Security 검사 목록 security-checklist
이 섹션에서는 배포 시 AEM 설치가 안전한지 확인하는 데 수행해야 하는 다양한 단계를 다룹니다. 검사 목록은 위쪽에서 아래쪽으로 적용하기 위한 것입니다.
주요 보안 조치 main-security-measures
프로덕션 준비 모드에서 AEM 실행 run-aem-in-production-ready-mode
자세한 내용은 프로덕션 준비 모드에서 AEM 실행.
전송 계층 보안을 위해 HTTPS 활성화 enable-https-for-transport-layer-security
보안 인스턴스가 있으려면 작성자 및 게시 인스턴스 모두에서 HTTPS 전송 계층을 활성화해야 합니다.
보안 핫픽스 설치 install-security-hotfixes
최신 버전을 설치했는지 확인합니다 Adobe에서 제공한 보안 핫픽스.
AEM 및 OSGi 콘솔 관리 계정에 대한 기본 암호 변경 change-default-passwords-for-the-aem-and-osgi-console-admin-accounts
Adobe은 설치 후 권한이 있는 사용자의 암호를 변경할 것을 강력히 권장합니다 AEM admin
계정 (모든 인스턴스에서)
이러한 계정은 다음과 같습니다.
-
AEM
admin
accountAEM 관리자 계정의 암호를 변경한 경우 CRX에 액세스할 때 새 암호를 사용해야 합니다.
-
다음
admin
OSGi 웹 콘솔용 암호이 변경 사항은 웹 콘솔에 액세스하는 데 사용되는 관리 계정에도 적용되므로, 이 계정에 액세스할 때 동일한 암호를 사용해야 합니다.
이 두 계정은 별도의 자격 증명을 사용하고 각 계정을 위한 강력한 암호를 가지는 것이 안전한 배포를 위해 중요합니다.
AEM 관리자 암호 변경 changing-the-aem-admin-password
AEM 관리자 계정의 암호는 Granite 작업 - 사용자 콘솔.
여기에서 을 편집할 수 있습니다 admin
계정 및 암호 변경.
OSGi 웹 콘솔 암호 변경의 중요성 importance-of-changing-the-osgi-web-console-password
AEM 외에도 admin
account(OSGi 웹 콘솔)의 기본 암호를 변경하지 않으면 다음 오류가 발생할 수 있습니다.
- 시작 및 종료 중에 기본 암호가 있는 서버 노출(대규모 서버의 경우 몇 분 정도 걸릴 수 있음);
- 저장소가 다운되거나 다시 시작되는 경우 번들이 실행되고 OSGI가 실행 중일 때 서버가 노출됩니다.
웹 콘솔 암호 변경에 대한 자세한 내용은 OSGi 웹 콘솔 관리자 암호 변경 아래의 제품에서 사용할 수 있습니다.
OSGi 웹 콘솔 관리자 암호 변경 changing-the-osgi-web-console-admin-password
웹 콘솔에 액세스하는 데 사용되는 암호도 변경해야 합니다. 이 작업은 Apache Felix OSGi Management Console:
사용자 이름 및 암호 Apache Felix 웹 관리 콘솔 자체에 액세스하기 위한 자격 증명입니다.
인스턴스의 보안을 위해서는 초기 설치 후 암호를 변경해야 합니다.
이를 위해 진행되는 작업:
-
에서 웹 콘솔로 이동합니다.
<server>:<port>/system/console/configMgr
. -
Apache Felix OSGi Management Console 로 이동하여 사용자 이름 및 암호.
-
저장 을 클릭합니다.
사용자 지정 오류 처리기 구현 implement-custom-error-handler
Adobe은 정보 공개를 방지하기 위해 특히 404 및 500 HTTP 응답 코드에 대한 사용자 지정 오류 처리기 페이지를 정의할 것을 권장합니다.
Dispatcher 보안 검사 목록 완료 complete-dispatcher-security-checklist
AEM Dispatcher는 인프라의 중요한 부분입니다. Adobe은 다음을 완료하는 것이 좋습니다 dispatcher 보안 검사 목록.
확인 단계 verification-steps
복제 및 전송 사용자 구성 configure-replication-and-transport-users
AEM의 표준 설치는 admin
기본 내에서 전송 자격 증명을 위한 사용자로 사용 복제 에이전트. 또한 관리자 사용자는 작성자 시스템에서 복제를 소스 지정하는 데 사용됩니다.
보안 고려 사항의 경우, 다음 두 가지 측면을 모두 염두에 두고 특정 사용 사례를 반영하도록 변경해야 합니다.
