Erfahren Sie mehr über die verschiedenen Einstellungen zum Stärken der Sicherheit, um die Sicherheit von AEM Forms auf JEE bei der Ausführung in einem firmeninternen Intranet zu verbessern.
In diesem Artikel werden Empfehlungen und Best Practices zum Schützen von Servern beschrieben, auf denen AEM Forms on JEE ausgeführt wird. Dieses Dokument stellt keine umfassende Anleitung zum Härten (Absichern) des Hosts für das Betriebssystem und die Anwendungsserver dar. Stattdessen werden in diesem Artikel eine Reihe von Einstellungen zum Stärken der Sicherheit beschrieben, die Sie implementieren sollten, um die Sicherheit von AEM Forms auf JEE bei der Ausführung in einem firmeninternen Intranet zu verbessern. Um sicherzustellen, dass die AEM Forms on JEE-Anwendungsserver sicher bleiben, sollten Sie jedoch auch Verfahren zur Sicherheitsüberwachung, -erkennung und -reaktion implementieren.
In diesem Artikel werden Härtungsverfahren beschrieben, die in den folgenden Phasen des Installations- und Konfigurationszyklus angewendet werden sollten:
AEM Forms on JEE ist in hohem Maße anpassbar und kann in vielen verschiedenen Umgebungen verwendet werden. Einige der Empfehlungen entsprechen möglicherweise nicht den Anforderungen Ihres Unternehmens.
Vor der Installation von AEM Forms on JEE können Sie Sicherheitslösungen auf die Netzwerkschicht und das Betriebssystem anwenden. In diesem Abschnitt werden einige Probleme beschrieben und Empfehlungen zur Reduzierung von Sicherheitslücken in diesen Bereichen gegeben.
Installation und Konfiguration unter UNIX und Linux
Sie sollten AEM Forms on JEE nicht mit einer Root Shell installieren oder konfigurieren. Standardmäßig werden alle Dateien im Ordner „/opt“ installiert. Der Benutzer, der die Installation durchführt, benötigt daher sämtliche Dateiberechtigungen für den Ordner „/opt“. Alternativ kann eine Installation unter dem Verzeichnis /user eines einzelnen Benutzers durchgeführt werden, für den bereits alle Dateiberechtigungen vorliegen.
Installation und Konfiguration unter Windows
Sie müssen die Installation unter Windows als Administrator durchführen, wenn Sie AEM Forms on JEE mit der Turnkey-Methode oder PDF Generator installieren. Wenn Sie PDF Generator unter Windows mit nativer Anwendungsunterstützung installieren, müssen Sie die Installation außerdem als der Windows-Benutzer ausführen, der Microsoft Office installiert hat. Weitere Informationen zu Installationsberechtigungen finden Sie im Dokument „Installieren und Bereitstellen von AEM Forms auf JEE“ für Ihren Programm-Server.
Sicherheitslücken der Netzwerkschicht gehören zu den Hauptbedrohungen für Internet- oder Intranet-orientierte Anwendungsserver. In diesem Abschnitt wird der Prozess zum Absichern von Hostrechnern im Netzwerk gegen diese Schwachstellen beschrieben. Es befasst sich mit der Netzwerksegmentierung, der Stapelhärtung des TCP/IP-Stacks (Transmission Control Protocol/Internet Protocol) und der Verwendung von Firewalls für den Hostschutz.
In der folgenden Tabelle werden gängige Prozesse beschrieben, die Sicherheitslücken im Netzwerk reduzieren.
Problem |
Beschreibung |
---|---|
Demilitarisierte Zonen (DMZs) |
Stellen Sie Formularserver in einer demilitarisierten Zone (DMZ) bereit. Die Segmentierung sollte in mindestens zwei Schichten bestehen, wobei sich der Anwendungsserver, auf dem AEM Forms on JEE ausgeführt wird, hinter der inneren Firewall befindet. Schirmen Sie das externe Netzwerk von der DMZ ab, die die Webserver enthält, und schirmen Sie die DMZ wiederum vom internen Netzwerk ab. Verwenden Sie Firewalls für die Implementierung der Abschirmungsebenen. Kategorisieren und steuern Sie den Traffic, der durch die einzelnen Netzwerkschichten geleitet wird, um sicherzustellen, dass nur das absolute Minimum der erforderlichen Daten zulässig ist. |
Private IP-Adressen |
Verwenden Sie auf AEM Forms-Programm-Servern durch NAT (Network Address Translation) geschützte private IP-Adressen gemäß RFC 1918. Weisen Sie private IP-Adressen (10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16) zu, um es einem Angreifer zu erschweren, Netzwerkverkehr über das Internet zu und von einem internen Host mit NAT zu leiten. |
Firewalls |
Verwenden Sie die folgenden Kriterien, um eine Firewall-Lösung auszuwählen:
|
Datenbankanschlüsse |
Verwenden Sie keine standardmäßigen Listening-Anschlüsse für Datenbanken (MySQL - 3306, Oracle - 1521, MS SQL - 1433). Informationen zum Ändern von Datenbankanschlüssen finden Sie in der Datenbankdokumentation. Die Verwendung eines anderen Datenbankanschlusses wirkt sich auf die gesamte AEM Forms on JEE-Konfiguration aus. Wenn Sie die Standardanschlüsse ändern, müssen Sie entsprechende Änderungen in anderen Konfigurationsbereichen vornehmen, z. B. in den Datenquellen für AEM Forms on JEE. Informationen zum Konfigurieren von Datenquellen in AEM Forms auf JEE finden Sie unter „Installieren und Aktualisieren von AEM Forms auf JEE“ oder „Aktualisieren auf AEM Forms auf JEE“ für Ihren Programm-Server im AEM Forms-Benutzerhandbuch. |
In der folgenden Tabelle werden einige potenzielle Ansätze zur Minimierung von Sicherheitslücken im Betriebssystem beschrieben.
Problem |
Beschreibung |
---|---|
Sicherheits-Patches |
Wenn vom Hersteller bereitgestellte Sicherheits-Patches und -Aktualisierungen nicht zeitnah installiert werden, besteht ein erhöhtes Risiko, dass nicht autorisierte Benutzer Zugriff auf den Anwendungsserver erlangen. Testen Sie Sicherheits-Patches, bevor Sie sie auf Produktionsserver anwenden. Erstellen Sie zudem Richtlinien und Prozeduren, damit regelmäßig Patches gesucht und installiert werden. |
Virenschutzsoftware |
Virenscanner können infizierte Dateien erkennen, indem sie nach einer Signatur suchen oder ungewöhnliches Verhalten ermitteln. Virenscanner speichern die Virussignaturen in einer Datei, die in der Regel auf der lokalen Festplatte abgelegt wird. Da häufig neue Viren entdeckt werden, sollten Sie diese Datei regelmäßig aktualisieren, damit der Virenscanner alle aktuellen Viren erkennt. |
Network Time Protocol (NTP) |
Für die forensische Analyse sollten Sie die genaue Zeit auf den Formularservern beibehalten. Verwenden Sie NTP, um die Zeit auf allen Systemen zu synchronisieren, die direkt mit dem Internet verbunden sind. |
Weitere Informationen zur Sicherheit für Ihr Betriebssystem finden Sie unter Informationen zur Betriebssystemsicherheit.
