企業のイントラネット内で動作する JEE 上の AEM Forms のセキュリティを強化するための、様々なセキュリティ強化設定について学びます。
この記事では、JEE 上でAEM Formsを実行するサーバーを保護するための推奨事項とベストプラクティスについて説明します。 これは、オペレーティングシステムとアプリケーションサーバーに関する包括的なホスト堅牢化ドキュメントではありません。 企業のイントラネット内で運用している JEE 上の AEM Forms のセキュリティを強化するために行うことが望ましい、様々なセキュリティ堅牢化設定について説明します。ただし、JEE 上のAEM Formsアプリケーションサーバーのセキュリティを確保するには、セキュリティの監視、検出、および応答の手順も実装する必要があります。
この記事では、インストールおよび設定のライフサイクルの次の段階で適用する必要がある堅牢化方法について説明します。
JEE 上のAEM Formsは高度にカスタマイズ可能で、様々な環境で動作します。 レコメンデーションの一部は、組織のニーズに合わない可能性があります。
JEE 上のAEM Formsをインストールする前に、ネットワークレイヤーとオペレーティングシステムにセキュリティソリューションを適用できます。 この節では、いくつかの問題と、これらの領域のセキュリティの脆弱性を減らすための推奨事項を説明します。
UNIX および Linux でのインストールと設定
JEE 上のAEM Formsをルートシェルを使用してインストールまたは設定しないでください。 デフォルトでは、ファイルは/opt ディレクトリにインストールされ、インストールを実行するユーザーは/opt の下のすべてのファイル権限が必要です。 または、すべてのファイル権限を持つ個々のユーザーの/user ディレクトリで、インストールを実行することもできます。
Windows でのインストールと設定
自動オプションを使用して JBoss に JEE 上のAEM Formsをインストールする場合、またはPDFジェネレーターをインストールする場合は、Windows でのインストールを管理者として実行する必要があります。 また、ネイティブPDFをサポートする Windows に Application Generator をインストールする場合は、Microsoft Office をインストールしたのと同じ Windows ユーザーとしてインストールを実行する必要があります。 インストールの権限について詳しくは、お使いのアプリケーションサーバーに対応した* JEE 上の AEM Forms のインストールおよびデプロイ* ドキュメントを参照してください。
ネットワークセキュリティの脆弱性は、インターネットやイントラネットに接続するアプリケーションサーバーにとって、最初の脅威の 1 つです。 この節では、これらの脆弱性に対してネットワーク上のホストを強化するプロセスについて説明します。 これは、ネットワークのセグメント化、TCP/IP(Transmission Control Protocol/Internet Protocol) スタックの堅牢化、およびホスト保護のためのファイアウォールの使用に対応しています。
次の表に、ネットワークセキュリティの脆弱性を減らす一般的なプロセスを示します。
問題 |
説明 |
---|---|
非武装地帯 (DMZ) |
forms サーバーを非武装地帯 (DMZ) にデプロイします。 内側のファイアウォールの後ろに配置された、JEE 上のAEM Formsを実行するアプリケーションサーバーに対して、少なくとも 2 つのレベルでセグメント化が存在する必要があります。 Web サーバーを含む DMZ から外部ネットワークを分離します。その後、外部ネットワークを内部ネットワークから分離する必要があります。 ファイアウォールを使用して、分離の層を実装します。 各ネットワーク層を通過するトラフィックを分類および制御して、必要最小限のデータのみが許可されるようにします。 |
プライベート IP アドレス |
AEM Forms アプリケーションサーバーで、RFC 1918 プライベート IP アドレスと NAT(ネットワークアドレス変換)を使用します。プライベート IP アドレス(10.0.0.0/8、172.16.0.0/12 および 192.168.0.0/16)を割り当てることにより、インターネットを通じて、NAT を使用する内部ホストに対して攻撃者がトラフィックをルーティングできないようにします。 |
ファイアウォール |
次の条件を使用して、ファイアウォールソリューションを選択します。
|
データベースポート |
データベースにデフォルトのリスニングポート (MySQL - 3306、Oracle- 1521、MS SQL - 1433) を使用しないでください。 データベースポートの変更については、データベースのドキュメントを参照してください。 異なるデータベースポートを使用すると、JEE 上のAEM Formsの設定全体に影響します。 デフォルトポートを変更する場合は、JEE 上のAEM Formsのデータソースなど、設定の他の領域で、対応する変更を行う必要があります。 JEE 上の AEM Forms におけるデータソースの設定について詳しくは、AEM Forms ユーザーガイドの「JEE 上の AEM Forms のインストールおよびアップグレード」または「アプリケーションサーバー用 JEE 上の AEM Forms へのアップグレード」を参照してください。 |
次の表に、オペレーティングシステムで見つかるセキュリティの脆弱性を最小限に抑えるための潜在的なアプローチを示します。
問題 |
説明 |
---|---|
セキュリティパッチ |
ベンダーのセキュリティパッチとアップグレードが適時に適用されない場合、権限のないユーザーがアプリケーションサーバーにアクセスするリスクが高まります。 セキュリティパッチを本番サーバに適用する前に、テストを実施してください。 また、定期的にパッチをチェックしてインストールするポリシーと手順を作成します。 |
