Saiba mais sobre as recomendações e as práticas recomendadas para proteger o AEM Forms no servidor OSGi.
A segurança de um ambiente de servidor é de extrema importância para uma organização. Este artigo descreve as recomendações e práticas recomendadas para proteger os servidores que executam o AEM Forms. Este não é um documento abrangente que endurece o host para seu sistema operacional. Em vez disso, este artigo descreve várias configurações de segurança que você deve implementar para melhorar a segurança do aplicativo implantado. No entanto, para garantir que os servidores de aplicativos permaneçam protegidos, você também deve implementar procedimentos de monitoramento, detecção e resposta de segurança além das recomendações fornecidas neste artigo. O documento também contém as práticas recomendadas e diretrizes para proteger a PII (Informações de identificação pessoal).
O artigo destina-se a consultores, especialistas em segurança, arquitetos de sistemas e profissionais de TI responsáveis pelo planejamento de aplicativos ou desenvolvimento de infraestrutura e implantação da AEM Forms. Essas funções incluem as seguintes funções comuns:
A imagem a seguir exibe componentes e protocolos usados em uma implantação típica do AEM Forms, incluindo a topologia de firewall apropriada:
O AEM Forms é altamente personalizável e pode funcionar em vários ambientes diferentes. Algumas das recomendações podem não ser aplicáveis à sua organização.
As vulnerabilidades de segurança da camada de transporte estão entre as primeiras ameaças a qualquer servidor de aplicativos voltado para a Internet ou para a intranet. Esta seção descreve o processo de endurecimento de hosts na rede contra essas vulnerabilidades. Ele aborda a segmentação de rede, o endurecimento da pilha do protocolo de controle de transmissão/protocolo TCP/IP e o uso de firewalls para proteção de host.
Uma organização pode ter um firewall externo para restringir o acesso entre um usuário final e o AEM Forms publish Farm. A organização também pode ter um firewall interno para limitar o acesso entre um farm de publicação e outros elementos dentro da organização (por exemplo, instância do autor, instância de processamento, bancos de dados). Permitir firewalls para permitir acesso a um número limitado de URLs do AEM Forms para usuários finais e dentro de elementos de organizações:
Você pode configurar um firewall externo para permitir que certos URLs AEM Forms acessem a Internet. O acesso a esses URLs é necessário para preencher ou enviar um formulário adaptável, HTML5, carta de gerenciamento de correspondência ou para fazer login em um servidor AEM Forms:
Componente | URI |
Formulários adaptáveis |
|
Formulários HTML5 |
|
Gerenciamento de correspondência |
|
Portal da Forms |
|
Aplicativo AEM Forms |
|
Você pode configurar o firewall interno para permitir que determinados componentes do AEM Forms (por exemplo, instância do autor, instância de processamento, bancos de dados) se comuniquem com o farm de publicação e outros componentes internos mencionados no diagrama de topologia:
Host |
URI |
Publicar farm (nós de publicação) | /bin/receive |
Servidor de processamento | /content/forms/fp/* |
Servidor de extensão Forms Workflow (AEM Forms no servidor JEE) | /soap/sdk |
Por padrão, os ativos disponíveis nos nós de publicação são acessíveis a todos. O acesso somente leitura está ativado para todos os ativos. É necessário ativar o acesso anônimo. Se você planeja restringir a visualização do formulário e enviar o acesso somente a usuários autenticados, use um grupo comum para permitir que somente usuários autenticados tenham acesso somente leitura aos ativos disponíveis nos nós de publicação. Os seguintes locais/diretórios contêm ativos de formulários que exigem proteção (acesso somente leitura para usuários autenticados):
A AEM Forms armazena dados em locais predefinidos e pastas temporárias. Você deve proteger os dados para evitar um uso não autorizado.
Quando você configura formulários para anexos de arquivos, verifica ou pré-visualização componentes, os dados correspondentes são armazenados nos nós de publicação em /tmp/fd/. Os dados são apagados periodicamente. Você pode modificar o trabalho de expurgação de dados padrão para ser mais agressivo. Para modificar o trabalho programado para expurgar dados, abra AEM Console da Web, abra a Tarefa de Limpeza de Armazenamentos Temporários do AEM Forms e modifique a expressão Cron.
