Proteção e proteção de formulários AEM no ambiente OSGi

Saiba mais sobre as recomendações e as práticas recomendadas para proteger o AEM Forms no servidor OSGi.

A segurança de um ambiente de servidor é de extrema importância para uma organização. Este artigo descreve as recomendações e práticas recomendadas para proteger os servidores que executam o AEM Forms. Este não é um documento abrangente que endurece o host para seu sistema operacional. Em vez disso, este artigo descreve várias configurações de segurança que você deve implementar para melhorar a segurança do aplicativo implantado. No entanto, para garantir que os servidores de aplicativos permaneçam protegidos, você também deve implementar procedimentos de monitoramento, detecção e resposta de segurança além das recomendações fornecidas neste artigo. O documento também contém as práticas recomendadas e diretrizes para proteger a PII (Informações de identificação pessoal).

O artigo destina-se a consultores, especialistas em segurança, arquitetos de sistemas e profissionais de TI responsáveis pelo planejamento de aplicativos ou desenvolvimento de infraestrutura e implantação da AEM Forms. Essas funções incluem as seguintes funções comuns:

  • Engenheiros de TI e de operações que devem implantar aplicativos e servidores da Web seguros em suas próprias organizações ou em organizações de clientes.
  • Arquitetos e planejadores responsáveis pelo planejamento dos esforços arquitetônicos dos clientes em suas organizações.
  • Especialistas em segurança da TI que se concentram em fornecer segurança em todas as plataformas dentro de suas organizações.
  • Consultores da Adobe e parceiros que exigem recursos detalhados para clientes e parceiros.

A imagem a seguir exibe componentes e protocolos usados em uma implantação típica do AEM Forms, incluindo a topologia de firewall apropriada:

arquitetura típica

O AEM Forms é altamente personalizável e pode funcionar em vários ambientes diferentes. Algumas das recomendações podem não ser aplicáveis à sua organização.

Camada de transporte segura

As vulnerabilidades de segurança da camada de transporte estão entre as primeiras ameaças a qualquer servidor de aplicativos voltado para a Internet ou para a intranet. Esta seção descreve o processo de endurecimento de hosts na rede contra essas vulnerabilidades. Ele aborda a segmentação de rede, o endurecimento da pilha do protocolo de controle de transmissão/protocolo TCP/IP e o uso de firewalls para proteção de host.

Limitar pontos finais abertos

Uma organização pode ter um firewall externo para restringir o acesso entre um usuário final e o AEM Forms publish Farm. A organização também pode ter um firewall interno para limitar o acesso entre um farm de publicação e outros elementos dentro da organização (por exemplo, instância do autor, instância de processamento, bancos de dados). Permitir firewalls para permitir acesso a um número limitado de URLs do AEM Forms para usuários finais e dentro de elementos de organizações:

Configurar firewall externo

Você pode configurar um firewall externo para permitir que certos URLs AEM Forms acessem a Internet. O acesso a esses URLs é necessário para preencher ou enviar um formulário adaptável, HTML5, carta de gerenciamento de correspondência ou para fazer login em um servidor AEM Forms:

Componente URI
Formulários adaptáveis
  • /content/dam/formsanddocuments/AF_PATH/jcr:content
  • /etc/clientlibs/fd/
  • /content/forms/af/AF_PATH
  • /libs/granite/csrf/
Formulários HTML5
  • /content/forms/formsets/perfis/
Gerenciamento de correspondência
  • /aem/forms/createcorrespondence*
Portal da Forms
  • /content/forms/portal/
  • /libs/cq/ui/widgets*
  • /libs/cq/security/
Aplicativo AEM Forms
  • /j_security_check*
  • /soap/services/AuthenticationManagerService

Configurar firewall interno

Você pode configurar o firewall interno para permitir que determinados componentes do AEM Forms (por exemplo, instância do autor, instância de processamento, bancos de dados) se comuniquem com o farm de publicação e outros componentes internos mencionados no diagrama de topologia:

Host
URI
Publicar farm (nós de publicação) /bin/receive
Servidor de processamento /content/forms/fp/*
Servidor de extensão Forms Workflow (AEM Forms no servidor JEE) /soap/sdk

Configurar permissões do repositório e ACLs (controles de acesso)

Por padrão, os ativos disponíveis nos nós de publicação são acessíveis a todos. O acesso somente leitura está ativado para todos os ativos. É necessário ativar o acesso anônimo. Se você planeja restringir a visualização do formulário e enviar o acesso somente a usuários autenticados, use um grupo comum para permitir que somente usuários autenticados tenham acesso somente leitura aos ativos disponíveis nos nós de publicação. Os seguintes locais/diretórios contêm ativos de formulários que exigem proteção (acesso somente leitura para usuários autenticados):

  • /content/*
  • /etc.clientlibs/fd/*
  • /libs/fd/*

Gerenciar com segurança dados de formulários

A AEM Forms armazena dados em locais predefinidos e pastas temporárias. Você deve proteger os dados para evitar um uso não autorizado.

Configurar limpeza periódica da pasta temporária

Quando você configura formulários para anexos de arquivos, verifica ou pré-visualização componentes, os dados correspondentes são armazenados nos nós de publicação em /tmp/fd/. Os dados são apagados periodicamente. Você pode modificar o trabalho de expurgação de dados padrão para ser mais agressivo. Para modificar o trabalho programado para expurgar dados, abra AEM Console da Web, abra a Tarefa de Limpeza de Armazenamentos Temporários do AEM Forms e modifique a expressão Cron.