-
다음 전송 사용자 관리 사용자가 아니어야 합니다. 대신, 게시 시스템의 관련 부분에 대한 액세스 권한만 가진 게시 시스템에서 사용자를 설정하고 해당 사용자의 자격 증명을 사용하여 전송에 사용하십시오.
번들로 제공되는 복제 수신자 사용자부터 시작하여 사용자의 상황에 맞게 이 사용자의 액세스 권한을 구성할 수 있습니다
-
다음 복제 사용자 또는 에이전트 사용자 Id 또한 관리자 사용자가 아니라 복제되어야 하는 컨텐츠만 볼 수 있는 사용자여야 합니다. 복제 사용자는 게시자에게 전송되기 전에 작성자 시스템에서 복제될 컨텐츠를 수집하는 데 사용됩니다.
작업 대시보드 보안 상태 확인을 선택합니다. check-the-operations-dashboard-security-health-checks
AEM 6에서는 시스템 운영자가 문제 해결 및 인스턴스의 상태를 모니터링하는 데 도움이 되는 새로운 작업 대시보드를 도입합니다.
대시보드에는 보안 상태 점검 컬렉션도 포함되어 있습니다. 프로덕션 인스턴스로 전환하기 전에 모든 보안 상태 확인의 상태를 확인하는 것이 좋습니다. 자세한 내용은 Operations Dashboard 설명서.
예제 컨텐츠가 있는지 확인 check-if-example-content-is-present
모든 예제 컨텐츠 및 사용자(예: Geometrixx 프로젝트 및 해당 구성 요소)는 공개적으로 액세스할 수 있도록 하기 전에 프로덕션 시스템에서 완전히 제거하고 삭제해야 합니다.
CRX 개발 번들이 있는지 확인합니다 check-if-the-crx-development-bundles-are-present
이러한 개발 OSGi 번들을 액세스 가능하게 하기 전에 작성자와 게시 생산적인 시스템 모두에서 제거해야 합니다.
- Adobe CRXDE 지원(com.adobe.granite.crxde-support)
- Adobe Granite CRX Explorer(com.adobe.granite.crx-explorer)
- Adobe Granite CRXDE Lite(com.adobe.granite.crxde-lite)
Sling 개발 번들이 있는지 확인합니다 check-if-the-sling-development-bundle-is-present
다음 Eclipse용 AEM 개발자 도구 Apache Sling Tooling 지원 설치(org.apache.sling.tooling.support.install)를 배포합니다.
이 OSGi 번들을 액세스 가능하게 하기 전에 작성자 및 게시 생산적인 시스템 모두에서 제거해야 합니다.
Protect, 사이트 간 요청 위조 방지 protect-against-cross-site-request-forgery
CSRF 보호 프레임워크 the-csrf-protection-framework
AEM 6.1은 사이트 간 요청 위조 공격으로부터 보호하는 메커니즘을 사용하여 구축합니다. CSRF 보호 프레임워크. 사용 방법에 대한 자세한 내용은 설명서.
Sling 레퍼러 필터 the-sling-referrer-filter
CRX WebDAV 및 Apache Sling에서 CSRF(교차 사이트 요청 위조) 관련 알려진 보안 문제를 해결하려면 레퍼러 필터에 대한 구성을 추가해야 합니다.
레퍼러 필터 서비스는 다음을 구성할 수 있는 OSGi 서비스입니다.
-
필터링해야 하는 http 메서드
-
빈 레퍼러 헤더가 허용되는지 여부
-
서버 호스트 외에 허용되는 서버 목록입니다.
기본적으로 로컬 호스트의 모든 변형과 서버가 바인딩된 현재 호스트 이름이 목록에 있습니다.
레퍼러 필터 서비스를 구성하려면:
-
Apache Felix 콘솔을 엽니다(구성):
https://<server>:<port_number>/system/console/configMgr
-
다음으로 로그인
admin
. -
에서 구성 메뉴에서 다음을 선택합니다.
Apache Sling Referrer Filter
-
에서
Allow Hosts
필드에서 레퍼러로 허용되는 모든 호스트를 입력합니다. 각 항목은 형식이어야 합니다<protocol>:/<server>:<port>
예:
https://allowed.server:80
지정된 포트를 사용하여 이 서버의 모든 요청을 허용합니다.- https 요청도 허용하려면 두 번째 줄을 입력해야 합니다.
- 해당 서버의 모든 포트를 허용하는 경우
0
를 포트 번호로 사용합니다.