Nos cenários acima mencionados, os dados são salvos somente para usuários autenticados. Além disso, os dados são protegidos com controles de acesso (ACLs). Portanto, modificar a limpeza de dados é uma etapa adicional para proteger as informações.
Por padrão, a ação de envio de formulários adaptáveis pelo portal de formulários salva dados no repositório local do nó de publicação. Os dados são salvos em /content/forms/fp. Não é recomendado armazenar dados na instância de publicação.
Você pode configurar o serviço de armazenamento para enviar via rede para o cluster de processamento sem salvar nada localmente no nó de publicação. O cluster de processamento reside em uma zona segura atrás do firewall privado e os dados permanecem seguros.
Use as credenciais do servidor de processamento para AEM serviço de configurações do DS para postar dados do nó de publicação no servidor de processamento. É recomendável usar credenciais de um usuário não administrativo restrito com acesso de leitura e gravação ao repositório do servidor de processamento. Para obter mais informações, consulte Configuração de serviços de armazenamento para rascunhos e envios.
Use contas de usuário com privilégios mínimos obrigatórios para configurar fontes de dados para o FDM (form Data Model, modelo de dados de formulário). O uso de conta administrativa pode fornecer acesso aberto de entidades de metadados e schemas a usuários não autorizados.
A integração de dados também fornece métodos para autorizar solicitações de serviço do FDM. Você pode inserir mecanismos de autorização de pré e pós execução para validar uma solicitação. As solicitações de serviço são geradas durante o preenchimento prévio de um formulário, o envio de um formulário e a chamada de serviços por meio de uma regra.
Autorização de pré-processamento: você pode usar a autorização de pré-processamento para validar a autenticidade de uma solicitação antes de executá-la. Você pode usar entradas, serviço e detalhes da solicitação para permitir ou interromper a execução da solicitação. Você pode retornar uma exceção de integração de dados OPERATION_ACCESS_DENIED se a execução for interrompida. Você também pode modificar a solicitação do cliente antes de enviá-la para execução. Por exemplo, alterar a entrada e adicionar informações adicionais.
Autorização pós-processo: você pode usar a autorização pós-processo para validar e controlar os resultados antes de retornar os resultados ao solicitante. Você também pode filtrar, ameaçar e inserir dados adicionais aos resultados.
Um conjunto diferente de personas do usuário é necessário para as instâncias de autor, publicação e processamento. Não execute nenhuma instância com credenciais de administrador.
Em uma instância de publicação:
Em uma instância do autor:
Há um conjunto diferente de grupos predefinidos com privilégios específicos para cada persona. Atribuir usuários ao grupo.
Um usuário do grupo de usuários de formulários:
Um usuário de um grupo de usuários avançados para formulários cria, preenche, publica e envia todos os tipos de formulários, grava scripts para formulários adaptáveis, importa pacotes que contêm XDP.
Um usuário de autores de modelo e usuários avançados de modelo pode pré-visualização e criar um modelo.
Um usuário de fdm-autores pode criar e modificar um modelo de dados de formulário.
Um usuário de um grupo de agente-usuário cm pode criar, pré-visualização e publicar cartas de gerenciamento de correspondência.
Um usuário de um grupo de editores de fluxo de trabalho pode criar um aplicativo de entrada e um modelo de fluxo de trabalho.
Ao processar o autor:
Em geral, os clusters de processamento e o complemento Forms Workflow (AEM Forms no JEE) são executados atrás de um firewall. Portanto, estes são considerados seguros. Você ainda pode executar algumas etapas para endurecer esses ambientes:
Um cluster de processamento é executado no modo de autor, mas não o usa para atividades de desenvolvimento. Não permita que um usuário normal seja incluído em grupos de autores de conteúdo e usuários de formulário de um cluster de processamento.
Este documento fornece instruções específicas para o ambiente AEM Forms. É necessário garantir que sua instalação AEM subjacente esteja segura quando implantada. Para obter instruções detalhadas, consulte a documentação Lista de verificação de segurança.