In diesem Abschnitt werden Verfahren beschrieben, die Sie während des AEM Forms-Installationsprozesses verwenden können, um Sicherheitslücken zu schließen. In einigen Fällen nutzen diese Verfahren Optionen, die Teil des Installationsprozesses sind. In der folgenden Tabelle werden diese Techniken beschrieben.
Problem |
Beschreibung |
---|---|
Berechtigungen |
Verwenden Sie die Mindestanzahl an Berechtigungen, die für die Installation der Software erforderlich sind. Melden Sie sich über ein Benutzerkonto, das nicht zur Gruppe „Administratoren“ gehört, bei Ihrem Computer an. Unter Windows können Sie den Befehl „Run As“ verwenden, um das AEM Forms on JEE-Installationsprogramm als Benutzer mit Administratorrechten auszuführen. Auf UNIX- und Linux-Systemen verwenden Sie einen Befehl wie |
Softwarequelle |
Laden Sie AEM Forms on JEE nicht aus nicht vertrauenswürdigen Quellen herunter oder führen Sie es aus. Bösartige Programme können Code enthalten, der die Sicherheit auf verschiedene Weise verletzt, etwa durch Diebstahl, Ändern und Löschen von Daten sowie Dienstblockade (Denial of Service = DoS). Installieren Sie AEM Forms on JEE von der Adobe-DVD oder nur von einer vertrauenswürdigen Quelle. |
Festplattenpartitionen |
Platzieren Sie AEM Forms on JEE auf einer dedizierten Festplattenpartition. Die Festplattenaufteilung ist ein Prozess, bei dem bestimmte Daten auf dem Server auf separaten physischen Festplatten verwaltet werden, um die Sicherheit zu erhöhen. Durch eine solche Datenanordnung lässt sich das Risiko von Directory Traversal-Angriffen verringern. Planen Sie die Erstellung einer von der Systempartition getrennten Partition, auf der Sie das AEM Forms on JEE-Inhaltsverzeichnis installieren können. (Unter Windows enthält die Systempartition den Ordner system32 oder die Boot-Partition.) |
Komponenten |
Prüfen Sie die vorhandenen Dienste und deaktivieren oder deinstallieren Sie nicht erforderliche Dienste. Installieren Sie keine unnötigen Komponenten und Dienste. Die Standardinstallation eines Anwendungsservers kann Dienste beinhalten, die Sie nicht benötigen. Sie sollten alle unnötigen Dienste vor der Bereitstellung deaktivieren, um die Einstiegspunkte für Angriffe zu minimieren. Auf JBoss können Sie beispielsweise unnötige Dienste in der Deskriptordatei META-INF/jboss-service.xml auskommentieren. |
Domain-übergreifende Richtliniendatei |
Das Vorhandensein einer Datei |
Sicherheitseinstellungen des Betriebssystems |
Wenn Sie 192-Bit- oder 256-Bit-XML-Verschlüsselung auf Solaris-Plattformen verwenden müssen, sollten Sie sicherstellen, dass Sie |
Nach der erfolgreichen Installation von AEM Forms on JEE ist es wichtig, die Umgebung aus Sicherheitsgründen regelmäßig zu warten.
Im folgenden Abschnitt werden die verschiedenen Aufgaben, die zum Schützen des bereitgestellten Formularservers empfohlen werden, ausführlich beschrieben.
Die folgenden empfohlenen Einstellungen gelten für den AEM Forms on JEE-Server außerhalb der Verwaltungs-Webanwendung. Um die Sicherheitsrisiken für den Server zu verringern, wenden Sie diese Einstellungen unmittelbar nach der Installation von AEM Forms on JEE an.
Sicherheits-Patches
Wenn vom Hersteller bereitgestellte Sicherheits-Patches und -Aktualisierungen nicht zeitnah installiert werden, besteht ein erhöhtes Risiko, dass nicht autorisierte Benutzer Zugriff auf den Anwendungsserver erlangen. Testen Sie Sicherheits-Patches, bevor Sie sie auf Produktionsserver anwenden, um die Kompatibilität und Verfügbarkeit von Anwendungen sicherzustellen. Erstellen Sie zudem Richtlinien und Prozeduren, damit Patches regelmäßig gesucht und installiert werden. AEM Forms on JEE-Aktualisierungen finden Sie auf der Download-Site für Enterprise-Produkte.
Dienstkonten (nur JBoss-Turnkey unter Windows)
AEM Forms on JEE installiert standardmäßig einen Dienst unter Verwendung des Kontos LocalSystem . Das integrierte Benutzerkonto „Lokales System“ hat hohe Zugriffsrechte; es gehört zur Gruppe „Administratoren“. Wenn eine Worker Process-Identität als das Benutzerkonto "LocalSystem"ausgeführt wird, hat dieser Worker Process vollen Zugriff auf das gesamte System.
Um den Anwendungsserver, auf dem AEM Forms on JEE bereitgestellt wird, mit einem bestimmten Konto ohne Administratorrechte auszuführen, führen Sie die folgenden Anweisungen aus:
Erstellen Sie in der Microsoft Management Console (MMC) einen lokalen Benutzer für den Formularserverdienst, der sich wie folgt anmeldet:
Sie können diese Einstellung für PDF Generator nicht ändern.
Auswählen Starten > Einstellungen > Administrationstools > Dienste.
Doppelklicken Sie auf JBoss für AEM Forms on JEE und beenden Sie den Dienst.
Im Anmelden Registerkarte, wählen Sie Dieses Konto, suchen Sie nach dem von Ihnen erstellten Benutzerkonto und geben Sie das Kennwort für das Konto ein.
Öffnen Sie im MMC Lokale Sicherheitseinstellungen und wählen Sie Lokale Richtlinien > Zuweisung von Benutzerrechten.
Weisen Sie dem Benutzerkonto, unter dem der Formularserver ausgeführt wird, die folgenden Berechtigungen zu:
Weisen Sie dem neuen Benutzerkonto Berechtigungen zum Ändern der folgenden Verzeichnisse zu:
[JBoss root]/server/[type]/svcnative/DocumentStorage
[AEM-Forms-installation-location]\crx-repository
Weisen Sie dem neuen Benutzerkonto Schreibberechtigungen für die folgenden Verzeichnisse zu:
Der standardmäßige Installationsspeicherort von JBoss Application Server ist folgender:
Starten Sie den Anwendungs-Server.
Bootstrap-Servlet von Configuration Manager deaktivieren
Configuration Manager verwendete ein auf Ihrem Anwendungsserver bereitgestelltes Servlet, um das Bootstrapping der AEM Forms on JEE-Datenbank durchzuführen. Da Configuration Manager auf dieses Servlet zugreift, bevor die Konfiguration abgeschlossen ist, wurde der Zugriff darauf für autorisierte Benutzer nicht gesichert und sollte deaktiviert werden, nachdem Sie Configuration Manager erfolgreich für die Konfiguration von AEM Forms on JEE verwendet haben.
