Protezione e protezione dei moduli AEM nell'ambiente OSGi

Scopri le raccomandazioni e le best practice per proteggere AEM Forms sul server OSGi.

La protezione di un ambiente server è di fondamentale importanza per un'organizzazione. Questo articolo descrive raccomandazioni e procedure ottimali per la protezione dei server che eseguono AEM Forms. Non si tratta di un documento completo per l'indurimento dell'host per il sistema operativo in uso. In questo articolo vengono invece descritte diverse impostazioni di protezione da implementare per migliorare la sicurezza dell’applicazione distribuita. Per garantire che i server delle applicazioni restino protetti, tuttavia, è necessario implementare anche procedure di monitoraggio della sicurezza, rilevamento e risposta oltre alle raccomandazioni fornite in questo articolo. Il documento contiene inoltre le best practice e le linee guida per la protezione dei dati personali (PII).

L'articolo è destinato a consulenti, specialisti della sicurezza, architetti di sistemi e professionisti IT che sono responsabili della pianificazione delle applicazioni o dello sviluppo e della distribuzione dell'infrastruttura di AEM Forms. Tali ruoli includono i seguenti ruoli comuni:

  • Tecnici IT e operativi che devono implementare applicazioni e server Web sicuri nelle proprie organizzazioni o nelle organizzazioni dei clienti.
  • Architetti e progettisti che sono responsabili della pianificazione degli sforzi architettonici per i clienti nelle loro organizzazioni.
  • Specialisti di sicurezza IT che si concentrano sulla fornitura di sicurezza tra le piattaforme all'interno delle loro organizzazioni.
  • Consulenti di Adobe e partner che richiedono risorse dettagliate per clienti e partner.

Nell’immagine seguente sono visualizzati i componenti e i protocolli utilizzati in una tipica implementazione AEM Forms , inclusa la topologia firewall appropriata:

architettura tipica

AEM Forms è altamente personalizzabile e può funzionare in diversi ambienti. Alcune delle raccomandazioni potrebbero non essere applicabili all'organizzazione.

Livello di trasporto sicuro

Le vulnerabilità relative alla sicurezza dei livelli di trasporto sono tra le prime minacce a qualsiasi server applicazioni rivolto a Internet o Intranet. Questa sezione descrive il processo di indurimento degli host sulla rete rispetto a tali vulnerabilità. Si occupa della segmentazione della rete, del protocollo di controllo della trasmissione/del protocollo Internet (TCP/IP) e dell'uso di firewall per la protezione dell'host.

Limite punti finali aperti

Un'organizzazione può disporre di un firewall esterno per limitare l'accesso tra un utente finale e AEM Forms Publish Farm. L’organizzazione può inoltre disporre di un firewall interno per limitare l’accesso tra una farm di pubblicazione e altri elementi dell’organizzazione (ad esempio, istanza di creazione, istanza di elaborazione, database). Consentite ai firewall di consentire l’accesso a un numero limitato di URL AEM Forms per gli utenti finali e all’interno degli elementi dell’organizzazione:

Configurare il firewall esterno

È possibile configurare un firewall esterno per consentire l’accesso a Internet a un determinato URL di AEM Forms . Per compilare o inviare un modulo adattivo, HTML5, una lettera di gestione della corrispondenza o per accedere a un server AEM Forms è necessario accedere a tali URL:

Componente URI
Moduli adattivi
  • /content/dam/formsanddocuments/AF_PATH/jcr:content
  • /etc/clientlibs/fd/
  • /content/forms/af/AF_PATH
  • /libs/granite/csrf/
Moduli HTML5
  • /content/forms/formsets/profile/
Gestione della corrispondenza
  • /aem/forms/createcorrespondence*
Forms Portal
  • /content/forms/portale/
  • /libs/cq/ui/widgets*
  • /libs/cq/security/
App AEM Forms
  • /j_security_check*
  • /soap/services/AuthenticationManagerService

