In diesem Artikel finden Sie einleitende Informationen, die Ihnen die Vorbereitung auf das Härten Ihrer AEM Forms-Umgebung erleichtern sollen. Hier finden Sie Informationen zu AEM Forms on JEE, zum Betriebssystem, Anwendungsserver und Datenbanksicherheit, die Sie als Grundvoraussetzung benötigen. Sie sollten diese Informationen lesen, bevor Sie Ihre Umgebung sperren.
Dieser Abschnitt enthält sicherheitsbezogene Informationen zu Betriebssystemen, Anwendungsservern und Datenbanken, die in Ihre AEM Forms on JEE-Lösung integriert sind.
Verwenden Sie die angezeigten Links, um herstellerspezifische Sicherheitsinformationen zu Betriebssystem, Datenbank und Anwendungsserver zu suchen.
Berücksichtigen Sie bei der Absicherung Ihres Betriebssystems sorgfältig die vom Hersteller Ihres Betriebssystems beschriebenen Maßnahmen, einschließlich der folgenden:
Sicherheitsinformationen zu von AEM Forms on JEE unterstützten Betriebssystemen finden Sie in der nachfolgenden Tabelle:
Betriebssystem |
Sicherheitsressource |
---|---|
IBM® AIX® 7.2 |
|
Microsoft Windows Server 2016 |
|
Red Hat® Linux® AP oder ES |
|
Sun Solaris 11 |
|
Oracle Linux® 7 Update 3 | Security Guide for Release 7 |
CentOS 7 | Protection documentation |
Berücksichtigen Sie bei der Sicherung Ihres Anwendungs-Servers sorgfältig die von Ihrem Serveranbieter beschriebenen Maßnahmen, einschließlich der folgenden:
Sicherheitsinformationen zu von AEM Forms on JEE unterstützten Anwendungsservern finden Sie in den nachfolgend aufgeführten Ressourcen.
Anwendungs-Server |
Sicherheitsressource |
---|---|
Oracle WebLogic® |
Suchen Sie unter https://download.oracle.com/docs/ nach „Understanding WebLogic Security“. |
IBM WebSphere® |
|
Red Hat® JBoss® |
Berücksichtigen Sie bei der Sicherung Ihrer Datenbank die von Ihrem Datenbankanbieter beschriebenen Maßnahmen, einschließlich der folgenden:
Sicherheitsinformationen zu von AEM Forms on JEE unterstützten Datenbanken finden Sie in den nachfolgend aufgeführten Ressourcen.
Datenbank |
Sicherheitsressource |
---|---|
IBM DB2 11.1 |
|
Microsoft SQL Server 2016 |
Suchen im Web nach „SQL Server 2016: Sicherheit“ |
MySQL 5 |
|
Oracle 12c |
Weitere Informationen finden Sie im Kapitel „Sicherheit“ in der Oracle 12g Dokumentation |
In der folgenden Tabelle werden die Standardanschlüsse aufgeführt, die während des AEM Forms on JEE-Konfigurationsprozesses geöffnet sein müssen. Wenn Sie die Verbindung über HTTPS herstellen, passen Sie Ihre Anschlussinformationen und IP-Adressen entsprechend an. Weitere Informationen zum Konfigurieren von Anschlüssen finden Sie im Dokument Installieren und Bereitstellen von AEM Forms on JEE für Ihren Anwendungsserver.
