Considérations générales sur la sécurité pour AEM Forms sur JEE general-security-considerations-for-aem-forms-on-jee
Découvrez comment préparer le renforcement de votre environnement AEM Forms sur JEE.
Cet article fournit des informations d’introduction qui vous aideront à préparer le renforcement de votre environnement AEM Forms. Elle comprend des informations prérequises sur la sécurité d’AEM Forms on JEE, du système d’exploitation, du serveur d’applications et de la base de données. Passez en revue ces informations avant de continuer à verrouiller votre environnement.
Informations de sécurité spécifiques au fournisseur vendor-specific-security-information
Cette section contient des informations relatives à la sécurité sur les systèmes d’exploitation, les serveurs d’applications et les bases de données intégrés à votre solution AEM Forms on JEE.
Suivez les liens de cette section pour trouver des informations de sécurité spécifiques à un fournisseur pour votre système d’exploitation, votre base de données et votre serveur d’applications.
Informations sur la sécurité du système d’exploitation operating-system-security-information
Lorsque vous sécurisez votre système d’exploitation, veillez à implémenter soigneusement les mesures indiquées par le revendeur de votre système d’exploitation, parmi lesquelles :
- Définition et contrôle des utilisateurs, des rôles et des privilèges
- Surveillance des journaux et des journaux d’audit
- Suppression des services et applications inutiles
- Sauvegarde de fichiers
Pour plus de détails sur la sécurité des systèmes d’exploitation pris en charge par AEM Forms sur JEE, consultez les ressources du tableau suivant :
Informations sur la sécurité des serveurs d’applications application-server-security-information
Lorsque vous sécurisez votre serveur d’applications, veiller à implémenter soigneusement les mesures indiquées par le revendeur de votre serveur, parmi lesquelles :
- Utilisation d’un nom d’utilisateur administrateur non évident
- Désactivation des services inutiles
- Sécurisation du gestionnaire de console
- Activation des cookies sécurisés
- Fermeture des ports inutiles
- Limitation des clients par adresses ou domaines IP
- Utilisation de Java™ Security Manager pour limiter les privilèges par programmation
Pour plus d’informations sur la sécurité des serveurs d’applications pris en charge par AEM Forms on JEE, reportez-vous aux ressources indiquées dans le tableau ci-dessous.
Informations sur la sécurité des bases de données database-security-information
Lorsque vous sécurisez votre base de données, veillez à implémenter soigneusement les mesures indiquées par le revendeur de votre base de données, parmi lesquelles :
- Restriction des opérations avec des listes de contrôle d’accès (ACL)
- Utilisation de ports non standard
- Masquer la base de données derrière un pare-feu
- Chiffrement des données sensibles avant leur écriture dans la base de données (voir la documentation du fabricant de la base de données)
Pour plus d’informations sur la sécurité des bases de données prises en charge par AEM Forms on JEE, reportez-vous aux ressources indiquées dans le tableau ci-dessous.
Ce tableau décrit les ports par défaut devant être ouverts pendant le processus de configuration d’AEM Forms on JEE. Si vous vous connectez via https, ajustez les informations de port et les adresses IP en conséquence. Pour plus d’informations sur la configuration des ports, voir Installation et déploiement d’AEM Forms on JEE pour votre serveur d’applications.
9060, si la sécurité globale est activée, la valeur de port SSL par défaut est 9043.
9080
Configuration de JBoss pour utiliser un port HTTP autre que celui par défaut configuring-jboss-to-use-a-non-default-http-port
JBoss Application Server utilise 8080 comme port HTTP par défaut. JBoss dispose également des ports 8180, 8280 et 8380 préconfigurés, qui sont commentés dans le fichier jboss-service.xml. Si votre ordinateur comporte déjà une application utilisant ce port, modifiez le port utilisé par AEM Forms on JEE en procédant comme suit :
-
Ouvrez le fichier suivant pour le modifier :
Installation sur un serveur : [racine JBoss]/standalone/configuration/standalone.xml
Installations de cluster : [racine JBoss]/domain/configuration/domain.xml
-
Modifiez la valeur de lʼattribut port dans la balise <socket-binding> vers un numéro de port personnalisé. Dans lʼexemple suivant, le port 8090 est utilisé :
<socket-binding name="http" port="8090"/>
-
Enregistrez et fermez le fichier.
-
Redémarrez le serveur d’applications JBoss.
Considérations relatives à la sécurité d’AEM Forms on JEE aem-forms-on-jee-security-considerations
Cette section décrit certains problèmes de sécurité spécifiques à AEM Forms on JEE que vous devez connaître.
Informations d’identification de messagerie non chiffrées dans la base de données email-credentials-not-encrypted-in-database
Les informations d’identification stockées par les applications ne sont pas chiffrées avant d’être stockées dans la base de données d’AEM Forms on JEE. Lorsque vous configurez un point de terminaison de service pour utiliser le courrier électronique, les informations de mot de passe utilisées dans le cadre de cette configuration de point de terminaison ne sont pas chiffrées lorsqu’elles sont stockées dans la base de données.
Contenu sensible pour les Rights Management dans la base de données sensitive-content-for-rights-management-in-the-database
AEM Forms sur JEE utilise sa base de données pour stocker des informations clés sur des documents sensibles et d’autres données cryptographiques utilisées pour les documents de stratégie. Le fait de sécuriser la base de données contre les intrusions contribue à la protection de ces informations sensibles.
Mot de passe en texte clair password-in-clear-text-format-in-adobe-ds-xml
Le serveur d’applications utilisé pour exécuter AEM Forms sur JEE nécessite sa propre configuration pour accéder à votre base de données via une source de données configurée sur le serveur d’applications. Veillez à ce que votre serveur d’applications n’expose pas le mot de passe de votre base de données en texte lisible dans le fichier de configuration de sa source de données.
Le fichier lc_[database].xml ne doit pas contenir de mot de passe en texte clair. Consultez le revendeur de votre serveur d’applications pour savoir comment chiffrer ces mots de passe pour votre serveur d’applications.
IBM WebSphere Application Server et Oracle WebLogic Server peuvent chiffrer par défaut les mots de passe des sources de données. Vérifiez ce point dans la documentation de votre serveur d’applications.
Protection de la clé privée stockée dans Trust Store protecting-the-private-key-stored-in-trust-store
Les clés privées ou les informations d’identification importées dans Trust Store sont stockées dans la base de données d’AEM Forms on JEE. Prenez des mesures de sécurité appropriées pour sécuriser la base de données et limiter l’accès aux seuls administrateurs indiqués.