Algemene veiligheidsoverwegingen voor AEM Forms in juni general-security-considerations-for-aem-forms-on-jee
Dit artikel bevat inleidende informatie die u helpt bij het voorbereiden op het verharden van uw AEM Forms-omgeving. Dit omvat informatie over AEM Forms op JEE, besturingssysteem, toepassingsserver en databasebeveiliging. Controleer deze gegevens voordat u uw omgeving vergrendelt.
Specifieke beveiligingsinformatie van de leverancier vendor-specific-security-information
Deze sectie bevat veiligheid-verwante informatie over werkende systemen, toepassingsservers, en gegevensbestanden die in uw AEM Forms op oplossing JEE worden opgenomen.
Gebruik de koppelingen in deze sectie om leveranciersspecifieke beveiligingsinformatie voor uw besturingssysteem, database en toepassingsserver te zoeken.
Beveiligingsgegevens besturingssysteem operating-system-security-information
Wanneer u uw besturingssysteem beveiligt, kunt u zorgvuldig overwegen om de maatregelen te implementeren die zijn beschreven door uw leverancier van het besturingssysteem, waaronder de volgende:
- Gebruikers, rollen en bevoegdheden definiëren en beheren
- Bewaking van logboeken en audittrails
- Het verwijderen van onnodige diensten en toepassingen
- Back-ups maken van bestanden
Zie de bronnen in de tabel voor beveiligingsinformatie over besturingssystemen die AEM Forms op JEE ondersteunt:
Beveiligingsgegevens toepassingsserver application-server-security-information
Wanneer het beveiligen van uw toepassingsserver, denk zorgvuldig na uitvoerend de maatregelen die door uw serververkoper, met inbegrip van het volgende worden beschreven:
- Gebruikend niet duidelijke beheerdergebruikersnaam
- Onnodige services uitschakelen
- De consolemanager beveiligen
- Beveiligde cookies inschakelen
- Onbenodigde poorten sluiten
- Het beperken van cliënten door IP adressen of domeinen
- Het gebruiken van de Manager van de Veiligheid Java™ om voorrechten programmatisch te beperken
Zie de bronnen in deze tabel voor beveiligingsinformatie over toepassingsservers die door AEM Forms op JEE worden ondersteund.
Beveiligingsgegevens van database database-security-information
Wanneer het beveiligen van uw gegevensbestand, overweeg het uitvoeren van de maatregelen die door uw gegevensbestandverkoper, met inbegrip van het volgende worden beschreven:
- Het beperken van verrichtingen met toegangsbeheerlijsten (ACLs)
- Niet-standaardpoorten gebruiken
- De database achter een firewall plaatsen
- Versleuteling van gevoelige gegevens voordat deze naar de database worden geschreven (zie de documentatie van de fabrikant van de database)
Voor veiligheidsinformatie over gegevensbestanden die AEM Forms op JEE steunt, zie de middelen in deze lijst.
In deze tabel worden de standaardpoorten beschreven die moeten worden geopend tijdens het AEM Forms-configuratieproces in JEE. Als u verbinding maakt via https, past u de poortgegevens en IP-adressen dienovereenkomstig aan. Voor meer informatie over het vormen van havens, zie het Installeren van en het Opstellen van AEM Forms op JEE document voor uw toepassingsserver.
>
WebLogic Managed Server
>
WebSphere®
9060, als de Globale Veiligheid wordt toegelaten is de standaardSSL havenwaarde 9043.
9080
>
BAM-server
>
SOAP
>
MySQL
>
Oracle
>
DB2®
>
SQL Server
>
LDAP
JBoss® configureren voor het gebruik van een niet-standaard HTTP-poort configuring-jboss-to-use-a-non-default-http-port
JBoss® Application Server gebruikt 8080 als de standaard HTTP-poort. JBoss® heeft ook pre-gevormde havens 8180, 8280, en 8380, die uit in het jreliëf-service.xml- dossier worden becommentarieerd. Als u een toepassing op uw computer hebt die deze poort al gebruikt, wijzigt u de poort die AEM Forms op JEE gebruikt door de volgende stappen uit te voeren:
-
Open het volgende bestand om te bewerken:
De installatie van enig-Server: [ wortel JBoss® ] /standalone/configuration/standalone.xml
De installaties van de cluster: [ wortel JBoss® ] /domain/configuration/domain.xml
-
Verander de waarde van haven attributen in <socket-binding> markering aan een aantal van de douanehaven. Het volgende gebruikt bijvoorbeeld poort 8090:
<socket-binding name="http" port="8090"/>
-
Sla het bestand op en sluit het.
-
Start de JBoss®-toepassingsserver opnieuw.
AEM Forms over JEE-beveiligingsoverwegingen aem-forms-on-jee-security-considerations
In deze sectie worden enkele AEM Forms beschreven over JEE-specifieke beveiligingsproblemen waarvan u op de hoogte moet zijn.
E-mailreferenties zijn niet gecodeerd in database email-credentials-not-encrypted-in-database
De e-mailgegevens die door toepassingen worden opgeslagen, worden niet versleuteld voordat ze in de AEM Forms in de JEE-database worden opgeslagen. Wanneer u een de diensteindpunt vormt om e-mail te gebruiken, wordt om het even welke wachtwoordinformatie die als deel van die eindpuntconfiguratie wordt gebruikt niet gecodeerd wanneer het in het gegevensbestand wordt opgeslagen.
Gevoelige inhoud voor Rights Management in de database sensitive-content-for-rights-management-in-the-database
AEM Forms on JEE gebruikt de AEM Forms on JEE-database voor het opslaan van gevoelige informatie over de documentsleutel en ander cryptografisch materiaal dat wordt gebruikt voor beleidsdocumenten. Het beveiligen van de database tegen indringing helpt deze vertrouwelijke informatie te beschermen.
Wachtwoord in tekstformulier wissen password-in-clear-text-format-in-adobe-ds-xml
De toepassingsserver die wordt gebruikt om AEM Forms op JEE in werking te stellen vereist zijn eigen configuratie voor toegang tot uw gegevensbestand door een gegevensbron die op de toepassingsserver wordt gevormd. Zorg ervoor dat uw toepassingsserver uw databasewachtwoord niet in duidelijke tekst in het configuratiebestand van de gegevensbron weergeeft.
Het lc_[ gegevensbestand ].xml- dossier zou geen wachtwoord in duidelijk tekstformaat moeten bevatten. Vraag de leverancier van de toepassingsserver hoe u deze wachtwoorden voor uw toepassingsserver kunt coderen.
IBM® WebSphere® Application Server en Oracle WebLogic Server kunnen standaard gegevensbronwachtwoorden coderen. Nochtans, zou u met uw documentatie van de toepassingsserver moeten bevestigen om ervoor te zorgen dat het gebeurt.
De persoonlijke sleutel die is opgeslagen in de Trust Store beveiligen protecting-the-private-key-stored-in-trust-store
De persoonlijke sleutels of referenties die in de Trust Store worden geïmporteerd, worden opgeslagen in AEM Forms in de JEE-database. Om het gegevensbestand te beveiligen en toegang tot aangewezen slechts beheerders te beperken, neem aangewezen voorzorgsmaatregelen.