Dekomprimieren Sie die Datei „adobe-livecycle-[Programm-Server].ear“.
Öffnen Sie die Datei META-INF/application.xml .
Suchen Sie den Abschnitt adobe-bootstrapper.war :
<!-- bootstrapper start -->
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
<!-- bootstrapper end-->
Beenden Sie den AEM Forms-Server.
Kommentieren Sie das Verzeichnis adobe-bootstrapper.war und adobe-lcm-bootstrapper-redirectory aus. WAR-Module wie folgt:
<!-- bootstrapper start -->
<!--
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
-->
<!-- bootstrapper end-->
Speichern und schließen Sie die Datei "META-INF/application.xml".
Komprimieren Sie die EAR-Datei und stellen Sie sie erneut auf dem Anwendungsserver bereit.
Starten Sie den AEM Forms-Server.
Geben Sie die nachstehende URL in einen Browser ein, um die Änderung zu testen und sicherzustellen, dass sie nicht mehr funktioniert.
https://<localhost>:<port>/adobe-bootstrapper/bootstrap
Remote-Zugriff auf den Trust Store sperren
Configuration Manager ermöglicht Ihnen, eine Berechtigung für Acrobat Reader DC Extensions in den Trust Store von AEM Forms on JEE hochzuladen. Das bedeutet, dass der Zugriff auf den Trust Store-Berechtigungsdienst über Remote-Protokolle (SOAP und EJB) standardmäßig aktiviert wurde. Dieser Zugriff ist nicht mehr notwendig, nachdem Sie die Berechtigung für Berechtigungsnachweise mithilfe von Configuration Manager hochgeladen haben, oder wenn Sie beschließen, Berechtigungen später mit der Administration-Console zu verwalten.
Sie können den Remote-Zugriff auf alle Trust Store-Dienste deaktivieren, indem Sie die Schritte im Abschnitt Nicht erforderlichen Remote-Zugriff auf Dienste deaktivieren.
Den gesamten nicht erforderlichen anonymen Zugriff deaktivieren
Einige Formularserverdienste verfügen über Vorgänge, die von einem anonymen Aufrufer aufgerufen werden können. Wenn kein anonymer Zugriff auf diese Dienste erforderlich ist, deaktivieren Sie ihn, indem Sie die Schritte unter Nicht erforderlichen anonymen Zugriff auf Dienste deaktivieren.
Beim Installieren von AEM Forms on JEE wird ein Standardbenutzerkonto für den Benutzer „Superadministrator“ mit der Anmelde-ID „Administrator“ und dem Standardkennwort password erstellt. Sie sollten dieses Kennwort sofort mit Configuration Manager ändern.
Geben Sie die folgende URL in einen Webbrowser ein:
https://[host name]:[port]/adminui
Die Standardportnummer lautet wie folgt:
JBoss: 8080
WebLogic Server: 7001
WebSphere: 9080.
Geben Sie in das Feld Benutzername den Wert administrator
und in das Feld Kennwort den Wert password
ein.
Klicken Sie auf Einstellungen > User Management > Benutzer und Gruppen.
Geben Sie den Begriff administrator
in das Feld Suchen ein und klicken Sie auf Suchen.
Klicken Superadministrator aus der Liste der Benutzer.
Klicken Kennwort ändern auf der Seite "Benutzer bearbeiten".
Geben Sie das neue Kennwort an und klicken Sie auf Speichern.
Darüber hinaus wird empfohlen, das Standardkennwort für CRX Administrator zu ändern, indem Sie die folgenden Schritte ausführen:
https://[server]:[port]/lc/libs/granite/security/content/useradmin.html
mit dem standardmäßigen Benutzernamen/Kennwort an.Die WSDL-Generierung (Web Service Definition Language) sollte nur in Entwicklungsumgebungen aktiviert sein, in denen Entwickler mithilfe der WSDL-Generierung Clientanwendungen erstellen. Sie können die WSDL-Generierung in einer Produktionsumgebung deaktivieren, um zu vermeiden, dass interne Details eines Dienstes offen gelegt werden.
Geben Sie die folgende URL in einen Webbrowser ein:
https://[host name]:[port]/adminui
Klicken Einstellungen > Core-Systemeinstellungen > Konfigurationen.
Deaktivieren Sie WSDL aktivieren und klicken Sie auf OK.
In der folgenden Tabelle werden einige Verfahren zum Schützen des Anwendungsservers nach der Installation der AEM Forms on JEE-Anwendung beschrieben.
Problem |
Beschreibung |
---|---|
Verwaltungskonsole des Anwendungsservers |
Nach der Installation, Konfiguration und Bereitstellung von AEM Forms on JEE auf dem Anwendungsserver müssen Sie den Zugriff auf die Verwaltungskonsolen des Anwendungsservers deaktivieren. Weitere Informationen finden Sie in der Dokumentation zum Anwendungsserver . |
Cookie-Einstellungen des Anwendungsservers |
Anwendungs-Cookies werden vom Anwendungsserver gesteuert. Beim Bereitstellen der Anwendung kann der Administrator des Anwendungsservers Cookie-Voreinstellungen serverweit oder anwendungsspezifisch festlegen. Standardmäßig haben die Servereinstellungen Vorrang. Alle vom Anwendungsserver erstellten Sitzungs-Cookies müssen das Sie können festlegen, dass Cookies ausschließlich unter Verwendung von HTTPS gesendet werden. Dadurch wird verhindert, dass Cookies unverschlüsselt über HTTP gesendet werden. Anwendungsserveradministratoren sollten sichere Cookies für den Server global aktivieren. Bei Verwendung des JBoss-Anwendungsservers können Sie beispielsweise das Element „connector“ in der Datei Weitere Informationen zu Cookie-Einstellungen finden Sie in der Dokumentation zum Anwendungsserver . |
Directory Browsing |
Wenn eine Person eine nicht vorhandene Seite oder den Namen eines Ordners anfordert (die Anforderungszeichenfolge endet in diesem Fall mit einem Schrägstrich (/)), sollte der Anwendungsserver den Inhalt dieses Ordners nicht zurückgeben. Damit dies nicht geschieht, können Sie das Directory Browsing auf Ihrem Anwendungsserver deaktivieren. Dies sollten Sie für die Administration Console-Anwendung und für andere Anwendungen tun, die auf Ihrem Server ausgeführt werden. Für JBoss stellen Sie in der Datei „web.xml“ den Wert des Auflistungsinitialisierungsparameters der Eigenschaft <servlet> <servlet-name>default</servlet-name> <servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class> <init-param> <param-name>listings</param-name> <param-value>false</param-value> </init-param> <load-on-startup>1</load-on-startup> </servlet> Für WebSphere stellen Sie in der Datei „ibm-web-ext.xml“ die Eigenschaft Für WebLogic stellen Sie in der Datei „weblogic.xml“ die Eigenschaften zu „index-directories“ auf <container-descriptor> <index-directory-enabled>false </index-directory-enabled> </container-descriptor> |
Beim Schützen der Datenbank sollten Sie die vom Datenbankhersteller beschriebenen Sicherheitsmaßnahmen implementieren. Sie sollten einem Datenbankbenutzer die minimal für die Verwendung von AEM Forms on JEE erforderlichen Datenbankberechtigungen zuweisen. Verwenden Sie beispielsweise kein Konto mit Datenbankadministrator-Berechtigungen.