Configurare il firewall interno

È possibile configurare il firewall interno per consentire ad alcuni componenti AEM Forms (ad esempio, istanza di creazione, istanza di elaborazione, database) di comunicare con la farm di pubblicazione e altri componenti interni menzionati nel diagramma della topologia:

Host
URI
Pubblica farm (nodi di pubblicazione) /bin/receive
Server di elaborazione /content/forms/fp/*
Server aggiuntivo di Forms Workflow ( AEM Forms sul server JEE) /soap/sdk

Impostazione delle autorizzazioni dell'archivio e degli elenchi di controllo degli accessi (ACL)

Per impostazione predefinita, le risorse disponibili sui nodi di pubblicazione sono accessibili a tutti. L’accesso in sola lettura è abilitato per tutte le risorse. È necessario per abilitare l'accesso anonimo. Se si prevede di limitare la visualizzazione del modulo e di inviare l'accesso solo agli utenti autenticati, utilizzare un gruppo comune per consentire solo agli utenti autenticati di avere accesso in sola lettura alle risorse disponibili sui nodi di pubblicazione. Le seguenti posizioni/directory contengono risorse di moduli che richiedono protezione (accesso in sola lettura per gli utenti autenticati):

  • /content/*
  • /etc.clientlibs/fd/*
  • /libs/fd/*

Gestione sicura dei dati dei moduli

AEM Forms memorizza i dati in posizioni predefinite e cartelle temporanee. Proteggere i dati per evitare un uso non autorizzato.

Imposta pulizia periodica della cartella temporanea

Quando si configurano moduli per allegati di file, si verificano o si visualizzano in anteprima componenti, i dati corrispondenti vengono memorizzati nei nodi di pubblicazione in /tmp/fd/. I dati vengono eliminati periodicamente. È possibile modificare il processo di eliminazione dei dati predefinito in modo da renderlo più aggressivo. Per modificare il processo pianificato per eliminare i dati, aprite AEM console Web, aprite attività di pulizia memorizzazione temporanea di AEM Forms e modificate l’espressione Cron.

Negli scenari di cui sopra, i dati vengono salvati solo per gli utenti autenticati. Inoltre, i dati sono protetti con elenchi di controllo di accesso (ACL, Access Control List). Pertanto, modificare la rimozione dei dati è un passo aggiuntivo per proteggere le informazioni.

Proteggere i dati salvati dal portale moduli azione di invio

Per impostazione predefinita, l'azione Invia del portale moduli dei moduli adattivi salva i dati nell'archivio locale del nodo di pubblicazione. I dati vengono salvati in /content/forms/fp. Non è consigliabile memorizzare i dati nell’istanza di pubblicazione.

È possibile configurare il servizio di storage in modo che venga inviato via cavo al cluster di elaborazione senza salvare nulla localmente sul nodo di pubblicazione. Il cluster di elaborazione risiede in un'area protetta dietro il firewall privato e i dati restano sicuri.

Utilizzare le credenziali del server di elaborazione per AEM servizio impostazioni DS per inviare dati dal nodo di pubblicazione al server di elaborazione. Si consiglia di utilizzare le credenziali di un utente non amministrativo con restrizioni con accesso in lettura/scrittura all'archivio del server di elaborazione. Per ulteriori informazioni, vedere Configurazione dei servizi di archiviazione per bozze e invii.

Proteggere i dati gestiti dal modello dati del modulo (FDM)

Utilizzare gli account utente con privilegi minimi richiesti per configurare le origini dati per il modello dati del modulo (FDM). L'utilizzo di account amministrativi può fornire l'accesso aperto di entità di metadati e schema a utenti non autorizzati.
L'integrazione dei dati fornisce anche metodi per autorizzare le richieste di servizi FDM. È possibile inserire meccanismi di autorizzazione pre e post-esecuzione per convalidare una richiesta. Le richieste di servizio vengono generate durante la precompilazione di un modulo, l'invio di un modulo e la chiamata di servizi tramite una regola.