ウイルス対策ソフトウェア |
ウイルススキャナは、署名をスキャンするか、異常な動作を監視することで、感染したファイルを識別できます。 スキャナーは、ウイルスの署名をファイルに保存します。このファイルは通常、ローカルのハードドライブに保存されます。 新しいウイルスは頻繁に発見されるので、ウイルススキャナーで最新のウイルスをすべて識別するには、このファイルを頻繁に更新する必要があります。 |
ネットワークタイムプロトコル (NTP) |
フォレンジック分析の場合は、Forms サーバーの時間を正確に保ちます。 NTP を使用して、インターネットに直接接続されているすべてのシステムの時刻を同期します。 |
オペレーティングシステムのその他のセキュリティ情報については、オペレーティングシステムのセキュリティ情報を参照してください。
この節では、AEM Formsのインストールプロセスでセキュリティの脆弱性を減らすために使用できる方法について説明します。 これらのテクニックでは、インストールプロセスの一部であるオプションを使用する場合があります。 次の表に、これらの方法を示します。
問題 |
説明 |
---|---|
権限 |
ソフトウェアのインストールには、必要最小限の権限を使用してください。Administrators グループに属さないアカウントを使用して、コンピュータにログインします。 Windows では、「実行名」コマンドを使用して、管理ユーザーとして JEE 上のAEM Formsインストーラーを実行できます。 UNIX および Linux システムでは、 |
ソフトウェアソース |
信頼できないソースから JEE 上のAEM Formsをダウンロードまたは実行しないでください。 悪意のあるプログラムには、データの盗難、変更と削除、サービス拒否など、セキュリティに違反するコードが含まれている場合があります。 JEE 上のAEM FormsをAdobeDVD から、または信頼できるソースからのみインストールします。 |
ディスクパーティション |
JEE 上のAEM Formsを専用のディスクパーティションに配置します。 ディスクのセグメント化とは、セキュリティを強化するために、サーバ上の特定のデータを別の物理ディスクに保持するプロセスです。 この方法でデータを整理すると、ディレクトリトラバーサル攻撃のリスクが軽減されます。 JEE 上のAEM Formsコンテンツディレクトリをインストールできるシステムパーティションとは別のパーティションを作成することを計画します。 (Windows の場合、システムパーティションには system32 ディレクトリ、またはブートパーティションが含まれます)。 |
コンポーネント |
既存のサービスを評価し、不要なサービスを無効にするかアンインストールします。 不要なコンポーネントやサービスをインストールしないでください。 アプリケーションサーバーのデフォルトのインストールには、使用に不要なサービスが含まれている場合があります。 攻撃のエントリポイントを最小限に抑えるには、デプロイメント前に不要なサービスをすべて無効にする必要があります。 例えば、JBoss では、META-INF/jboss-service.xml記述子ファイル内の不要なサービスをコメントアウトできます。 |
クロスドメインポリシーファイル |
サーバー上に |
オペレーティングシステムのセキュリティ設定 |
Solaris プラットフォームで 192 ビットまたは 256 ビット XML 暗号化を使用する必要がある場合、 |
JEE 上のAEM Formsを正常にインストールした後は、セキュリティの観点から、定期的に環境を保守することが重要です。
次の節では、デプロイ済みの forms サーバーを保護するために推奨される様々なタスクについて詳しく説明します。
次の推奨設定は、管理 Web アプリケーションの外部にある JEE 上のAEM Formsサーバーに適用されます。 サーバーのセキュリティリスクを軽減するには、JEE 上のAEM Formsをインストールした直後にこれらの設定を適用します。
セキュリティパッチ
ベンダーのセキュリティパッチとアップグレードが適時に適用されない場合、権限のないユーザーがアプリケーションサーバーにアクセスするリスクが高まります。 セキュリティパッチを本番サーバに適用する前にテストし、アプリケーションの互換性と可用性を確保します。 また、定期的にパッチをチェックしてインストールするポリシーと手順を作成します。 JEE 上のAEM Formsのアップデートは、Enterprise 製品のダウンロードサイトにあります。
サービスアカウント(Windows での JBoss 自動インストールのみ)
JEE 上のAEM Formsは、デフォルトでは、LocalSystem アカウントを使用してサービスをインストールします。 組み込みの LocalSystem ユーザーアカウントは、高いレベルのアクセシビリティを持っています。これは管理者グループに属しています。 ワーカープロセス ID が LocalSystem ユーザーアカウントとして実行される場合、そのワーカープロセスはシステム全体に対するフルアクセス権を持ちます。
JEE 上のAEM Formsがデプロイされているアプリケーションサーバーを、特定の管理者以外のアカウントを使用して実行するには、次の手順に従います。
Microsoft管理コンソール (MMC) で、forms サーバーサービスのローカルユーザーを作成し、次のようにログインします。
この設定は、Generator に対して変更できません。PDF・ジェネレータ
選択 開始 > 設定 > 管理ツール > サービス.
JEE 上のAEM Forms用の JBoss をダブルクリックして、サービスを停止します。
の ログオン タブ、選択 このアカウント作成したユーザーアカウントを参照し、そのアカウントのパスワードを入力します。
MMC で、を開きます。 ローカルセキュリティ設定 を選択し、 ローカルポリシー > ユーザー権限の割り当て.
