie ist erforderlich, um den anonymen Zugriff zu aktivieren. Wenn Sie die Formularansicht beschränken und den Zugriff nur an authentifizierte Benutzer senden möchten, verwenden Sie eine gemeinsame Gruppe, um nur authentifizierten Benutzern Lesezugriff auf die Assets zu gewähren, die auf den Veröffentlichungsknoten verfügbar sind. Die folgenden Speicherorte/Verzeichnisse enthalten Formularelemente, die gehärtet werden müssen (schreibgeschützter Zugriff für authentifizierte Benutzer):

  • /content/*
  • /etc.clientlibs/fd/*
  • /libs/fd/*

Sichere Verarbeitung von Formulardaten securely-handle-forms-data

AEM Forms speichert Daten an vordefinierten Speicherorten und temporären Ordnern. Schützen Sie diese Daten, um eine unbefugte Nutzung zu verhindern.

Periodische Bereinigung des temporären Ordners einrichten setup-periodic-cleanup-of-temporary-folder

Wenn Sie Formulare für Dateianhänge konfigurieren, überprüfen oder eine Vorschau von Komponenten anzeigen, werden die entsprechenden Daten auf den Veröffentlichungsknoten unter /tmp/fd/ gespeichert. Die Daten werden regelmäßig bereinigt. Sie können den standardmäßigen Bereinigungsauftrag für Daten so ändern, dass er aggressiver ist. Um den für die Datenbereinigung geplanten Auftrag zu ändern, öffnen Sie AEM Web Console, öffnen Sie die Aufgabe "Bereinigung des temporären AEM Forms-Speichers"und ändern Sie den Cron-Ausdruck.

In den oben genannten Szenarien werden die Daten nur für authentifizierte Benutzer gespeichert. Darüber hinaus sind die Daten durch Zugriffssteuerungslisten (ACLs) geschützt. Die Änderung der Datenbereinigung ist daher ein weiterer Schritt zum Schutz von Informationen.

Sichere Daten, die von der Sendeaktion des Forms Portal gespeichert werden secure-data-saved-by-forms-portal-submit-action

Standardmäßig speichert die Übermittlungsaktion des Forms Portal für adaptive Formulare Daten im lokalen Repository des Veröffentlichungsknotens. Die Daten werden unter /content/forms/fp gespeichert. Es wird nicht empfohlen, Daten in der Veröffentlichungsinstanz zu speichern.

Sie können den Speicherdienst so konfigurieren, dass er über den Kabel an den Verarbeitungscluster sendet, ohne dass irgendetwas lokal auf dem Veröffentlichungsknoten gespeichert wird. Der Verarbeitungscluster befindet sich in einer sicheren Zone hinter der privaten Firewall und die Daten bleiben geschützt.

Verwenden Sie die Anmeldeinformationen des Verarbeitungsservers für AEM DS-Einstellungsdienst, um Daten vom Veröffentlichungsknoten an den Verarbeitungsserver zu posten. Es wird empfohlen, die Anmeldeinformationen eines eingeschränkten Benutzers ohne Administratorrechte mit Lese- und Schreibzugriff auf das Repository des Verarbeitungsservers zu verwenden. Weitere Informationen finden Sie unter Konfigurieren von Speicherdiensten für Entwürfe und Übermittlungen.

Sichere Daten, die vom Formulardatenmodell (FDM) verarbeitet werden secure-data-handled-by-form-data-model-fdm

Verwenden Sie Benutzerkonten mit den erforderlichen Mindestberechtigungen zum Konfigurieren von Datenquellen für das Formulardatenmodell (FDM). Die Verwendung des Administratorkontos kann unbefugten Benutzern den offenen Zugriff auf Metadaten- und Schemaentitäten ermöglichen.
Die Datenintegration stellt außerdem Methoden zum Autorisieren von FDM-Dienstanfragen bereit. Sie können zur Validierung einer Anforderung Berechtigungsmechanismen vor und nach der Ausführung einfügen. Die Dienstanforderungen werden beim Vorausfüllen eines Formulars, beim Senden eines Formulars und beim Aufrufen von Diensten über eine Regel generiert.