Unter Oracle benötigt das verwendete Datenbankkonto nur die Berechtigungen CONNECT, RESOURCE und CREATE VIEW. Für ähnliche Anforderungen an andere Datenbanken siehe Vorbereiten der Installation von AEM Forms on JEE (Einzelserver).
Ändern Sie [JBOSS_HOME]\standalone\configuration\lc_{datasource.xml}, um integratedSecurity=true
zur Verbindungs-URL hinzuzufügen, wie in diesem Beispiel gezeigt:
jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
Fügen Sie die Datei „sqljdbc_auth.dll“ zum Windows-Systempfad (C:\Windows) auf dem Computer hinzu, auf dem der Anwendungsserver ausgeführt wird. Die Datei „sqljdbc_auth.dll“ wird zusammen mit dem Microsoft SQL JDBC 6.2.1.0-Treiber installiert.
Ändern Sie die Eigenschaft des JBoss Windows-Dienstes (JBoss for AEM Forms on JEE) für „Anmelden als“ von „Lokales System“ in ein Anmeldekonto mit einer AEM Forms-Datenbank und einem Mindestsatz von Berechtigungen. Wenn Sie JBoss über die Befehlszeile anstatt als Windows-Dienst ausführen, müssen Sie diesen Schritt nicht ausführen.
Ändern Sie die Sicherheitseinstellung von SQL Server von Gemischt in Nur Windows-Authentifizierung.
Starten Sie die Administration-Console von WebLogic Server, indem Sie die folgende URL in die Adresszeile eines Webbrowsers eingeben:
https://[host name]:7001/console
Klicken Sie unter „Change Center“ auf Lock & Edit.
Klicken Sie unter „Domain Structure“ auf [base_domain] > Services > JDBC > Data Sources und im rechten Bereich auf IDP_DS.
Klicken Sie im nächsten Bildschirm auf die Registerkarte Configuration und dann auf die Registerkarte Connection Pool. Geben Sie in das Feld Properties den Eintrag integratedSecurity=true
ein.
Klicken Sie unter „Domain Structure“ auf [base_domain] > Services > JDBC > Data Sources und klicken Sie im rechten Bereich auf RM_DS.
Klicken Sie im nächsten Bildschirm auf die Registerkarte Configuration und dann auf die Registerkarte Connection Pool. Geben Sie in das Feld Properties den Eintrag integratedSecurity=true
ein.
Fügen Sie die Datei „sqljdbc_auth.dll“ zum Windows-Systempfad (C:\Windows) auf dem Computer hinzu, auf dem der Anwendungsserver ausgeführt wird. Die Datei „sqljdbc_auth.dll“ wird zusammen mit dem Microsoft SQL JDBC 6.2.1.0-Treiber installiert.
Ändern Sie die Sicherheitseinstellung von SQL Server von Gemischt in Nur Windows-Authentifizierung.
Unter WebSphere können Sie die integrierte Sicherheit nur konfigurieren, wenn Sie einen externen SQL Server-JDBC-Treiber verwenden, nicht aber den SQL Server JDBC-Treiber, der in WebSphere eingebettet ist.
integratedSecurity
und in das Feld Value den Wert true
ein.integratedSecurity
und in das Feld Value den Wert true
ein.Das AEM Forms-Datenbankschema enthält sensible Informationen über die Systemkonfiguration und Geschäftsprozesse und sollte hinter der Firewall geschützt sein. Die Datenbank sollte innerhalb derselben Vertrauensgrenze wie der Formularserver betrachtet werden. Um die Offenlegung von Informationen und den Diebstahl von Geschäftsdaten zu verhindern, muss die Datenbank vom Datenbankadministrator (DBA) so konfiguriert werden, dass nur autorisierte Administratoren Zugriff erhalten.
Als zusätzliche Vorsichtsmaßnahme sollten Sie erwägen, datenbankherstellerspezifische Tools zum Verschlüsseln von Spalten in Tabellen zu verwenden, die die folgenden Daten enthalten:
Informationen zu herstellerspezifischen Tools finden Sie unter Informationen zur Datenbanksicherheit.
AEM Forms on JEE nutzt meist einen LDAP-Ordner (Lightweight Directory Access Protocol) als Quelle für Informationen über Unternehmensbenutzer und Gruppen sowie zur Durchführung der Kennwortauthentifizierung. Sie sollten sicherstellen, dass Ihr LDAP-Ordner für die Verwendung von Secure Socket Layer (SSL) konfiguriert ist und AEM Forms on JEE für den Zugriff auf Ihren LDAP-Ordner über dessen SSL-Anschluss konfiguriert ist.
Angriffe mittels LDAP bestehen häufig darin, dass ein Angreifer die Authentifizierung bewusst mehrmals fehlschlagen lässt. Dies zwingt den LDAP Directory Server, einen Benutzer von allen LDAP-abhängigen Diensten abzusperren.
Sie können die Anzahl fehlgeschlagener Versuche sowie die nachfolgende Sperrdauer festlegen, die AEM Forms implementiert, wenn die AEM Forms-Authentifizierung eines Benutzers wiederholt fehlschlägt. Wählen Sie in der Administration-Console niedrige Werte. Bei der Auswahl der Anzahl fehlgeschlagener Versuche ist zu beachten, dass AEM Forms den Benutzer nach allen Versuchen sperrt, bevor dies vom LDAP-Ordnerserver erfolgt.
Der richtige und sichere Einsatz der Anwendungsprüfung und -protokollierung kann dazu beitragen, dass sicherheitsrelevante und andere, unnormale Ereignisse schnellstmöglich verfolgt und erkannt werden. Die effektive Verwendung von Prüfung und Protokollierung innerhalb einer Anwendung umfasst Elemente wie das Tracking erfolgreicher und fehlgeschlagener Anmeldungen sowie wichtige Anwendungsereignisse wie das Erstellen oder Löschen von Schlüsseldatensätzen.
Sie können die Prüfung verwenden, um viele Arten von Angriffen zu erkennen, darunter die folgenden:
In dieser Tabelle werden Prüfungs- und Protokollierungsverfahren beschrieben, mit denen Sie die Sicherheitslücken Ihres Servers verringern können.