forms サーバーを実行しているユーザーアカウントに次の権限を割り当てます。
次のディレクトリの新しいユーザーアカウントに変更権限を付与します。
[JBoss root]/server/[type]/svcnative/DocumentStorage
にあるアプリケーションサーバーのインストールディレクトリの下にあるディレクトリがデフォルトの場所になります。[AEM-Forms-installation-location]\crx-repository
です。新しいユーザーアカウントに、次のディレクトリへの書き込み権限を付与します。
JBoss Application サーバーのデフォルトのインストール場所:
アプリケーションサーバーを起動します。
Configuration Manager ブートストラップサーブレットの無効化
Configuration Manager は、アプリケーションサーバーにデプロイされたサーブレットを使用して、JEE 上のAEM Formsデータベースのブートストラップを実行します。 設定が完了する前に Configuration Manager がこのサーブレットにアクセスするので、権限を持つユーザーはアクセスできません。Configuration Manager を使用して JEE 上のAEM Formsを設定した後は、このサーブレットを無効にする必要があります。
adobe-livecycle-[appserver].ear ファイルを解凍します。
META-INF/application.xmlファイルを開きます。
adobe-bootstrapper.war セクションを検索します。
<!-- bootstrapper start -->
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
<!-- bootstrapper end-->
AEM Forms サーバーを停止します。
adobe-bootstrapper.war および adobe-lcm-bootstrapper-redirectory をコメントアウトします。 war モジュールを次に示します。
<!-- bootstrapper start -->
<!--
<module id="WebApp_adobe_bootstrapper">
<web>
<web-uri>adobe-bootstrapper.war</web-uri>
<context-root>/adobe-bootstrapper</context-root>
</web>
</module>
<module id="WebApp_adobe_lcm_bootstrapper_redirector">
<web>
<web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
<context-root>/adobe-lcm-bootstrapper</context-root>
</web>
</module>
-->
<!-- bootstrapper end-->
META-INF/application.xmlファイルを保存して閉じます。
EAR ファイルを zip 形式で圧縮し、アプリケーションサーバーに再デプロイします。
AEM Forms サーバーを起動します。
以下の URL をブラウザーに入力して変更をテストし、URL が機能しないことを確認します。
https://<localhost>:<port>/adobe-bootstrapper/bootstrap
Trust Store へのリモートアクセスのロックダウン
Configuration Manager を使用すると、Acrobat Reader DC Extensions の資格情報を JEE 上のAEM Forms Trust Store にアップロードできます。 つまり、リモートプロトコル(SOAP および EJB)を介した Trust Store 資格情報サービスへのアクセスがデフォルトで有効になっています。 このアクセスは、Configuration Manager を使用して使用権限資格情報のアップロードを完了した後、または後で管理コンソールを使用して資格情報を管理することにした場合は、必要なくなります。
の節の手順に従って、すべての Trust Store サービスへのリモートアクセスを無効にできます サービスへの不要なリモートアクセスの無効化.
不要な匿名アクセスをすべて無効にする
一部の forms サーバーサービスには、匿名の呼び出し元によって呼び出される操作が含まれています。 これらのサービスへの匿名アクセスが不要な場合は、 サービスへの不要な匿名アクセスの無効化.
JEE 上のAEM Formsをインストールすると、Super Administrator/login-id Administrator ユーザーに対して、デフォルトのパスワードが「 」のデフォルトユーザーアカウントが 1 つ設定されます。 パスワード. このパスワードは、Configuration Manager を使用して直ちに変更する必要があります。
Web ブラウザーに次の URL を入力します。
https://[host name]:[port]/adminui
デフォルトのポート番号は次のいずれかです。
JBoss: 8080
WebLogic Server: 7001
WebSphere: 9080。
ユーザー名フィールドに administrator
と入力し、パスワードフィールドに password
と入力します。
設定/User Management/ユーザーとグループをクリックします。
検索フィールドに administrator
と入力し、検索をクリックします。
クリック 上級管理者 を選択します。
クリック パスワードを変更 をクリックします。
新しいパスワードを指定し、 保存.
さらに、次の手順を実行して、CRX 管理者のデフォルトのパスワードを変更することをお勧めします。
https://[server]:[port]/lc/libs/granite/security/content/useradmin.html
にログインします。Web Service Definition Language(WSDL) の生成は、開発環境でのみ有効にする必要があります。開発環境では、開発者が WSDL の生成を使用してクライアントアプリケーションを構築します。 実稼働環境で WSDL の生成を無効にして、サービスの内部詳細が公開されないようにすることもできます。
Web ブラウザーに次の URL を入力します。
https://[host name]:[port]/adminui
クリック 設定/コアシステム設定/設定.
「WSDL を有効にする」のチェックを外して「OK」をクリックします。
次の表に、JEE 上のAEM Formsアプリケーションのインストール後に、アプリケーションサーバーを保護するための方法を示します。
問題 |
説明 |
---|---|
アプリケーションサーバー管理コンソール |
アプリケーションサーバーに JEE 上のAEM Formsをインストール、設定およびデプロイした後は、アプリケーションサーバーの管理コンソールへのアクセスを無効にする必要があります。 詳しくは、アプリケーションサーバーのドキュメントを参照してください。 |
アプリケーションサーバーの cookie 設定 |
アプリケーションの Cookie は、アプリケーションサーバーによって制御されます。 アプリケーションをデプロイする際、アプリケーションサーバー管理者は、サーバー全体またはアプリケーション固有の方法で cookie の環境設定を指定できます。 デフォルトでは、サーバー設定が優先されます。 アプリケーションサーバーで生成されるすべてのセッション cookie に HTTPS のみを使用して送信する Cookie を制限できます。 その結果、HTTP 経由では暗号化されずに送信されません。 アプリケーションサーバーの管理者は、サーバーに対して安全な cookie をグローバルに有効にする必要があります。 例えば、JBoss アプリケーションサーバーを使用する場合、 cookie の設定について詳しくは、アプリケーションサーバーのドキュメントを参照してください。 |
ディレクトリの参照 |
誰かが存在しないページを要求したり、ディレクタの名前を要求したりした場合 ( リクエスト文字列がスラッシュ (/) で終わる場合 )、アプリケーションサーバーはそのディレクトリの内容を返さないようにする必要があります。 これを防ぐには、アプリケーションサーバー上のディレクトリ参照を無効にします。 これは、管理コンソールアプリケーションと、サーバー上で実行されている他のアプリケーションに対しておこなう必要があります。 JBoss の場合、次の例に示すように、web.xml ファイルで <servlet> <servlet-name>デフォルト</servlet-name> <servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class> <init-param> <param-name>リスト</param-name> <param-value>false</param-value> </init-param> <load-on-startup>1</load-on-startup> </servlet> WebSphere の場合、ibm-web-ext.xmi ファイルの WebLogic の場合、次の例に示すように、weblogic.xml ファイルの index-directories プロパティを <container-descriptor> <index-directory-enabled>false </index-directory-enabled> </container-descriptor> |
データベースを保護する場合は、データベースベンダーが説明した測定を実装する必要があります。 データベースユーザーには、JEE 上のAEM Formsで使用するために最低限必要なデータベース権限を付与する必要があります。 例えば、データベース管理者権限を持つアカウントを使用しないでください。
oracle時には、使用するデータベース・アカウントに必要な権限は、CONNECT、RESOURCE および CREATE VIEW のみです。 他のデータベースの同様の要件については、 JEE 上のAEM Formsのインストールの準備(シングルサーバー).