-
을(를) 확인합니다.
Allow Empty
필드. 비어 있거나 누락된 레퍼러 헤더를 허용하려는 경우note caution CAUTION 다음과 같은 명령줄 도구를 사용하는 동안 레퍼러를 제공하는 것이 좋습니다 cURL
를 사용하십시오. -
이 필터에 사용할 메서드를
Filter Methods
필드. -
클릭 저장 변경 사항을 저장하려면 을 클릭합니다.
OSGI 설정 osgi-settings
일부 OSGI 설정은 응용 프로그램을 쉽게 디버깅할 수 있도록 기본적으로 설정되어 있습니다. 내부 정보가 공개로 누설되지 않도록 게시 및 작성 생산적인 인스턴스에서 이러한 작업을 변경해야 합니다.
다음 각 서비스에 대해 지정된 설정을 변경해야 합니다.
-
- 활성화 축소 (CRLF 및 공백 문자를 제거하려면)
- 활성화 Gzip (하나의 요청으로 파일을 압축하고 액세스할 수 있도록 허용)
- disable 디버그
- disable 타이밍
-
- 선택 취소 활성화
-
- 게시 전용 WCM 모드 "disabled"
-
- disable 디버그 정보 생성
-
- disable 디버그 정보 생성
- disable 매핑된 콘텐츠
자세한 내용은 OSGi 구성 설정.
AEM을 사용하여 작업하는 경우 이러한 서비스에 대한 구성 설정을 관리하는 방법에는 몇 가지가 있습니다. 참조 OSGi 구성 자세한 내용 및 권장 지침
추가 읽기 further-readings
DoS(서비스 거부) 공격 완화 mitigate-denial-of-service-dos-attacks
서비스 거부(DoS) 공격은 의도한 사용자가 컴퓨터 리소스를 사용할 수 없게 하려고 시도하는 것입니다. 이 작업은 종종 리소스를 오버로드하여 수행됩니다. 예:
-
외부 소스의 요청이 쇄도하고
-
추가 정보 요청이 있으면 시스템이 성공적으로 전달할 수 있습니다.
예를 들어 전체 리포지토리의 JSON 표현입니다.
-
URL은 URL이 무제한으로 포함된 컨텐츠 페이지를 요청하여 핸들, 일부 선택기, 확장 및 접미사를 포함할 수 있으며 이 모든 것은 수정할 수 있습니다.
예,
.../en.html
다음과 같이 요청할 수 있습니다..../en.ExtensionDosAttack
.../en.SelectorDosAttack.html
.../en.html/SuffixDosAttack
유효한 모든 변형(예:
200
응답을 캐시하도록 구성됨)은 dispatcher에 의해 캐시되므로 결국 전체 파일 시스템이 되고 추가 요청에 대한 서비스가 없습니다.
이러한 공격을 방지하기 위한 구성 요소는 다양하며, 여기서는 AEM과 직접적으로 관련된 사항만 설명합니다.
DoS를 방지하기 위한 Sling 구성
Sling은 콘텐츠 중심. 즉, 각(HTTP) 요청이 JCR 리소스(저장소 노드) 형식의 컨텐츠에 매핑될 때 처리에 중점을 둡니다.
- 첫 번째 타겟은 컨텐츠를 포함하는 리소스(JCR 노드)입니다.
- 둘째, 렌더러 또는 스크립트는 요청의 특정 부분(예: 선택기 및/또는 확장)과 함께 리소스 속성에서 위치합니다.
이 접근 방식을 통해 Sling은 매우 강력하고 유연하지만, 항상 신중하게 관리해야 하는 유연성입니다.
DoS 오용을 방지하려면 다음을 수행할 수 있습니다.
-
애플리케이션 수준에서 컨트롤 통합 가능한 변형 수로 인해 기본 구성이 불가능합니다.
애플리케이션에서 다음을 수행해야 합니다.
- 애플리케이션에서 선택기를 제어하여 전용 필요한 명시적 선택기를 제공하고 반환합니다.
404
다른 모든 것을 위해 - 무제한의 컨텐츠 노드 출력을 방지합니다.
- 애플리케이션에서 선택기를 제어하여 전용 필요한 명시적 선택기를 제공하고 반환합니다.
-
기본 렌더러의 구성을 확인합니다. 이 경우 문제가 발생할 수 있습니다.
-
특히 트리 구조를 여러 수준으로 가로지를 수 있는 JSON 렌더러입니다.