Problem |
Beschreibung |
---|---|
ACLs der Protokolldatei |
Legen Sie die entsprechenden Zugriffssteuerungslisten (ACLs) für die AEM Forms on JEE-Protokolldatei fest. Das Festlegen der entsprechenden Anmeldeinformationen verhindert, dass Angreifer die Dateien löschen. Als Sicherheitsberechtigung für das Protokolldateiordner sollte „Alle Berechtigungen“ für Administratoren und SYSTEM-Gruppen festgelegt werden. Das AEM Forms-Benutzerkonto sollte nur Lese- und Schreibberechtigungen besitzen. |
Redundanz der Protokolldatei |
Wenn die Ressourcen dies zulassen, senden Sie Protokolle in Echtzeit an einen anderen Server, auf den der Angreifer nicht zugreifen kann (nur Schreiben), indem Sie Syslog, Tivoli, den Microsoft Operations Manager (MOM)-Server oder einen anderen Mechanismus verwenden. Wenn Sie Protokolle auf diese Weise schützen, erschweren Sie damit mögliche Manipulationen. Das Speichern von Protokollen in einem zentralen Repository erleichtert zudem die Korrelation und Überwachung (z. B. wenn mehrere Formularserver verwendet werden und auf mehreren Computern, auf denen jeder Computer nach einem Kennwort abgefragt wird, ein Password Guessing-Angriff stattfindet). |
Sie können Benutzern ohne Administratorrechte die Verwendung von PDF Generator ermöglichen. Normalerweise können nur Benutzer mit Administratorrechten PDF Generator verwenden. Führen Sie die folgenden Schritte aus, um Benutzern ohne Administratorrechte die Ausführung von PDF Generator zu ermöglichen:
Erstellen Sie den Umgebungsvariablennamen PDFG_NON_ADMIN_ENABLED.
Legen Sie als Wert der Variablen TRUE fest.
Starten Sie die AEM Forms-Instanz neu.
Nachdem Sie AEM Forms on JEE erfolgreich installiert haben, müssen Sie die Sicherheitseinrichtungen der Umgebung unbedingt in regelmäßigen Abständen warten. In diesem Abschnitt werden die empfohlenen Aufgaben zur Gewährleistung der Sicherheit Ihres AEM Forms on JEE-Produktionsservers beschrieben.
Sie können einen Reverse-Proxy verwenden, um sicherzustellen, dass eine Gruppe von URLs für AEM Forms on JEE-Webanwendungen sowohl für externe als auch interne Benutzer verfügbar ist. Diese Konfiguration bietet mehr Sicherheit als die Erlaubnis für Benutzer, eine direkte Verbindung zu dem Anwendungsserver herzustellen, auf dem AEM Forms on JEE ausgeführt wird. Der Reverse-Proxy führt alle HTTP-Anfragen für den Anwendungsserver durch, auf dem AEM Forms on JEE läuft. Benutzer haben nur Netzwerkzugriff auf den Reverse-Proxy und können nur URL-Verbindungen versuchen, die vom Reverse-Proxy unterstützt werden.
Stammordner-URLs in AEM Forms auf JEE für die Verwendung mit dem Reverse-Proxy-Server
Die folgenden Anwendungsstamm-URLs für jede AEM Forms on JEE-Webanwendung. Sie sollten Ihren Reverse-Proxy nur so konfigurieren, dass URLs für Webanwendungsfunktionen verfügbar gemacht werden, die Sie Endbenutzern bereitstellen möchten.
Einige URLs sind als Endbenutzer-orientierte Webanwendungen gekennzeichnet. Sie sollten vermeiden, andere URLs für Configuration Manager für den Zugriff auf externe Benutzer über den Reverse-Proxy verfügbar zu machen.
Stamm-URL |
Zweck und/oder verknüpfte Webanwendung |
Webbasierte Benutzeroberfläche |
Endbenutzerzugriff |
---|---|---|---|
/ReaderExtensions/* |
Acrobat Reader DC Extensions-Webanwendung für Endbenutzer zum Anwenden von Verwendungsrechten auf PDF-Dokumente |
Ja |
Ja |
/edc/* |
Rights Management-Webanwendung für Endbenutzer |
Ja |
Ja |
/edcws/* |
Webdienst-URL für Rights Management |
Nein |
Ja |
/pdfgui/* |
PDF Generator-Webanwendung für die Administration |
Ja |
Ja |
/Arbeitsbereich/* |
Workspace-Webanwendung für Endbenutzer |
Ja |
Ja |
/workspace-server/* |
Workspace-Servlets und -Datendienste, die von der Workspace-Client-Anwendung benötigt werden |
Ja |
Ja |
/adobe-bootstrapper/* |
Servlet für das Bootstrapping des AEM Forms on JEE-Repositorys |
Nein |
Nein |
/soap/* |
Informationsseite für Formularserver-Webdienste |
Nein |
Nein |
/soap/services/* |
Webdienst-URL für alle Formularserverdienste |
Nein |
Nein |
/edc/admin/* |
Rights Management Administration-Webanwendung |
Ja |
Nein |
/adminui/* |
Administration Console-Startseite |
Ja |
Nein |
/TruststoreComponent/ secured/* |
Verwaltungsseiten für die Trust Store-Verwaltung |
Ja |
Nein |
/FormsIVS/* |
Forms IVS-Anwendung zum Testen und Debuggen der Formularwiedergabe |
Ja |
Nein |
/OutputIVS/* |
Output IVS-Anwendung zum Testen und Debuggen des Output-Dienstes |
Ja |
Nein |
/rmws/* |
REST-URL für Rights Management |
Nein |
Ja |
/OutputAdmin/* |
Output-Verwaltungsseiten |
Ja |
Nein |
/FormServer/* |
Forms-Webanwendungsdateien |
Ja |
Nein |
/FormServer/GetImage Servlet |
Wird zum Abrufen von JavaScript während der HTML-Transformation verwendet |
Nein |
Nein |
/FormServerAdmin/* |
Forms-Verwaltungsseiten |
Ja |
Nein |
/repository/* |
URL für WebDAV-Zugriff (Debugging) |
Ja |
Nein |
/AACComponent/* |
Benutzeroberfläche "Anwendungen und Dienste" |
Ja |
Nein |
/WorkspaceAdmin/* |
Workspace-Verwaltungsseiten |
Ja |
Nein |
/rest/* |
Übrige Support-Seiten |
Ja |
Nein |
/CoreSystemConfig/* |
Seite mit den Core-Konfigurationseinstellungen für AEM Forms on JEE |
Ja |
Nein |
/um/ |
User Management-Authentifizierung |
Nein |
Ja |
/um/* |
User Management-Verwaltungsoberfläche |
Ja |
Nein |
/DocumentManager/* |
Hochladen und Herunterladen von Dokumenten, die beim Zugriff auf Remoting-Endpunkte, SOAP WSDL-Endpunkte und das Java SDK über SOAP-Transport oder EJB-Transport mit aktivierten HTTP-Dokumenten verarbeitet werden sollen. |
Ja |
Ja |
Bei einem Cross-Site Request Forgery-Angriff (CSRF) wird die Vertrauensstellung einer Website für den Benutzer ausgenutzt, um Befehle zu übertragen, die vom Benutzer nicht autorisiert wurden und vom Benutzer nicht beabsichtigt sind. Dazu wird ein Link oder ein Skript in eine Web-Seite bzw. eine URL in eine E-Mail-Nachricht eingefügt, um auf eine andere Website zuzugreifen, für die der Benutzer bereits authentifiziert wurde.