次の例に示すように、[JBOSS_HOME]\standalone\configuration\lc_{datasource.xml} を変更して、integratedSecurity=true
を接続 URL に追加します。
jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
アプリケーションサーバーを実行しているコンピューターの Windows システムパスに sqljdbc_auth.dll ファイルを追加します。sqljdbc_auth.dll ファイルは、Microsoft SQL JDBC 6.2.1.0 ドライバーのインストールフォルダー内にあります。
AEM Formsデータベースを持ち、最小限の権限セットを持つログインアカウントに、「ログオン」の「JEE 上のAEM Formsサービス (JBoss for )」プロパティを変更します。 Windows サービスとしてではなくコマンドラインから JBoss を実行している場合は、この手順を実行する必要はありません。
SQL Server のセキュリティを「混合」モードから「Windows 認証のみ」に変更します。
Web ブラウザーの URL 行に次の URL を入力して、WebLogic Server 管理コンソールを起動します。
https://[host name]:7001/console
Change Center で、「Lock & Edit」をクリックします。
「ドメイン構造」で、[base_domain]/サービス/JDBC/データソース をクリックし、右側のパネルで「IDP_DS」をクリックします。
次の画面の「設定」タブで「接続プール」タブをクリックし、「プロパティ」ボックスに integratedSecurity=true
と入力します。
「ドメイン構造」で、[base_domain]/サービス/JDBC/データソース をクリックし、右側のパネルで「RM_DS」をクリックします。
次の画面の「設定」タブで「接続プール」タブをクリックし、「プロパティ」ボックスに integratedSecurity=true
と入力します。
アプリケーションサーバーを実行しているコンピューターの Windows システムパスに sqljdbc_auth.dll ファイルを追加します。sqljdbc_auth.dll ファイルは、Microsoft SQL JDBC 6.2.1.0 ドライバーのインストールフォルダー内にあります。
SQL Server のセキュリティを「混合」モードから「Windows 認証のみ」に変更します。
WebSphere では、統合セキュリティを設定できるのは、WebSphere に埋め込まれた SQL Server JDBC ドライバーではなく、外部の SQL Server JDBC ドライバーを使用する場合のみです。
integratedSecurity
と入力し、「値」ボックスに true
と入力します。integratedSecurity
と入力し、「値」ボックスに true
と入力します。AEM Formsデータベーススキーマには、システム設定とビジネスプロセスに関する機密情報が含まれているので、ファイアウォールの背後に隠しておく必要があります。 データベースは、forms サーバーと同じ信頼境界内にあると見なす必要があります。 情報の開示やビジネス・データの盗難を防ぐために、データベース管理者 (DBA) は、権限を持つ管理者のみがアクセスできるようにデータベースを構成する必要があります。
追加の予防策として、データベースベンダー固有のツールを使用して、以下のデータを含むテーブルの列を暗号化することを検討してください。
ベンダー固有のツールについて詳しくは、データベースのセキュリティ情報を参照してください。
LDAP(Lightweight Directory Access Protocol) ディレクトリは、通常、JEE 上のAEM Formsでエンタープライズユーザーおよびグループ情報のソースとして使用され、パスワード認証を実行する手段として使用されます。 LDAP ディレクトリが Secure Socket Layer(SSL) を使用するように設定され、JEE 上のAEM Formsが SSL ポートを使用して LDAP ディレクトリにアクセスするように設定されていることを確認する必要があります。
LDAP を使用した一般的な攻撃では、攻撃者が複数回の認証に意図的に失敗します。 これにより、LDAP ディレクトリサーバーは、すべての LDAP 依存サービスからユーザーをロックアウトします。
AEM Formsへの認証にユーザーが繰り返し失敗した場合にAEM Formsが実装する、失敗の試行回数とそれ以降のロックアウト時間を設定できます。 管理コンソールでは、小さい値を選択します。失敗の試行回数を選択する場合は、すべての試行の後、AEM Formsが LDAP ディレクトリサーバーが実行する前にユーザーをロックアウトすることを理解しておくことが重要です。
アプリケーションの監査とログの適切で安全な使用は、セキュリティや他の異常なイベントをできるだけ早く追跡し、検出するのに役立ちます。 アプリケーション内での監査とログの有効な使用には、成功したログインと失敗したログインの追跡、およびキーレコードの作成や削除などの主要なアプリケーションイベントが含まれます。
監査を使用して、次のような様々な種類の攻撃を検出できます。
次の表は、サーバーの脆弱性を減らすために使用できる監査およびログの手法を示しています。
問題 |
説明 |
---|---|
ログファイル ACL |
適切な JEE 上のAEM Formsファイルアクセス制御リスト (ACL) を設定します。 適切な認証情報を設定すると、攻撃者がファイルを削除するのを防ぐことができます。 ログファイルディレクトリのセキュリティアクセス許可は、管理者および SYSTEM グループに対するフルコントロールである必要があります。 AEM Formsユーザーアカウントには、読み取りおよび書き込み権限のみが必要です。 |
ログファイルの冗長性 |
リソースが許可されている場合は、Syslog、Tivoli、Microsoft Operations Manager(MOM) サーバ、または別のメカニズムを使用して、攻撃者がアクセスできない(書き込み専用)リアルタイムで別のサーバにログを送信します。 この方法でログを保護すると、改ざんを防ぐことができます。 また、中央リポジトリにログを保存すると、相関関係と監視が容易になります(例えば、複数の Forms サーバーが使用中で、各コンピューターにパスワードを問い合わせる複数のコンピューターでパスワード推測攻撃が行われる場合)。 |
管理者以外のユーザーが Generator を使用できるようにします。PDF 通常、管理者権限を持つユーザーのみがPDFジェネレーターを使用できます。 管理者以外のユーザーが Adobe Generator を実行できるようにするには、次の手順をPDFします。
PDFG_NON_ADMIN_ENABLED という名前の環境変数を作成します。
変数の値を TRUE に設定します。