예를 들어, 요청:
http://localhost:4502/.json
전체 저장소를 JSON 표현으로 덤프할 수 있습니다. 이로 인해 심각한 서버 문제가 발생합니다. 이러한 이유로 Sling은 최대 결과 수에 제한을 설정합니다. JSON 렌더링 깊이를 제한하려면 다음 항목에 대한 값을 설정할 수 있습니다.
JSON 최대 결과 (
json.maximumresults
)( Apache Sling GET 서블릿. 이 제한을 초과하면 렌더링이 축소됩니다. AEM 내의 Sling 기본값은 입니다.
1000
. -
예방 조치로 다른 기본 렌더러(HTML, 일반 텍스트, XML)를 비활성화합니다. 를 구성하여 Apache Sling GET 서블릿.
note caution CAUTION JSON 렌더러를 비활성화하지 마십시오. 이 렌더러는 AEM의 일반적인 작업에 필요합니다. -
-
인스턴스에 대한 액세스를 필터링하려면 방화벽을 사용하십시오.
- 보호되지 않은 상태로 서비스 거부 공격을 초래할 수 있는 인스턴스 포인트에 대한 액세스를 필터링하려면 운영 체제 수준 방화벽을 사용해야 합니다.
양식 선택기를 사용한 DoS에 대한 완화
AEM에서는 의 기본 인덱스를 제공하지 않으므로 FormChooserServlet
를 설정하는 경우 쿼리에서 양식 선택기를 사용하면 비용이 많이 드는 저장소 순회(일반적으로 AEM 인스턴스를 중단하도록 분쇄함)를 트리거합니다. 양식 선택기는 *.form* 쿼리의 문자열입니다.
이를 완화하려면 아래 단계를 수행하십시오.
-
브라우저를 가리키면 웹 콘솔로 이동합니다. https://<serveraddress>:<serverport>/system/console/configMgr
-
검색 대상 일 CQ WCM 양식 선택기 서블릿
-
항목을 클릭한 후 고급 검색 필요 을 클릭합니다.
-
저장 을 클릭합니다.
자산 다운로드 서블릿으로 인한 DoS에 대한 완화
AEM의 기본 자산 다운로드 서블릿을 사용하면 인증된 사용자가 서버 및/또는 네트워크에 과부하를 줄 수 있는 표시되는 자산의 ZIP 파일을 만들기 위해 임의로 크기가 크고 동시 다운로드 요청을 발행할 수 있습니다.
이 기능으로 인해 발생할 수 있는 DoS 위험을 줄이려면 AssetDownloadServlet
최신 AEM 버전에서 게시 인스턴스에 대해 OSGi 구성 요소가 기본적으로 비활성화됩니다.
설치 프로그램에서 Asset Download Server를 활성화해야 하는 경우 이 문서 추가 정보.
WebDAV 사용 안 함 disable-webdav
작성 환경과 게시 환경 모두에서 WebDAV를 사용하지 않도록 설정해야 합니다. 이 작업은 적절한 OSGi 번들을 중지하여 수행할 수 있습니다.
-
에 연결 Felix Management Console 실행:
https://<*host*>:<*port*>/system/console
예
http://localhost:4503/system/console/bundles
. -
번들 목록에서 이름이 인 번들을 찾습니다.
Apache Sling Simple WebDAV Access to repositories (org.apache.sling.jcr.webdav)
-
작업 열에서 중지 단추를 클릭하여 이 번들을 중지합니다.
-
번들 목록에서 이름이 인 번들을 다시 찾습니다.
Apache Sling DavEx Access to repositories (org.apache.sling.jcr.davex)
-
이 번들을 중지하려면 중지 단추를 클릭하십시오.
note note NOTE AEM을 다시 시작할 필요가 없습니다.
사용자 홈 경로에서 개인 식별 정보를 공개하지 않는지 확인합니다. verify-that-you-are-not-disclosing-personally-identifiable-information-in-the-users-home-path
리포지토리 사용자 홈 경로에 개인 독립적인 정보를 노출하지 않도록 함으로써 사용자를 보호하는 것이 중요합니다.
AEM 6.1 이후, 사용자(인증 가능이라고도 함) ID 노드 이름이 저장되는 방식은 AuthorizableNodeName
인터페이스. 새 인터페이스는 더 이상 노드 이름에 사용자 ID를 표시하지 않고 대신 임의 이름을 생성합니다.
이제 AEM에서 작성 가능한 ID를 생성하는 기본 방법이므로 이를 활성화하기 위해 구성을 수행할 필요가 없습니다.