Produkt oder Dienst |
Anschlussnummer |
---|---|
JBoss |
8080 |
WebLogic |
7001 |
> WebLogic Managed Server |
Legt der Administrator während der Konfiguration fest |
> WebSphere |
9060; wenn die globale Sicherheit aktiviert wurde, wird als standardmäßiger SSL-Anschluss der Anschluss 9043 verwendet. 9080 |
> BAM-Server |
7001 |
> SOAP |
8880 |
> MySQL |
3306 |
> Oracle |
1521 |
> DB2 |
50000 |
> SQL Server |
1433 |
> LDAP |
Der Anschluss, an dem der LDAP-Server ausgeführt wird. Der Standardanschluss ist in der Regel 389. Wenn Sie jedoch die SSL-Option auswählen, ist der Standardanschluss in der Regel 636. Erkundigen Sie sich beim LDAP-Administrator, welchen Anschluss Sie angeben müssen. |
Der JBoss-Anwendungsserver verwendet 8080 als HTTP-Standardanschluss. JBoss verfügt außerdem über die vorkonfigurierten Anschlüsse 8180, 8280 und 8380, die in der Datei „jboss-service.xml“ auskommentiert sind. Wenn Sie auf Ihrem Computer über eine Anwendung verfügen, die bereits diesen Anschluss verwendet, ändern Sie den von AEM Forms on JEE verwendeten Anschluss, indem Sie die folgenden Schritte ausführen:
Öffnen Sie die folgende Datei zum Bearbeiten:
Einzelserverinstallation: [JBoss-Stamm]/standalone/configuration/standalone.xml
Cluster-Installationen: [JBoss-Stamm]/domain/configuration/domain.xml
Ändern Sie den Wert des Attributs port im Tag <socket-binding> in eine benutzerdefinierte Port-Nummer. Im Folgenden wird beispielsweise Port 8090 verwendet:
<socket-binding name="http" port="8090"/>
Speichern und schließen Sie die Datei.
Starten Sie den JBoss Anwendungs-Server neu.
In diesem Abschnitt werden bestimmte Sicherheitsprobleme für AEM Forms on JEE beschrieben, über die Sie sich bewusst sein sollen.
Die von -Anwendungen gespeicherten E-Mail-Berechtigungen werden nicht verschlüsselt, bevor sie in der AEM Forms on JEE-Datenbank gespeichert werden. Wenn Sie einen Dienstendpunkt für die Verwendung von E-Mail konfigurieren, werden Kennwortinformationen, die bei der Endpunktkonfiguration verwendet werden, beim Speichern in der Datenbank nicht verschlüsselt.
AEM Forms on JEE verwendet die AEM Forms on JEE-Datenbank, um vertrauliche Informationen über Dokumentschlüssel und anderes kryptographisches Material zu speichern, das für Richtliniendokumente verwendet wird. Wenn Sie die Datenbank gegen unberechtigten Zugriff schützen, erhöht dies den Schutz dieser sensiblen Informationen.
Der zum Ausführen von AEM Forms on JEE verwendete Anwendungs-Server muss eigens konfiguriert werden, um über eine auf dem Anwendungs-Server konfigurierte Datenquelle auf Ihre Datenbank zuzugreifen. Stellen Sie sicher, dass der Anwendungs-Server Ihr Datenbankkennwort in seiner Datenquellenkonfigurationsdatei nicht in unverschlüsseltem Textformat offen legt.
Die Datei lc_[Datenbank].xml sollte kein Kennwort in unverschlüsseltem Textformat enthalten. Fragen Sie beim Hersteller des Anwendungs-Servers nach, wie Sie diese Kennwörter für Ihren Anwendungs-Server verschlüsseln sollen.
AEM Forms on JEE JBoss Turnkey-Programm verschlüsselt das Datenbankkennwort.
Bei IBM® WebSphere Application Server und Oracle WebLogic Server werden Datenquellenkennwörter eventuell standardmäßig verschlüsselt. Schlagen Sie in der Dokumentation zu Ihrem Anwendungs-Server nach, um sicherzustellen, dass eine Verschlüsselung erfolgt.
Die privaten Schlüssel oder Berechtigungen, die in Trust Store importiert wurden, werden in der AEM Forms on JEE-Datenbank gespeichert. Sie müssen entsprechende Sicherheitsmaßnahmen treffen, um die Datenbank zu schützen und den Zugriff auf benannte Administratoren zu beschränken.