AEM Forms のインスタンスを再起動します。
JEE 上のAEM Formsを正常にインストールした後は、環境のセキュリティを定期的に維持することが重要です。 ここでは、JEE 上のAEM Forms実稼動サーバーのセキュリティを維持するために推奨されるタスクについて説明します。
A リバースプロキシ を使用して、外部ユーザーと内部ユーザーの両方が、JEE 上のAEM Forms Web アプリケーションの 1 つの URL セットを使用できるようにします。 この設定は、JEE 上のAEM Formsが実行されているアプリケーションサーバーへのユーザーの直接接続を許可するよりも、より安全です。 リバースプロキシは、JEE 上のAEM Formsを実行しているアプリケーションサーバーに対するすべての HTTP リクエストを実行します。 ユーザーは、リバースプロキシに対するネットワークアクセスのみを持ち、リバースプロキシでサポートされる URL 接続のみを試行できます。
リバースプロキシサーバーで使用する JEE 上の AEM Forms ルート URL
各 JEE 上のAEM Forms Web アプリケーションのアプリケーションルート URL を次に示します。 リバースプロキシは、エンドユーザーに提供する Web アプリケーション機能の URL を公開するようにのみ設定する必要があります。
特定の URL は、エンドユーザーに表示される Web アプリケーションとして強調表示されます。 リバースプロキシを介して外部ユーザーにアクセスするために、Configuration Manager のその他の URL を公開しないでください。
ルート URL |
目的または関連する Web アプリケーション |
Web ベースのインターフェイス |
エンドユーザーアクセス |
---|---|---|---|
/ReaderExtensions/* |
使用権限をPDFドキュメントに適用するAcrobat Reader DC Extensions エンドユーザー Web アプリケーション |
はい |
はい |
/edc/* |
Rights Managementエンドユーザー Web アプリケーション |
はい |
はい |
/edcws/* |
Rights Managementの Web サービス URL |
いいえ |
はい |
/pdfgui/* |
PDFジェネレーター管理 Web アプリケーション |
はい |
はい |
/workspace/* |
Workspace エンドユーザー Web アプリケーション |
はい |
はい |
/workspace-server/* |
Workspace クライアントアプリケーションで必要な Workspace サーブレットとデータサービス |
はい |
はい |
/adobe-bootstrapper/* |
JEE 上のAEM Formsリポジトリをブートストラップするサーブレット |
いいえ |
不可 |
/soap/* |
forms サーバー Web サービスの情報ページ |
いいえ |
不可 |
/soap/services/* |
すべての forms サーバーサービスの Web サービス URL |
いいえ |
不可 |
/edc/admin/* |
Rights Management管理 Web アプリケーション |
はい |
いいえ |
/adminui/* |
管理コンソールのホームページ |
はい |
いいえ |
/TruststoreComponent/ secured/* |
Trust Store 管理ページ |
はい |
いいえ |
/FormsIVS/* |
フォームのレンダリングのテストとデバッグを行うForms IVS アプリケーション |
はい |
いいえ |
/OutputIVS/* |
出力サービスのテストとデバッグを行うための Output IVS アプリケーション |
はい |
いいえ |
/rmws/* |
Rights Managementの REST URL |
いいえ |
はい |
/OutputAdmin/* |
出力管理ページ |
はい |
いいえ |
/FormServer/* |
Forms web アプリケーションファイル |
はい |
いいえ |
/FormServer/GetImage サーブレット |
HTML変換中に JavaScript を取得するために使用 |
いいえ |
不可 |
/FormServerAdmin/* |
Forms管理ページ |
はい |
いいえ |
/repository/* |
WebDAV(デバッグ)アクセス用の URL |
はい |
いいえ |
/AACComponent/* |
アプリケーションとサービスのユーザーインターフェイス |
はい |
いいえ |
/WorkspaceAdmin/* |
Workspace 管理ページ |
はい |
いいえ |
/rest/* |
Rest サポートページ |
はい |
いいえ |
/CoreSystemConfig/* |
JEE 上のAEM Forms Core 設定ページ |
はい |
いいえ |
/um/ |
User Management 認証 |
いいえ |
はい |
/um/* |
User Management 管理インターフェイス |
はい |
いいえ |
/DocumentManager/* |
HTTP ドキュメントを有効にした SOAP トランスポートまたは EJB トランスポートを介してリモートエンドポイント、SOAP WSDL エンドポイント、および Java SDK にアクセスする際に処理されるドキュメントのアップロードとダウンロード。 |
はい |
はい |
クロスサイト要求偽造(CSRF)攻撃とは、ユーザーに対する web サイトの信頼を悪用して、ユーザーが許可していないコマンドを知らないうちに送信することです。この攻撃は、web ページ上に配置したリンクまたはスクリプトや、メールメッセージに含めた URL を介して、既にユーザーの認証が済んでいる別のサイトへのアクセスを達成するという形で行われます。
例えば、管理者は、他の web サイトを閲覧しながら管理コンソールにログインすることがあります。CSRF 攻撃者は、このような状況を狙って、閲覧されるサイトの web ページに含まれている HTML img タグの src
属性などに、攻撃対象 web サイト内のサーバー側スクリプトを参照する URL を記述しておきます。Web ブラウザーに備わっている Cookie ベースのセッション認証メカニズムにより、攻撃者の web サイトは正当なユーザーを装って、攻撃対象のサーバー側スクリプトに悪意ある要求を送信することができます。その他の例については、 https://owasp.org/www-community/attacks/csrf#Examples を参照してください。
CSRF に共通の特性は次のとおりです。
JEE 上の AEM Forms では、リファラーフィルター機能を使用して CSRF 攻撃を防ぎます。ここでは、次の用語を使用してリファラーフィルターメカニズムについて説明します。
