보안 security

애플리케이션 보안은 개발 단계에서 시작됩니다. Adobe은 다음 보안 모범 사례를 적용할 것을 권장합니다.

요청 세션 사용 use-request-session

최소 권한의 원칙에 따라 모든 저장소 액세스는 Adobe 요청에 바인딩된 세션과 적절한 액세스 제어를 사용하여 수행할 것을 권장합니다.

XSS(크로스 사이트 스크립팅)에 대한 Protect protect-against-cross-site-scripting-xss

XSS(크로스 사이트 스크립팅)를 사용하면 공격자가 다른 사용자가 본 웹 페이지에 코드를 삽입할 수 있습니다. 이 보안 취약성은 악의적인 웹 사용자가 액세스 제어를 우회하기 위해 악용될 수 있습니다.

AEM은 출력 시 사용자가 제공한 모든 콘텐츠를 필터링하는 원칙을 적용합니다. XSS 예방은 개발 및 테스트 모두에서 가장 높은 우선순위가 부여됩니다.

AEM에서 제공하는 XSS 보호 메커니즘은 AntiSamy Java™ 라이브러리 제공자 OWASP(Open Web Application Security 프로젝트). 기본 AntiSamy 구성은 다음에서 찾을 수 있습니다.

/libs/cq/xssprotection/config.xml

구성 파일을 오버레이하여 이 구성을 자체 보안 요구 사항에 맞게 조정하는 것이 중요합니다. 공식 AntiSamy 설명서 는 보안 요구 사항을 구현하는 데 필요한 모든 정보를 제공합니다.

NOTE
Adobe은 다음을 사용하여 항상 XSS 보호 API에 액세스할 것을 권장합니다. AEM에서 제공한 XSSAPI.

또한 다음과 같은 웹 애플리케이션 방화벽도 apache용 mod_security를 사용하면 배포 환경의 보안을 안정적으로 중앙에서 제어할 수 있으며 이전에 탐지되지 않은 교차 사이트 스크립팅 공격으로부터 보호할 수 있습니다.

Cloud Service 정보 액세스 access-to-cloud-service-information

NOTE
인스턴스 보안에 필요한 OSGi 설정 및 Cloud Service 정보에 대한 ACL은 프로덕션 준비 모드. 이는 구성을 수동으로 변경할 필요가 없음을 의미하지만 배포를 시작하기 전에 구성을 검토하는 것이 좋습니다.

다음을 수행하는 경우 AEM 인스턴스와 Adobe Experience Cloud 통합, 다음을 사용합니다. Cloud Service 구성. 이러한 구성에 대한 정보는 수집된 모든 통계와 함께 저장소에 저장됩니다. Adobe은 이 기능을 사용하는 경우 이 정보에 대한 기본 보안이 요구 사항과 일치하는지 검토할 것을 권장합니다.

webservicesupport 모듈은 아래에 통계 및 구성 정보를 기록합니다.

/etc/cloudservices

기본 권한 사용:

  • 작성자 환경: read 대상 contributors

  • 게시 환경: read 대상 everyone

크로스 사이트 요청 위조 공격에 대한 Protect protect-against-cross-site-request-forgery-attacks

AEM이 CSRF 공격을 완화하기 위해 사용하는 보안 메커니즘에 대한 자세한 내용은 다음을 참조하십시오. Sling 레퍼러 필터 보안 확인 목록 및 CSRF 보호 프레임워크 설명서.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2