Considérations générales sur la sécurité pour AEM Forms sur JEE general-security-considerations-for-aem-forms-on-jee
Cet article présente des informations préliminaires qui vous aideront à préparer le renforcement de votre environnement AEM Forms. Il comprend les informations préalables concernant la sécurité d’AEM Forms sur JEE, le système d’exploitation, le serveur d’applications et la base de données. Passez en revue ces informations avant de continuer à verrouiller votre environnement.
Informations de sécurité spécifiques au fournisseur vendor-specific-security-information
Cette section présente les informations relatives à la sécurité sur les systèmes d’exploitation, les serveurs d’applications et les bases de données intégrés à votre solution AEM Forms sur JEE.
Suivez les liens de cette section pour trouver des informations de sécurité spécifiques à un fournisseur pour votre système d’exploitation, votre base de données et votre serveur d’applications.
Informations sur la sécurité du système d’exploitation operating-system-security-information
Lorsque vous sécurisez votre système d’exploitation, veillez à implémenter soigneusement les mesures indiquées par le revendeur de votre système d’exploitation, parmi lesquelles :
- Définir et contrôler les utilisateurs et utilisatrices, les rôles et les privilèges
- Surveiller les journaux et les journaux d’audit
- Supprimer les services et applications inutiles
- Sauvegarder des fichiers
Pour plus de détails sur la sécurité des systèmes d’exploitation pris en charge par AEM Forms sur JEE, consultez les ressources du tableau suivant :
Informations sur la sécurité des serveurs d’applications application-server-security-information
Lorsque vous sécurisez votre serveur d’applications, veiller à implémenter soigneusement les mesures indiquées par le revendeur de votre serveur, parmi lesquelles :
- Utiliser un nom d’utilisateur administrateur ou d’utilisatrice administratrice difficilement identifiable
- Désactiver les services inutiles
- Sécuriser le gestionnaire de console
- Activer les cookies sécurisés
- Fermer les ports inutiles
- Limiter les clients par adresses ou domaines IP
- Utiliser le gestionnaire de sécurité Java™ pour limiter les privilèges par programmation
Pour obtenir des informations sur la sécurité des serveurs d’application pris en charge par AEM Forms sur JEE, consultez les ressources de ce tableau.
Informations sur la sécurité des bases de données database-security-information
Lorsque vous sécurisez votre base de données, veillez à implémenter soigneusement les mesures indiquées par le revendeur de votre base de données, parmi lesquelles :
- Restreindre des opérations avec des listes de contrôle d’accès (ACL)
- Utiliser des ports non standard
- Masquer la base de données derrière un pare-feu
- Chiffrer des données sensibles avant leur écriture dans la base de données (voir la documentation du fournisseur de la base de données)
Pour obtenir des informations sur la sécurité des bases de données prises en charge par AEM Forms sur JEE, consultez les ressources de ce tableau.
Ce tableau décrit les ports par défaut devant être ouverts pendant le processus de configuration d’AEM Forms sur JEE. Si vous vous connectez via https, ajustez les informations de port et les adresses IP en conséquence. Pour plus d’informations sur la configuration des ports, consultez le document Installation et déploiement d’AEM Forms sur JEE pour votre serveur d’application.
>
Serveur géré par WebLogic
>
WebSphere®
9060, si la fonction Global Security est activée, la valeur de port SSL par défaut est 9043.
9080
>
Serveur BAM
>
SOAP
>
MySQL
>
Oracle
>
DB2®
>
SQL Server
>
LDAP
Configurer JBoss® pour utiliser un port HTTP qui n’est pas un port par défaut configuring-jboss-to-use-a-non-default-http-port
Le serveur d’applications JBoss® utilise le port HTTP par défaut 8080. JBoss® dispose également des ports préconfigurés 8180, 8280 et 8380, qui sont commentés dans le fichier jboss-service.xml. Si votre ordinateur comporte déjà une application utilisant ce port, modifiez le port utilisé par AEM Forms sur JEE en procédant comme suit :
-
Ouvrez le fichier suivant pour le modifier :
Installation sur un serveur unique : [racine JBoss®]/standalone/configuration/standalone.xml
Installations de cluster : [racine JBoss]/domain/configuration/domain.xml
-
Modifiez la valeur de lʼattribut port dans la balise <socket-binding> vers un numéro de port personnalisé. Dans lʼexemple suivant, le port 8090 est utilisé :
<socket-binding name="http" port="8090"/>
-
Enregistrez et fermez le fichier.
-
Redémarrez le serveur d’applications JBoss®.
Considérations relatives à la sécurité d’AEM Forms sur JEE aem-forms-on-jee-security-considerations
Cette section décrit certains problèmes de sécurité spécifiques à AEM Forms sur JEE que vous devez connaître.
Informations d’identification de messagerie non chiffrées dans la base de données email-credentials-not-encrypted-in-database
Les informations d’identification de messagerie stockées par les applications ne sont pas chiffrées avant d’être stockées dans la base de données d’AEM Forms sur JEE. Lorsque vous configurez un point d’entrée du service pour utiliser l’e-mail, les mots de passe utilisés dans le cadre de cette configuration de point d’entrée ne sont pas chiffrés lorsqu’ils sont stockés dans la base de données.
Contenu sensible pour Rights Management dans la base de données sensitive-content-for-rights-management-in-the-database
AEM Forms sur JEE utilise sa base de données pour stocker des informations clés sur des documents sensibles et d’autres données cryptographiques utilisées pour les documents de politique. Le fait de sécuriser la base de données contre les intrusions contribue à la protection de ces informations sensibles.
Mot de passe en texte clair password-in-clear-text-format-in-adobe-ds-xml
Le serveur d’applications utilisé pour exécuter AEM Forms sur JEE nécessite sa propre configuration pour accéder à votre base de données via une source de données configurée sur le serveur d’applications. Veillez à ce que votre serveur d’applications n’expose pas le mot de passe de votre base de données en texte lisible dans le fichier de configuration de sa source de données.
Le fichier lc_[database].xml ne doit pas contenir de mot de passe en texte clair. Consultez le revendeur de votre serveur d’applications pour savoir comment chiffrer ces mots de passe pour votre serveur d’applications.
Le serveur d’applications IBM® WebSphere® et le serveur Oracle WebLogic peuvent chiffrer les mots de passe de la source de données par défaut. Cependant, vous devez vérifier dans la documentation de votre serveur d’applications que c’est bien le cas.
Protéger la clé privée stockée dans Trust Store protecting-the-private-key-stored-in-trust-store
Les clés privées ou les informations d’identification importées dans Trust Store sont stockées dans la base de données d’AEM Forms sur JEE. Pour sécuriser la base de données et restreindre l’accès aux administrateurs et administratrices désignés uniquement, prenez les précautions adéquates.