Autorizzazione pre-elaborazione: è possibile utilizzare l'autorizzazione pre-elaborazione per convalidare l'autenticità di una richiesta prima di eseguirla. Potete utilizzare gli input, il servizio e i dettagli della richiesta per consentire o interrompere l'esecuzione della richiesta. È possibile restituire un'eccezione di integrazione dei dati OPERATION_ACCESS_DENIED se l'esecuzione viene arrestata. Potete inoltre modificare la richiesta del client prima di inviarla per l'esecuzione. Ad esempio, modifica dell’input e aggiunta di informazioni aggiuntive.

Autorizzazione post-elaborazione: è possibile utilizzare l'autorizzazione post-processo per convalidare e controllare i risultati prima di restituire i risultati al richiedente. Potete anche filtrare, eseguire la potatura e inserire dati aggiuntivi per i risultati.

Limite accesso utente

Per le istanze di creazione, pubblicazione ed elaborazione sono necessari diversi set di utenti. Non eseguite alcuna istanza con le credenziali di amministratore.

In un’istanza di pubblicazione:

  • Solo gli utenti del gruppo di utenti di moduli possono visualizzare l'anteprima, creare le bozze e inviare i moduli.
  • Solo gli utenti di cm-user-agent Group possono visualizzare in anteprima le lettere di gestione della corrispondenza.
  • Disattiva tutti gli accessi anonimi non essenziali.

In un’istanza di creazione:

  • Esistono diversi gruppi predefiniti con privilegi specifici per ogni persona. Assegnare gli utenti al gruppo.

    • Un utente di un gruppo di utenti form:

      • può creare, compilare, pubblicare e inviare un modulo.
      • impossibile creare un modulo adattivo basato su XDP.
      • non dispongono delle autorizzazioni per scrivere script per i moduli adattivi.
      • impossibile importare XDP o qualsiasi pacchetto contenente XDP
    • Un utente di un gruppo di utenti che utilizza moduli può creare, compilare, pubblicare e inviare tutti i tipi di moduli, scrivere script per i moduli adattivi, importare pacchetti contenenti XDP.

    • Un utente di autori di modelli e un utente che può usare modelli può visualizzare l’anteprima e creare un modello.

    • Un utente di fdm-authors può creare e modificare un modello dati del modulo.

    • Un utente di cm-user-agent Group può creare, visualizzare in anteprima e pubblicare lettere di gestione della corrispondenza.

    • Un utente di un gruppo di editor di workflow può creare un’applicazione inbox e un modello di workflow.

Durante l'elaborazione dell'autore:

  • Per i casi di utilizzo di salvataggio e invio remoti, create un utente con autorizzazioni di lettura, creazione e modifica del percorso contenuto/modulo/fp dell'archivio crx.
  • Aggiungete l’utente al gruppo Workflow-utente per consentire a un utente di utilizzare AEM applicazioni inbox.

Proteggere gli elementi Intranet di un ambiente AEM Forms

In generale, i cluster di elaborazione e il componente aggiuntivo di Forms Workflow ( AEM Forms su JEE) vengono eseguiti dietro un firewall. Questi sono considerati sicuri. È comunque possibile eseguire alcuni passaggi per rendere più rigidi questi ambienti:

Cluster di elaborazione protetta

Un cluster di elaborazione viene eseguito in modalità di creazione ma non viene utilizzato per attività di sviluppo. Non consentire l'inclusione di un utente normale nei gruppi di autori e utenti di moduli di un cluster di elaborazione.

Utilizza AEM best practice per proteggere un ambiente AEM Forms

Questo documento fornisce istruzioni specifiche per ambiente AEM Forms. È necessario assicurarsi che l'installazione AEM sottostante sia sicura quando viene distribuita. Per istruzioni dettagliate, consultare la documentazione relativa alla AEM lista di controllo della sicurezza.

In questa pagina