Sie könnten beispielsweise bei der Administration-Console angemeldet sein und gleichzeitig eine andere Website durchsuchen. Eine der Webseiten kann ein HTML-Bild-Tag mit einem src
-Attribut enthalten, dessen Ziel ein serverseitiges Skript auf einer Opfer-Website ist. Webbrowser verwenden einen auf Cookies basierenden Mechanismus zur Sitzungsauthentifizierung. Dies wird von der angreifenden Website ausgenutzt. Sie sendet bösartige Anforderungen an das serverseitige Opferskipt und gibt vor, der rechtmäßige Benutzer zu sein. Weitere Beispiele finden Sie unter https://owasp.org/www-community/attacks/csrf#Examples.
Die folgenden Eigenschaften sind für CSRF-Dateien üblich:
AEM Forms auf JEE verwendet die Referrer-Filter-Funktion, um CSRF-Angriffe abzuwehren. Die folgenden Begriffe werden in diesem Abschnitt zum Beschreiben der Referrer-Filter-Funktion verwendet:
Der Referrer-Filter funktioniert wie folgt:
Der Formularserver prüft die für den Aufruf verwendete HTTP-Methode:
Der Formular-Server prüft, ob der angeforderte URI in der Zulassungsliste vorhanden ist:
Wenn in der Anfrage ein Referrer angegeben ist, prüft der Server, ob es sich um einen zulässigen Referrer handelt. Wenn der Referrer zulässig ist, prüft der Server, ob es sich um eine Referrer-Ausnahme handelt:
Wenn in der Anfrage kein Referrer angegeben ist, prüft der Server, ob ein Null-Referrer zulässig ist:
AEM Forms auf JEE bietet einen Referrer-Filter, um Referrer anzugeben, denen der Zugriff auf Server-Ressourcen erlaubt wird. Der Referrer-Filter filtert standardmäßig keine Anfragen, die eine sichere HTTP-Methode, z. B. GET, verwenden, es sei denn, CSRF_CHECK_GETS ist auf „true“ festgelegt. Wenn die Port-Nummer für den Eintrag eines zulässigen Referrers auf 0 festgelegt ist, lässt AEM Forms auf JEE alle Anfragen mit Referrern von diesem Host unabhängig von der Port-Nummer zu. Wenn keine Anschlussnummer angegeben wird, werden nur Anforderungen vom Standardanschluss 80 (HTTP) oder von Anschluss 443(HTTPS) zugelassen. Der Referrer-Filter wird deaktiviert, wenn alle Einträge in der Liste der zulässigen Referrer gelöscht werden.
Wenn Sie Document Services zum ersten Mal installieren, wird die Liste für zulässige Referrer mit der Adresse des Servers aktualisiert, auf dem Document Services installiert wird. Die Einträge für den Server enthalten den vollständig Servernamen, die IPv4-Adresse, die IPv6-Adresse, wenn IPv6 aktiviert ist, die Loopback-Adresse und einen „localhost“-Eintrag. Die Namen, die zur Liste der zulässigen verweisenden Stellen (auch als Liste „Zulässige Referrer“ bezeichnet)“ hinzugefügt wurden, werden vom Betriebssystem des Hosts zurückgegeben. Beispielsweise enthält ein Server mit der IP-Adresse 10.40.54.187 die folgenden Einträge: https://server-name:0, https://10.40.54.187:0, https://127.0.0.1:0, http://localhost:0
. Für nicht qualifizierten Namen, die vom Host-Betriebssystem zurückgegeben wurden (Namen, die keine IPv4-Adresse, IPv6-Adresse oder qualifizierte Domain-Namen haben), erfolgt keine Aktualisierung der Zulassungsliste. Ändern Sie die Liste der zulässigen verweisenden Stellen entsprechend Ihrer Geschäftsumgebung. Den Formular-Server nicht mit der Standardliste der zulässigen verweisenden Stellen in der Produktionsumgebung bereitstellen. Nachdem Sie die zulässigen Referrer, Referrer-Ausnahmen oder URIs geändert haben, müssen Sie den Server neu starten, damit die Änderungen wirksam werden.
Verwalten der Liste der zulässigen verweisenden Stellen
Sie können die Liste der zulässigen verweisenden Stellen über die User Management-Oberfläche von Administration Console verwalten. Die User Management-Oberfläche stellt Funktionen zum Erstellen, Bearbeiten oder Löschen der Liste bereit. Weitere Informationen zur Verwendung der Liste der zulässigen verweisenden Stellen finden Sie im Abschnitt Verhindern von CSRF-Angriffen der Administration-Hilfe.
Verwalten der Listen „Zulässige Referrer – Ausnahmen“ und „Zulässige URIs“
AEM Forms on JEE stellt APIs zum Verwalten der Listen „Zulässige Referrer – Ausnahmen“ und „Zulässige URIs“ bereit. Sie können diese APIs verwenden, um die Liste abzurufen, zu erstellen, zu bearbeiten oder zu löschen. Im Folgenden finden Sie eine Liste der verfügbaren APIs:
Weitere Informationen zu den APIs finden Sie in der AEM Forms on JEE API-Referenz.
Verwenden Sie die Liste LC_GLOBAL_ALLOWED_REFERER_EXCEPTION für „Zulässige Referrer – Ausnahmen“ auf globaler Ebene, d. h. um Ausnahmen zu definieren, die für alle Anwendungen gelten. Diese Liste enthält nur URIs mit entweder einem absoluten Pfad (z. B. /index.html
) oder einem relativen Pfad (z. B. /sample/
). Sie können auch einen regulären Ausdruck am Ende eines relativen URI anhängen, z. B. /sample/(.)*
.
Die Listen-ID LC_GLOBAL_ALLOWED_REFERER_EXCEPTION wird als Konstante in der Klasse UMConstants
des Namespace com.adobe.idp.um.api
definiert, der in adobe-usermanager-client.jar
zu finden ist. Sie können die AEM Forms-APIs zum Erstellen, Ändern oder Bearbeiten dieser Liste verwenden. Um beispielsweise die Liste für globale zulässigen Referrer - Ausnahmen zu verwenden, gehen Sie folgendermaßen vor:
addAllowedRefererExceptions(UMConstants.LC_GLOBAL_ALLOWED_REFERER_EXCEPTION, Arrays.asList("/index.html", "/sample/(.)*"))
Verwenden Sie die Liste CSRF_ALLOWED_REFERER_EXCEPTIONS für anwendungsspezifische Ausnahmen.
Deaktivieren des Referrer-Filters
Falls der Referrer-Filter den Zugriff auf den Formularserver vollkommen sperrt und Sie die Liste der zulässigen verweisenden Stellen nicht bearbeiten können, können Sie das Startskript des Server aktualisieren und die Referrer-Filterung deaktivieren.