ここでは、リファラーのフィルタリングプロセスについて説明します。
Forms サーバーが、呼び出しに使用される HTTP メソッドを確認します。
Forms サーバーが、リクエストされた URI が許可リストに存在するかどうかを確認します。
リクエスト内にリファラーがある場合、サーバーはそれが許可されているリファラーかどうかを確認します。許可されている場合は、リファラーの例外を確認します。
リクエスト内にリファラーが指定されていない場合、サーバーは Null リファラーが許可されているかどうかを確認します。
JEE 上の AEM Forms には、ご使用のサーバーのリソースへのアクセスを許可するリファラーを指定するためのリファラーフィルターが用意されています。デフォルトの場合、リファラーフィルターでは安全な HTTP メソッド(GET など)を使用したリクエストはフィルタリングされません。ただし、CSRF_CHECK_GETS が true にセットされている場合は除きます。許可されているリファラーのエントリにあるポート番号が 0 に設定されている場合、JEE 上の AEM Forms では、ポート番号とは関係なく、ホストからのリクエストがすべてリファラーと共に許可されます。ポート番号が指定されていない場合は、デフォルトのポート 80(HTTP)またはポート 443(HTTPS)からのリクエストのみが許可されます。許可されているリファラーリストのすべてのエントリが削除されると、リファラーフィルタリングは無効になります。
Document Services を最初にインストールすると、許可されているリファラーリストは、Document Services がインストールされたサーバーのアドレスで更新されます。サーバーのエントリには、サーバー名、IPv4 アドレス、IPv6 アドレス(IPv6 が有効の場合)、ループバックアドレス、localhost エントリなどがあります。許可されているリファラーのリストに追加された名前は、ホストのオペレーティングシステムから返されます。例えば、IP アドレスが 10.40.54.187 のサーバーには、次のエントリが含まれます。https://server-name:0, https://10.40.54.187:0, https://127.0.0.1:0, http://localhost:0
ホストのオペレーティングシステムから返された正規でない名前(IPv4 アドレス、IPv6 アドレスのない名前、または完全修飾のないドメイン名)については、許可リストは更新されません。許可されているリファラーリストを、ビジネス環境に合わせて変更します。実稼働環境に Forms サーバーをデプロイするとき、許可されているリファラーリストの内容がデフォルトのままになっていないことを確認してください。許可されているリファラー、リファラーの例外または URI を変更したら、必ずサーバーを再起動して、その変更を有効にします。
許可されているリファラーリストの管理
許可されているリファラーリストは、管理コンソールの User Management インターフェイスから管理できます。User Management インターフェイスを使用すると、リストを作成、編集または削除できます。許可されているリファラーのリストの操作について詳しくは、管理ヘルプのCSRF 攻撃の防止を参照してください。
許可されているリファラーの例外および許可されている URI のリストの管理
JEE 上の AEM Forms には、許可されているリファラーの例外と許可されている URI の各リストを管理するための API が用意されています。これらの API を使用して、リストを取得、作成、編集または削除できます。 使用可能な API のリストを以下に示します。
API について詳しくは、AEM Forms on JEE の API リファレンス を参照してください。
許可されているリファラーの例外のLC_GLOBAL_ALLOWED_REFERER_EXCEPTIONリストは、グローバルレベルで使用します。つまり、すべてのアプリケーションに適用できる例外を定義します。このリストには、絶対パス(例:/index.html
)または相対パス(例:/sample/
)のいずれかの URI のみが記載されます。また、相対 URI の末尾に正規表現を追加することもできます(例:/sample/(.)*
)。
LC_GLOBAL_ALLOWED_REFERER_EXCEPTION リストの ID は、com.adobe.idp.um.api
名前空間の UMConstants
クラスで定数として定義されており、adobe-usermanager-client.jar
にあります。この AEM Forms API を使用すると、リストを取得、作成、編集または削除できます。例えば、グローバルで許可されているリファラーの例外のリストを作成するには、次を使用します。
addAllowedRefererExceptions(UMConstants.LC_GLOBAL_ALLOWED_REFERER_EXCEPTION, Arrays.asList("/index.html", "/sample/(.)*"))
アプリケーション固有の例外については、CSRF_ALLOWED_REFERER_EXCEPTIONSリストを使用します。
リファラーフィルターの無効化
リファラーフィルターによって Forms サーバーへのアクセスが完全にブロックされ、許可されているリファラーリストを編集できない場合は、サーバー起動スクリプトを更新して、リファラーフィルタリングを無効にできます。
それには、起動スクリプトに-Dlc.um.csrffilter.disabled=true
JAVA 引数を追加してから、サーバーを再起動してください。許可されているリファラーリストを適切に再設定したら、JAVA 引数は必ず削除してください。
カスタム WAR ファイルのリファラーフィルタリング
管理者は、ビジネス要件に合わせて JEE 上の AEM Forms を操作するためのカスタム WAR ファイルを用意している場合があります。カスタム WAR ファイルに対してリファラーフィルタリングを有効にするには、adobe-usermanager-client.jarを WAR のクラスパスに追加し、次のパラメーターを含むフィルターエントリを* web.xml* ファイルに追加してください。
CSRF_CHECK_GETS は、GET 要求でリファラーチェックを制御します。このパラメーターが定義されていない場合、デフォルト値は false に設定されます。このパラメーターは、GETリクエストをフィルターする場合にのみ指定します。
CSRF_ALLOWED_REFERER_EXCEPTIONS は、許可されているリファラーの例外リストの ID です。このリファラーフィルターを使用すると、リスト ID で特定されたリスト内のリファラーからのリクエストでは、Forms サーバーのリソースを呼び出すことはできません。