Autorisierung vor der Verarbeitung: Sie können die Autorisierung vor der Verarbeitung verwenden, um die Authentizität einer Anforderung zu überprüfen, bevor Sie sie ausführen. Sie können Eingaben, Dienst- und Anfragedetails verwenden, um die Ausführung der Anfrage zu ermöglichen oder zu stoppen. Wenn die Ausführung angehalten wird, können Sie die Datenintegrationsausnahme OPERATION_ACCESS_DENIED zurückgeben. Sie können auch die Clientanforderung ändern, bevor Sie sie zur Ausführung senden. Ändern Sie beispielsweise die Eingabe und fügen Sie zusätzliche Informationen hinzu.

Autorisierung nach Verarbeitung: Mithilfe der Autorisierung nach Verarbeitung können Sie die Ergebnisse validieren und kontrollieren, bevor sie an den Anforderer zurückgegeben werden. Sie können auch zusätzliche Daten filtern, prunen und in Ergebnisse einfügen.

Benutzerzugriff beschränken limit-user-access

Für Autoren-, Veröffentlichungs- und Verarbeitungsinstanzen sind unterschiedliche Benutzerrollen erforderlich. Führen Sie keine Instanzen mit Administrator-Anmeldedaten aus.

Auf einer Veröffentlichungsinstanz:

  • Nur Benutzer der Gruppe "forms-users"können Formulare in der Vorschau anzeigen, Entwürfe erstellen und senden.
  • Nur Benutzer der Gruppe "cm-user-agent"können Correspondence Management-Briefe in der Vorschau anzeigen.
  • Deaktivieren Sie den gesamten nicht erforderlichen anonymen Zugriff.

Auf einer Autoreninstanz:

  • Es gibt einen anderen Satz vordefinierter Gruppen mit spezifischen Berechtigungen für jede Person. Benutzer zu Gruppe zuordnen.

    • Benutzer der Gruppe "forms-user":

      • kann ein Formular erstellen, ausfüllen, veröffentlichen und senden.
      • kann kein XDP-basiertes adaptives Formular erstellen.
      • nicht berechtigt sind, Skripte für adaptive Formulare zu schreiben.
      • kann XDP nicht importieren oder ein Paket, das XDP enthält
    • Benutzer der Gruppe „forms-power-user“ können alle Typen von Formularen erstellen, ausfüllen, veröffentlichen und senden, Skripte für adaptive Formulare schreiben und Pakete importieren, die XDP enthalten.

    • Ein Benutzer von template-authors und template-power-user kann eine Vorlage in der Vorschau anzeigen und erstellen.

    • Ein Benutzer von fdm-authors kann ein Formulardatenmodell erstellen und ändern.

    • Ein Benutzer der Gruppe "cm-user-agent"kann Correspondence Management-Briefe erstellen, in der Vorschau anzeigen und veröffentlichen.

    • Ein Benutzer der Gruppe "Workflow-Editoren"kann eine Inbox-Anwendung und ein Workflow-Modell erstellen.

Beim Verarbeitungsautor:

  • Erstellen Sie für Anwendungsfälle zum Remote-Speichern und Senden einen Benutzer mit Lese-, Erstellungs- und Änderungsberechtigungen für den Inhalts-/Formular-/fp-Pfad des CRX-Repository.
  • Fügen Sie Benutzer zu Workflow-Benutzergruppen hinzu, um einem Benutzer die Verwendung AEM Posteingangsanwendungen zu ermöglichen.

Sichern von Intranetelementen einer AEM Forms-Umgebung secure-intranet-elements-of-an-aem-forms-environment

Im Allgemeinen werden Verarbeitungscluster und Forms Workflow-Add-On (AEM Forms on JEE) hinter einer Firewall ausgeführt. Diese werden also als sicher betrachtet. Dennoch können Sie diese Umgebungen mit einigen weiteren Maßnahmen absichern:

Sicherer Verarbeitungscluster secure-processing-cluster

Ein Verarbeitungscluster wird im Autorenmodus ausgeführt, verwendet ihn jedoch nicht für Entwicklungsaktivitäten. Lassen Sie nicht zu, dass normale Benutzer in die Gruppen „content-authors“ und „form-users“ aufgenommen werden.

Verwenden AEM Best Practices zur Sicherung einer AEM Forms-Umgebung use-aem-best-practices-to-secure-an-aem-forms-environment

Dieses Dokument enthält spezifische Anweisungen für die AEM Forms-Umgebung. Sie sollten sicherstellen, dass Ihre zugrunde liegende AEM-Installation bei der Bereitstellung sicher ist. Detaillierte Anweisungen finden Sie in der Dokumentation zur AEM-Sicherheits-Checkliste.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da