권장되지는 않지만, 기존 애플리케이션과의 이전 호환성을 위해 이전 구현이 필요한 경우 비활성화할 수 있습니다. 이를 수행하려면 다음을 수행해야 합니다.
-
웹 콘솔로 이동하고 속성에서 org.apache.jackrabbit.oak.security.user.RandomAuthorizableNodeName 항목을 제거합니다 requiredServicePids in Apache Jackrabbit Oak SecurityProvider.
Oak 보안 공급자를 찾을 수도 있습니다 org.apache.jackrabbit.oak.security.internal.SecurityProviderRegistration OSGi 구성의 PID입니다.
-
삭제 Apache Jackrabbit Oak Random Authorizable 노드 이름 웹 콘솔에서 OSGi 구성.
쉽게 조회할 수 있도록 이 구성에 대한 PID는 org.apache.jackrabbit.oak.security.user.RandomAuthorizableNodeName.
클릭재킹 방지 prevent-clickjacking
클릭재킹을 방지하려면 SAMEORIGIN
으로 설정된 X-FRAME-OPTIONS
HTTP 헤더를 제공하도록 웹 서버를 구성하는 것이 좋습니다.
클릭재킹에 대한 자세한 내용은 OWASP 사이트를 참조하십시오.
필요한 경우 암호화 키를 올바르게 복제해야 합니다. make-sure-you-properly-replicate-encryption-keys-when-needed
특정 AEM 기능 및 인증 체계를 사용하려면 모든 AEM 인스턴스에 대해 암호화 키를 복제해야 합니다.
이렇게 하기 전에 키 복제가 버전 간에 다르게 수행됩니다. 키 저장 방식이 6.3과 이전 버전 간에 다르기 때문입니다.
자세한 내용은 아래를 참조하십시오.
AEM 6.3용 키 복제 replicating-keys-for-aem
반면 이전 버전에서는 복제 키가 저장소에 저장되었으며 AEM 6.3부터 파일 시스템에 저장됩니다.
따라서 인스턴스 간에 키를 복제하려면 소스 인스턴스에서 파일 시스템의 타겟 인스턴스 위치로 키를 복사해야 합니다.
특히 다음을 수행해야 합니다.
-
복사할 주요 자료가 포함된 AEM 인스턴스(일반적으로 작성자 인스턴스)에 액세스합니다.
-
로컬 파일 시스템에서 com.adobe.granite.crypto.file 번들을 찾습니다. 예를 들어, 이 경로 아래에서:
<author-aem-install-dir>/crx-quickstart/launchpad/felix/bundle21
다음
bundle.info
각 폴더 내의 파일은 번들 이름을 식별합니다. -
데이터 폴더로 이동합니다. 예:
<author-aem-install-dir>/crx-quickstart/launchpad/felix/bundle21/data
-
HMAC 및 마스터 파일을 복사합니다.
-
그런 다음 HMAC 키를 복제할 대상 인스턴스로 이동하여 데이터 폴더로 이동합니다. 예:
<publish-aem-install-dir>/crx-quickstart/launchpad/felix/bundle21/data
-
이전에 복사한 두 파일을 붙여넣습니다.
-
암호화 번들 새로 고침 target 인스턴스가 이미 실행 중인 경우.
-
키를 복제할 모든 인스턴스에 대해 위의 단계를 반복합니다.
-Dcom.adobe.granite.crypto.file.disable=true
AEM 6.2 및 이전 버전에 대한 키 복제 replicating-keys-for-aem-and-older-versions
AEM 6.2 및 이전 버전에서 키는 /etc/key
노드 아래에 있어야 합니다.
인스턴스 간에 키를 안전하게 복제하는 데 권장되는 방법은 이 노드만 복제하는 것입니다. CRXDE Lite을 통해 노드를 선택적으로 복제할 수 있습니다.
- 로 이동하여 CRXDE Lite 열기 https://<serrveraddress>4502/crx/de/index.jsp
- 을(를) 선택합니다
/etc/key
노드 아래에 있어야 합니다. - 로 이동합니다. 복제 탭.
- 누르기 복제 버튼을 클릭합니다.
침투 테스트 수행 perform-a-penetration-test
Adobe는 프로덕션을 시작하기 전에 AEM 인프라에 대한 침투 테스트를 수행할 것을 강력히 권장합니다.
개발 우수 사례 development-best-practices
새로운 개발이 보안 모범 사례 AEM 환경을 안전하게 유지하기 위해