CSRF_ALLOWED_URIS_LIST_NAME は、許可されている URI リストの ID です。リファラーフィルターは、リクエストのリファラーヘッダーの値に関係なく、リスト ID で特定されたリストのリソースに対するリクエストをブロックしません。
CSRF_ALLOW_NULL_REFERERは、リファラーが Null の場合または存在しない場合のリファラーフィルターの動作を制御します。このパラメーターが定義されていない場合、デフォルト値は false に設定されます。このパラメーターは、Null リファラーを許可する場合にのみ指定します。Null リファラーを許可すると、ある種のクロスサイト要求偽造攻撃を許可してしまう可能性があります。
CSRF_NULL_REFERER_EXCEPTIONS は、リファラーが Null の場合にリファラーチェックが行われない URI のリストです。このパラメーターは、 CSRF_ALLOW_NULL_REFERER が false に設定されている場合、 リスト内で複数の URI を使用する場合は、コンマで区切ります。
次に、 web.xml ファイルを サンプル WAR ファイル:
<filter>
<filter-name> filter-name </filter-name>
<filter-class> com.adobe.idp.um.auth.filter.RemoteCSRFFilter </filter-class>
<!-- default is false -->
<init-param>
<param-name> CSRF_ALLOW_NULL_REFERER </param-name>
<param-value> false </param-value>
</init-param>
<!-- default is false -->
<init-param>
<param-name> CSRF_CHECK_GETS </param-name>
<param-value> true </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_NULL_REFERER_EXCEPTIONS </param-name>
<param-value> /SAMPLE/login, /SAMPLE/logout </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_REFERER_EXCEPTIONS </param-name>
<param-value> SAMPLE_ALLOWED_REF_EXP_ID </param-value>
</init-param>
<!-- Optional -->
<init-param>
<param-name> CSRF_ALLOWED_URIS_LIST_NAME </param-name>
<param-value> SAMPLE_ALLOWED_URI_LIST_ID </param-value>
</init-param>
</filter>
........
<filter-mapping>
<filter-name> filter-name </filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
トラブルシューティング
正当なサーバー要求が CSRF フィルターによってブロックされている場合は、次のいずれかを試します。
この節では、JEE 上のAEM Formsで必要なプロトコルとポートについて説明し、安全なネットワーク設定で JEE 上のAEM Formsをデプロイする際の推奨事項を示します。
前の節で説明したように、セキュアなネットワークアーキテクチャを設定する場合、JEE 上のAEM Formsとエンタープライズネットワーク内の他のシステムとの間のやり取りには、次のネットワークプロトコルが必要です。
プロトコル |
使用方法 |
---|---|
HTTP |
|
SOAP |
|
RMI |
Enterprise JavaBeans(EJB) モードで使用した場合に JEE 上のAEM Forms SDK が呼び出す |
IMAP / POP3 |
|
UNC ファイル IO |
サービスへの入力用の監視フォルダーの JEE 上のAEM Forms監視(監視フォルダーエンドポイント) |
LDAP |
|
JDBC |
|
WebDAV |
任意の WebDAV クライアントによる JEE 上のAEM Formsデザイン時リポジトリ(フォーム、フラグメントなど)のリモート参照を有効にします |
AMF |
AdobeFlashアプリケーション。JEE 上のAEM Formsサーバーサービスは、リモートエンドポイントを使用して設定されます。 |
JMX |
JEE 上のAEM Formsは、JMX を使用した監視用に MBean を公開します |
このセクションでは、サポートされるアプリケーションサーバーの種類ごとに、デフォルトのポート(および代替構成範囲)について説明します。 JEE 上のAEM Formsを実行するアプリケーションサーバーに接続するクライアントに許可するネットワーク機能に応じて、これらのポートを内側のファイアウォールで有効または無効にする必要があります。
デフォルトでは、サーバーは複数の JMX MBean を adobe.com 名前空間の下に公開します。 サーバーの正常性監視に役立つ情報のみが公開されます。 ただし、情報開示を防ぐには、信頼できないネットワーク内の呼び出し元が JMX MBean を検索してヘルス指標にアクセスするのを防ぐ必要があります。
JBoss ポート
目的 |
ポート |
---|---|
Web アプリケーションへのアクセス |
[JBOSS_Root]/standalone/configuration/lc_[database].xml HTTP/1.1 コネクタポート 8080 AJP 1.3 コネクタポート 8009 SSL/TLS コネクタポート 8443 |
CORBA のサポート |
[JBoss root]/server/all/conf/jacorb.properties OAPort 3528 OASSLPort 3529 |
WebLogic ポート
用途 |
ポート |
---|---|
Web アプリケーションへのアクセス |
|
JEE 上のAEM Formsへのアクセスに必要ない WebLogic 管理ポート |
|
WebSphere ポート
JEE 上の AEM Forms で必要な WebSphere ポートについて詳しくは、「WebSphere Application Server UI のポート番号設定」を参照してください。
JEE 上の AEM Forms の物理アーキテクチャで取り上げている物理アーキテクチャについては、使用するすべての接続に SSL を設定する必要があります。特に すべての SOAP 接続は、ネットワーク上にユーザー資格情報が漏洩されないように、すべて SSL 経由で行う必要があります。
JBoss、WebLogic および WebSphere 上で SSL を設定する手順については、管理ヘルプの「SSL の設定」を参照してください。