Fügen Sie das JAVA-Argument -Dlc.um.csrffilter.disabled=true
in das Startskript ein und starten Sie den Server neu. Löschen Sie das JAVA-Argument, nachdem Sie die Liste der zulässigen verweisenden Stellen entsprechend neu konfiguriert haben.
Referrer-Filterung bei benutzerdefinierten WAR-Dateien
Möglicherweise haben Sie benutzerdefinierte WAR-Dateien für die Verwendung mit AEM Forms on JEE speziell für Ihre Geschäftsanforderungen erstellt. Um die Referrer-Filterung bei benutzerdefinierten WAR-Dateien zu aktivieren, fügen Sie adobe-usermanager-client.jar in den Klassenpfad für die WAR-Datei ein und nehmen Sie in die Datei web.xml einen Filtereintrag mit den folgenden Parametern vor:
CSRF_CHECK_GETS – steuert die Referrer-Prüfung bei GET-Anforderungen. Wenn dieser Parameter nicht definiert ist, wird für den Standardwert „false“ festgelegt. Schließen Sie diesen Parameter nur ein, wenn Sie Ihre GET-Anforderungen filtern möchten.
CSRF_ALLOWED_REFERER_EXCEPTIONS – ist die ID der Liste „Zulässige Referrer – Ausnahmen“. Der Referrer-Filter verhindert, dass Anfragen, die von Referrern in der durch die Listen-ID identifizierten Liste stammen, Ressourcen auf dem Formularserver aufrufen.
CSRF_ALLOWED_URIS_LIST_NAME ist die ID der Liste „Zulässige URIs“. Der Referrer-Filter blockiert keine Anfragen an Ressourcen der Liste, die unabhängig vom Wert des Referrer-Headers in der Anfrage durch die Listen-ID identifiziert wird.
CSRF_ALLOW_NULL_REFERER – steuert das Verhalten des Referrer-Filters, wenn der Referrer null oder nicht vorhanden ist. Wenn dieser Parameter nicht definiert wird, wird für den Standardwert „false“ festgelegt. Fügen Sie diesen Parameter nur ein, wenn Sie Null-Referrer zulassen möchten. Das Zulassen eines Null-Referrers kann einige Arten von CSRF-Angriffen ermöglichen.
CSRF_NULL_REFERER_EXCEPTIONS – ist eine Liste der URIs, für die keine Referrer-Prüfung durchgeführt wird, wenn der Referrer null ist. Dieser Parameter ist nur aktiviert, wenn CSRF_ALLOW_NULL_REFERER auf "false"gesetzt ist. Trennen Sie mehrere URIs in der Liste durch ein Komma.
Im Folgenden finden Sie ein Beispiel für den Filtereintrag im web.xml -Datei BEISPIEL WAR-Datei:
<filter>
<filter-name> filter-name </filter-name>
<filter-class> com.adobe.idp.um.auth.filter.RemoteCSRFFilter </filter-class>
<!-- default is false -->
<init-param>
<param-name> CSRF_ALLOW_NULL_REFERER </param-name>
<param-value> false </param-value>
</init-param>
<!-- default is false -->
<init-param>
<param-name> CSRF_CHECK_GETS </param-name>
<param-value> true </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_NULL_REFERER_EXCEPTIONS </param-name>
<param-value> /SAMPLE/login, /SAMPLE/logout </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_REFERER_EXCEPTIONS </param-name>
<param-value> SAMPLE_ALLOWED_REF_EXP_ID </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_URIS_LIST_NAME </param-name>
<param-value> SAMPLE_ALLOWED_URI_LIST_ID </param-value>
</init-param>
</filter>
........
<filter-mapping>
<filter-name> filter-name </filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
Fehlerbehebung
Wenn vom CSRF-Filter legitime Serveranforderungen blockiert werden, versuchen Sie eine der folgenden Aktionen:
In diesem Abschnitt werden die Protokolle und Anschlüsse beschrieben, die für AEM Forms on JEE erforderlich sind, und es werden Empfehlungen für die Bereitstellung von AEM Forms on JEE in einer sicheren Netzwerkkonfiguration bereitgestellt.
Wenn Sie eine sichere Netzwerkarchitektur wie im vorherigen Abschnitt beschrieben konfigurieren, sind die folgenden Netzwerkprotokolle für die Interaktion zwischen AEM Forms on JEE und anderen Systemen in Ihrem Unternehmensnetzwerk erforderlich.
Protokoll |
Verwenden Sie |
---|---|
HTTP |
|
SOAP |
|
RMI |
AEM Forms on JEE SDK-Aufrufe bei Verwendung im Enterprise JavaBeans-Modus (EJB) |
IMAP/POP3 |
|
UNC File IO |
AEM Forms on JEE-Überwachung von überwachten Ordnern auf Eingabe in einen Dienst (Endpunkt des überwachten Ordners) |
LDAP |
|
JDBC |
|
WebDAV |
Ermöglicht das Remote-Durchsuchen des Entwurfszeitrepository von AEM Forms on JEE (Formulare, Fragmente usw.) durch einen beliebigen WebDAV-Client |
AMF |
Adobe Flash-Anwendungen, bei denen AEM Forms on JEE-Serverdienste mit einem Remoting-Endpunkt konfiguriert sind |
JMX |
AEM Forms on JEE stellt MBeans für die Überwachung mit JMX bereit |
In diesem Abschnitt werden die Standardanschlüsse (und alternativen Konfigurationsbereiche) für jeden unterstützten Anwendungsservertyp beschrieben. Diese Ports müssen in der inneren Firewall aktiviert oder deaktiviert werden, je nachdem, welche Netzwerkfunktionalität Sie für Clients zulassen möchten, die eine Verbindung zum Anwendungsserver herstellen, auf dem AEM Forms on JEE ausgeführt wird.
Standardmäßig legt der Server mehrere JMX MBeans unter dem Namespace adobe.com offen. Dabei werden nur für die Überwachung des Serverzustands nützliche Informationen offengelegt. Um jedoch die Offenlegung von Informationen zu verhindern, sollten Sie Aufrufer in einem nicht vertrauenswürdigen Netzwerk daran hindern, JMX MBeans zu suchen und auf Gesundheitsmetriken zuzugreifen.
JBoss-Anschlüsse
Zweck |
Port |
---|---|
Zugriff auf Webanwendungen |
[JBOSS_Root]/standalone/configuration/lc_[database].xml HTTP/1.1 Connector-Anschluss 8080 AJP 1.3 Connector-Anschluss 8009 SSL-/TLS-Connector-Anschluss 8443 |
CORBA-Unterstützung |
[JBoss-Stammordner]/server/all/conf/jacorb.properties OAPort 3528 OASSLPort 3529 |
WebLogic-Anschlüsse
Zweck |
Port |
---|---|
Zugriff auf Webanwendungen |
|
WebLogic-Administrationsports sind für den Zugriff auf AEM Forms on JEE nicht erforderlich |
|
WebSphere -Anschlüsse
Informationen zu WebSphere-Anschlüssen, die für AEM Forms auf JEE erforderlich sind, finden Sie unter der Einstellung der Port-Nummer in der Benutzeroberfläche des WebSphere-Programm-Servers.