Nos cenários acima mencionados, os dados são salvos somente para usuários autenticados. Além disso, os dados são protegidos com controles de acesso (ACLs). Portanto, modificar a limpeza de dados é uma etapa adicional para proteger as informações.

Dados protegidos salvos pela açãode envio do portal de formulários

Por padrão, a ação de envio de formulários adaptáveis pelo portal de formulários salva dados no repositório local do nó de publicação. Os dados são salvos em /content/forms/fp. Não é recomendado armazenar dados na instância de publicação.

Você pode configurar o serviço de armazenamento para enviar via rede para o cluster de processamento sem salvar nada localmente no nó de publicação. O cluster de processamento reside em uma zona segura atrás do firewall privado e os dados permanecem seguros.

Use as credenciais do servidor de processamento para AEM serviço de configurações do DS para postar dados do nó de publicação no servidor de processamento. É recomendável usar credenciais de um usuário não administrativo restrito com acesso de leitura e gravação ao repositório do servidor de processamento. Para obter mais informações, consulte Configuração de serviços de armazenamento para rascunhos e envios.

Dados protegidos manipulados pelo FDM (form Data Model)

Use contas de usuário com privilégios mínimos obrigatórios para configurar fontes de dados para o FDM (form Data Model, modelo de dados de formulário). O uso de conta administrativa pode fornecer acesso aberto de entidades de metadados e schemas a usuários não autorizados.
A integração de dados também fornece métodos para autorizar solicitações de serviço do FDM. Você pode inserir mecanismos de autorização de pré e pós execução para validar uma solicitação. As solicitações de serviço são geradas durante o preenchimento prévio de um formulário, o envio de um formulário e a chamada de serviços por meio de uma regra.

Autorização de pré-processamento: você pode usar a autorização de pré-processamento para validar a autenticidade de uma solicitação antes de executá-la. Você pode usar entradas, serviço e detalhes da solicitação para permitir ou interromper a execução da solicitação. Você pode retornar uma exceção de integração de dados OPERATION_ACCESS_DENIED se a execução for interrompida. Você também pode modificar a solicitação do cliente antes de enviá-la para execução. Por exemplo, alterar a entrada e adicionar informações adicionais.

Autorização pós-processo: você pode usar a autorização pós-processo para validar e controlar os resultados antes de retornar os resultados ao solicitante. Você também pode filtrar, ameaçar e inserir dados adicionais aos resultados.

Limitar o acesso do usuário

Um conjunto diferente de personas do usuário é necessário para as instâncias de autor, publicação e processamento. Não execute nenhuma instância com credenciais de administrador.

Em uma instância de publicação:

  • Somente os usuários do grupo de usuários de formulários podem pré-visualização, criar rascunho e enviar formulários.
  • Somente os usuários de um grupo de agente-usuário cm podem pré-visualização cartas de gerenciamento de correspondência.
  • Desative todo o acesso anônimo não essencial.

Em uma instância do autor:

  • Há um conjunto diferente de grupos predefinidos com privilégios específicos para cada persona. Atribuir usuários ao grupo.

    • Um usuário do grupo de usuários de formulários:

      • pode criar, preencher, publicar e enviar um formulário.
      • não é possível criar um formulário adaptável baseado em XDP.
      • não tem permissões para gravar scripts para formulários adaptáveis.
      • não é possível importar XDP ou qualquer pacote que contenha XDP
    • Um usuário de um grupo de usuários avançados para formulários cria, preenche, publica e envia todos os tipos de formulários, grava scripts para formulários adaptáveis, importa pacotes que contêm XDP.

    • Um usuário de autores de modelo e usuários avançados de modelo pode pré-visualização e criar um modelo.

    • Um usuário de fdm-autores pode criar e modificar um modelo de dados de formulário.

    • Um usuário de um grupo de agente-usuário cm pode criar, pré-visualização e publicar cartas de gerenciamento de correspondência.

    • Um usuário de um grupo de editores de fluxo de trabalho pode criar um aplicativo de entrada e um modelo de fluxo de trabalho.

Ao processar o autor:

  • Para salvar e enviar casos de uso remotos, crie um usuário com permissões de leitura, criação e modificação no caminho de conteúdo/formulário/fp do repositório crx.
  • Adicione usuário ao grupo de usuários do fluxo de trabalho para permitir que um usuário use AEM aplicativos da caixa de entrada.

Elementos seguros da intranet de um ambiente AEM Forms

Em geral, os clusters de processamento e o complemento Forms Workflow (AEM Forms no JEE) são executados atrás de um firewall. Portanto, estes são considerados seguros. Você ainda pode executar algumas etapas para endurecer esses ambientes:

Cluster de processamento seguro

Um cluster de processamento é executado no modo de autor, mas não o usa para atividades de desenvolvimento. Não permita que um usuário normal seja incluído em grupos de autores de conteúdo e usuários de formulário de um cluster de processamento.

USE AEM práticas recomendadas para proteger um ambiente AEM Forms

Este documento fornece instruções específicas para o ambiente AEM Forms. É necessário garantir que sua instalação AEM subjacente esteja segura quando implantada. Para obter instruções detalhadas, consulte a documentação Lista de verificação de segurança.

Nesta página

Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free