AEM Forms サーバー用に設定された JVM(Java 仮想マシン)に証明書を読み込む手順については、AEM Forms Workbench ヘルプの「相互認証」の節を参照してください。
SSL をサポートするようにアプリケーションサーバーを設定した後、アプリケーションおよびサービスへのすべての HTTP トラフィックが、SSL ポートを使用するように強制されることを確認する必要があります。
WebSphere または WebLogic で SSL リダイレクトを設定するには、使用しているアプリケーションサーバーのドキュメントを参照してください。
コマンドプロンプトを開き、/JBOSS_HOME/standalone/configuration ディレクトリに移動して、次のコマンドを実行してください。
keytool -genkey -alias jboss7 -keyalg RSA -keystore server.keystore -validity 10950
JBOSS_HOME/standalone/configuration/standalone.xml ファイルを編集用に開きます。
<subsystem xmlns="urn:jboss:domain:web:1.1" native="false" default-virtual-server="default-host"> 要素の後に、次の詳細を追加します。
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" enabled="true" secure="true"/>
https コネクタ要素に次のコードを追加します。
<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true" enabled="true">
<ssl name="jboss7_ssl" key-alias="jboss71" password="Tibco321" certificate-key-file="../standalone/configuration/server.keystore" protocol="TLSv1"/>
</connector>
standalone.xml ファイルを保存して閉じます。
この節では、JEE 上のAEM Formsを実行する際に使用する Windows に固有のセキュリティに関する推奨事項について説明します。
JEE 上のAEM Formsの自動インストールでは、デフォルトで、ローカルシステムアカウントを使用してサービスアカウントが設定されます。 組み込みのローカルシステムユーザーアカウントは、高いレベルのアクセシビリティを持っています。これは管理者グループに属しています。 ワーカープロセス ID がローカルシステムユーザーアカウントとして実行される場合、そのワーカープロセスはシステム全体に対するフルアクセス権を持ちます。
Microsoft管理コンソール (MMC) で、forms サーバーサービスのローカルユーザーを作成し、次のようにログインします。
選択 設定 > 管理ツール > サービス.
アプリケーションサーバーサービスをダブルクリックして、サービスを停止します。
の ログオン タブ、選択 このアカウント作成したユーザーアカウントを参照し、そのアカウントのパスワードを入力します。
「ローカルセキュリティ設定」ウィンドウの「ユーザー権限の割り当て」で、forms サーバーを実行しているユーザーアカウントに次の権限を付与します。
次のディレクトリの新しいユーザーアカウントに変更権限を付与します。
[JBoss root]/server/[type]/svcnative/DocumentStorage
にあるアプリケーションサーバーのインストールディレクトリの下にあるディレクトリがデフォルトの場所になります。[AEM-Forms-installation-location]\crx-repository
です。新しいユーザーアカウントに、次のディレクトリへの書き込み権限を付与します。
JBoss Application サーバーのデフォルトのインストール場所:
アプリケーションサーバーサービスを開始します。
JEE 上のAEM Formsでは、次の方法でファイルシステムを使用します。
forms サーバーサービスでドキュメントを送受信する方法として監視フォルダーを使用する場合は、ファイルシステムのセキュリティに関して、さらに注意を払ってください。 ユーザーが監視フォルダーにコンテンツをドロップすると、そのコンテンツは監視フォルダーを通じて公開されます。 この場合、サービスは実際のエンドユーザーを認証しません。 代わりに、ACL と共有レベルのセキュリティをフォルダーレベルで設定し、サービスを効果的に呼び出せるユーザーを決定します。
ここでは、JEE 上の AEM Forms を実行する際に使用される JBoss 7.0.6 に特有のアプリケーションサーバー設定の推奨事項について説明します。
JBoss 管理コンソールと JMX コンソールへのアクセスは、自動インストール方法を使用して JBoss に JEE にAEM Formsをインストールすると、既に設定されています(JMX 監視は無効になります)。 独自の JBoss Application Server を使用する場合は、JBoss 管理コンソールと JMX 監視コンソールへのアクセスが保護されていることを確認します。 JMX 監視コンソールへのアクセスは、jmx-invoker-service.xml という JBoss 設定ファイルで設定されます。
管理コンソールにログインした後で、URL を変更することで、コンソールのディレクトリリストを参照できます。 例えば、URL を次のいずれかの URL に変更すると、ディレクトリ一覧が表示される場合があります。
https://<servername>:8080/adminui/secured/
https://<servername>:8080/um/
ここでは、JEE 上でのAEM Formsの実行時に WebLogic 9.1 を保護するためのアプリケーションサーバー設定に関する推奨事項について説明します。
weblogic.xml ファイルの index-directories プロパティを false
に設定します。次に例を示します。
<container-descriptor>
<index-directory-enabled>false
</index-directory-enabled>
</container-descriptor>
デフォルトでは、WebLogic はデフォルトの SSL リッスンポート (7002) を有効にしません。 SSL を設定する前に、WebLogic Server 管理コンソールでこのポートを有効にします。
ここでは、JEE 上のAEM Formsを実行する WebSphere を保護するためのアプリケーションサーバー設定に関する推奨事項について説明します。
ibm-web-ext.xml ファイルの directoryBrowsingEnabled
プロパティを false
に設定します。