Bezüglich der physischen Architektur, die im Abschnitt Physische Architektur von AEM Forms auf JEE beschrieben wird, sollten Sie SSL für alle Verbindungen konfigurieren, die Sie verwenden möchten. Besonders alle SOAP-Verbindungen müssen über SSL erfolgen, um die Offenlegung von Benutzerberechtigungen im Netzwerk zu verhindern.
Anleitungen für die Konfiguration von SSL unter JBoss, WebLogic und WebSphere finden Sie unter „Konfigurieren von SSL“ in der Administration-Hilfe.
Anweisungen zum Importieren von Zertifikaten in JVM (Java Virtual Machine), die für einen AEM Forms-Server konfiguriert sind, finden Sie im Abschnitt „Gegenseitige Authentifizierung“ in der Hilfe zu AEM Forms Workbench.
Nachdem Sie Ihren Anwendungsserver für die Unterstützung von SSL konfiguriert haben, müssen Sie sicherstellen, dass der gesamte HTTP-Traffic zu Anwendungen und Diensten zur Verwendung des SSL-Anschlusses erzwungen wird.
Informationen zum Konfigurieren der SSL-Umleitung für WebSphere oder WebLogic finden Sie in der Dokumentation zum Anwendungsserver.
Öffnen Sie eine Eingabeaufforderung, navigieren Sie zum Ordner „/JBOSS_HOME/standalone/configuration“ und führen Sie den folgenden Befehl aus:
keytool -genkey -alias jboss7 -keyalg RSA -keystore server.keystore -validity 10950
Öffnen Sie die Datei „JBOSS_HOME/standalone/configuration/standalone.xml“ zur Bearbeitung.
Fügen Sie nach dem Element <subsystem xmlns="urn:jboss:domain:web:1.1" native="false" default-virtual-server="default-host"> die folgenden Details hinzu:
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" enabled="true" secure="true"/>
Fügen Sie den folgenden Code im https-Connector-Element hinzu:
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true" enabled="true">
<ssl name="jboss7_ssl" key-alias="jboss71" password="Tibco321" certificate-key-file="../standalone/configuration/server.keystore" protocol="TLSv1"/>
</connector>
Speichern und schließen Sie die Datei standalone.xml.
Dieser Abschnitt enthält Sicherheitsempfehlungen, die für Windows spezifisch sind, wenn AEM Forms on JEE ausgeführt wird.
Bei der AEM Forms on JEE-Turnkey-Installation wird standardmäßig unter Verwendung des Kontos „Lokales System“ ein Dienstkonto eingerichtet. Das integrierte Benutzerkonto „Lokales System“ hat hohe Zugriffsrechte; es gehört zur Gruppe „Administratoren“. Wenn eine Worker Process-Identität als das Benutzerkonto "Lokales System"ausgeführt wird, hat dieser Worker Process vollen Zugriff auf das gesamte System.
Erstellen Sie in der Microsoft Management Console (MMC) einen lokalen Benutzer für den Formularserverdienst, der sich wie folgt anmeldet:
Auswählen Einstellungen > Administrationstools > Dienste.
Doppelklicken Sie auf den Dienst für den Anwendungsserver und beenden Sie den Dienst.
Im Anmelden Registerkarte, wählen Sie Dieses Konto, suchen Sie nach dem von Ihnen erstellten Benutzerkonto und geben Sie das Kennwort für das Konto ein.
Weisen Sie im Fenster "Lokale Sicherheitseinstellungen"unter "Zuweisung von Benutzerrechten"dem Benutzerkonto, unter dem der Formularserver ausgeführt wird, die folgenden Berechtigungen zu:
Weisen Sie dem neuen Benutzerkonto Berechtigungen zum Ändern der folgenden Verzeichnisse zu:
[JBoss root]/server/[type]/svcnative/DocumentStorage
[AEM-Forms-installation-location]\crx-repository
Weisen Sie dem neuen Benutzerkonto Schreibberechtigungen für die folgenden Verzeichnisse zu:
Der standardmäßige Installationsspeicherort von JBoss Application Server ist folgender:
Starten Sie den Anwendungsserverdienst.
AEM Forms on JEE verwendet das Dateisystem wie folgt:
Wenn Sie überwachte Ordner als Möglichkeit zum Senden und Empfangen von Dokumenten mit einem Formularserverdienst verwenden, sollten Sie zusätzliche Vorsichtsmaßnahmen im Hinblick auf die Dateisystemsicherheit treffen. Wenn ein Benutzer Inhalte in einem überwachten Ordner ablegt, werden diese Inhalte durch den überwachten Ordner offengelegt. In diesem Fall wird der tatsächliche Endbenutzer nicht vom Dienst authentifiziert. Stattdessen ist es darauf angewiesen, dass die Sicherheit auf ACL- und Freigabeebene auf Ordnerebene festgelegt wird, um zu bestimmen, wer den Dienst effektiv aufrufen kann.
Dieser Abschnitt enthält spezielle Empfehlungen für die Anwendungsserverkonfiguration, die gelten, wenn JBoss 7.0.6 für die Ausführung von AEM Forms on JEE verwendet wird.
Wenn Sie AEM Forms mit der Turnkey-Installationsmethode unter JBoss installieren, ist der Zugriff auf JBoss Management Console und die JMX-Konsole bereits konfiguriert (die JMX-Überwachung ist deaktiviert). Wenn Sie Ihren eigenen JBoss Application Server verwenden, stellen Sie sicher, dass der Zugriff auf die JBoss Management Console und die JMX-Überwachungskonsole gesichert ist. Der Zugriff auf die JMX-Überwachungskonsole wird in der JBoss-Konfigurationsdatei jmx-invoker-service.xml festgelegt.
Nach der Anmeldung bei Administration Console können Sie die Ordnerliste der Konsole durchsuchen, indem Sie die URL ändern. Wenn Sie beispielsweise die URL in eine der folgenden URLs ändern, wird eine Liste angezeigt:
https://<servername>:8080/adminui/secured/
https://<servername>:8080/um/
Dieser Abschnitt enthält Empfehlungen für die Anwendungsserverkonfiguration zum Schützen von WebLogic 9.1 beim Ausführen von AEM Forms on JEE.
Stellen Sie in der Datei „weblogic.xml“ die Eigenschaften zu „index-directories“ auf false
ein, wie im folgenden Beispiel gezeigt:
<container-descriptor>
<index-directory-enabled>false
</index-directory-enabled>
</container-descriptor>
Standardmäßig aktiviert WebLogic nicht den standardmäßigen SSL Listen Port 7002. Aktivieren Sie diesen Anschluss in WebLogic Server Administration Console, bevor Sie SSL konfigurieren.
Dieser Abschnitt enthält Empfehlungen zur Konfiguration des Anwendungsservers zum Schützen von WebSphere beim Ausführen von AEM Forms on JEE.
Legen Sie in der Datei „ibm-web-ext.xml“ die Eigenschaft directoryBrowsingEnabled
auf false
fest.