Härtung Ihrer AEM Forms on JEE-Umgebung hardening-your-aem-forms-on-jee-environment

Erfahren Sie mehr über die verschiedenen Einstellungen zum Stärken der Sicherheit, um die Sicherheit von AEM Forms auf JEE bei der Ausführung in einem firmeninternen Intranet zu verbessern.

In diesem Artikel werden Empfehlungen und Best Practices beschrieben, um Server zu schützen, auf denen AEM Forms on JEE ausgeführt wird. Dieses Dokument stellt keine umfassende Anleitung zum Härten (Absichern) des Hosts für das Betriebssystem und die Anwendungsserver dar. Stattdessen werden in diesem Artikel eine Reihe von Einstellungen zum Stärken der Sicherheit beschrieben, die Sie implementieren sollten, um die Sicherheit von AEM Forms auf JEE bei der Ausführung in einem firmeninternen Intranet zu verbessern. Um sicherzustellen, dass die Anwendungs-Server von AEM Forms on JEE sicher bleiben, sollten Sie jedoch auch Verfahren zur Sicherheitsüberwachung, -erkennung und -reaktion implementieren.

In diesem Artikel werden Härtungsverfahren beschrieben, die in den folgenden Phasen des Installations- und Konfigurationszyklus angewendet werden sollten:

  • Vorinstallation: Verwenden Sie diese Verfahren, bevor Sie AEM Forms on JEE installieren.
  • Installation: Verwenden Sie diese Verfahren während der Installation von AEM Forms auf JEE.
  • Nach der Installation: Verwenden Sie diese Verfahren nach der Installation und danach in regelmäßigen Abständen.

AEM Forms on JEE ist in hohem Maße anpassbar und kann in vielen verschiedenen Umgebungen verwendet werden. Einige der Empfehlungen entsprechen möglicherweise nicht den Anforderungen Ihrer Organisation.

Vorinstallation preinstallation

Vor der Installation von AEM Forms on JEE können Sie Sicherheitslösungen auf die Netzwerkschicht und das Betriebssystem anwenden. In diesem Abschnitt finden Sie Beschreibungen zu einigen Sicherheitslücken sowie Empfehlungen dazu, wie Sie die Lücken in diesen Bereichen schließen können.

Installation und Konfiguration unter UNIX und Linux

Sie sollten AEM Forms on JEE nicht mit einer Root Shell installieren oder konfigurieren. Standardmäßig werden alle Dateien im Ordner „/opt“ installiert. Der Benutzer, der die Installation durchführt, benötigt daher sämtliche Dateiberechtigungen für den Ordner „/opt“. Alternativ kann eine Installation unter dem Verzeichnis „/user“ einer einzelnen Person durchgeführt werden, für die bereits alle Dateiberechtigungen vorliegen.

Installation und Konfiguration unter Windows

Sie müssen die Installation unter Windows als Administrator durchführen, wenn Sie AEM Forms on JEE mit der Turnkey-Methode oder PDF Generator installieren. Wenn Sie PDF Generator unter Windows mit nativer Anwendungsunterstützung installieren, müssen Sie die Installation außerdem als die Windows-Benutzerin oder der -Benutzer ausführen, die bzw. der Microsoft Office installiert hat. Weitere Informationen zu Installationsberechtigungen finden Sie im Dokument „Installieren und Bereitstellen von AEM Forms auf JEE“ für Ihren Programm-Server.

Sicherheit der Netzwerkebene network-layer-security

Sicherheitslücken der Netzwerkschicht gehören zu den Hauptbedrohungen für Internet- oder Intranet-orientierte Anwendungsserver. In diesem Abschnitt wird der Prozess zum Absichern von Hostrechnern im Netzwerk gegen diese Schwachstellen beschrieben. Dabei geht es um die Netzwerksegmentierung, das Härten des TCP/IP-Stacks (Transmission Control Protocol/Internet Protocol) und die Verwendung von Firewalls für den Schutz des Hosts.

In der folgenden Tabelle werden gängige Prozesse beschrieben, die Sicherheitslücken im Netzwerk reduzieren.

Problem
Beschreibung
Demilitarisierte Zonen (DMZs)
Stellen Sie Formular-Server innerhalb einer demilitarisierten Zone (DMZ) bereit. Die Segmentierung sollte in mindestens zwei Schichten bestehen, wobei sich der Anwendungsserver, auf dem AEM Forms on JEE ausgeführt wird, hinter der inneren Firewall befindet. Schirmen Sie das externe Netzwerk von der DMZ ab, die die Webserver enthält, und schirmen Sie die DMZ wiederum vom internen Netzwerk ab. Verwenden Sie Firewalls für die Implementierung der Abschirmungsebenen. Kategorisieren und steuern Sie den Traffic, der durch die einzelnen Netzwerkebenen geleitet wird, um sicherzustellen, dass nur das absolute Minimum der erforderlichen Daten erlaubt wird.
Private IP-Adressen
Verwenden Sie auf AEM Forms-Programm-Servern durch NAT (Network Address Translation) geschützte private IP-Adressen gemäß RFC 1918. Weisen Sie private IP-Adressen (10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16) zu, um es einem Angreifer zu erschweren, Netzwerkverkehr über das Internet zu und von einem internen Host mit NAT zu leiten.
Firewalls

Verwenden Sie die folgenden Kriterien, um eine Firewall-Lösung auszuwählen:

  • Implementieren Sie Firewalls, die Proxy-Server unterstützen, und/oder eine statusbehaftete Inspektion anstelle von einfachen Paketfilterlösungen.

  • Verwenden Sie eine Firewall, die ein Sicherheitsparadigma unterstützt, das alle Services verweigert, außer denen, die ausdrücklich erlaubt sind.

  • Implementieren Sie eine Dual-Homed- oder Multi-Homed-Firewall-Lösung. Diese Architektur bietet ein Höchstmaß an Sicherheit und hilft zu verhindern, dass nicht berechtigte Benutzerinnen oder Benutzer die Firewall-Sicherheit umgehen.

Datenbank-Ports

Verwenden Sie keine standardmäßigen Listening-Anschlüsse für Datenbanken (MySQL - 3306, Oracle - 1521, MS SQL - 1433). Informationen zum Ändern von Datenbank-Ports finden Sie in der Datenbankdokumentation.

Die Verwendung eines anderen Datenbank-Ports wirkt sich auf die gesamte Konfiguration von AEM Forms on JEE aus. Wenn Sie die Standard-Ports ändern, müssen Sie entsprechende Änderungen in anderen Konfigurationsbereichen vornehmen, z. B. in den Datenquellen für AEM Forms on JEE.

Informationen zum Konfigurieren von Datenquellen in AEM Forms auf JEE finden Sie unter „Installieren und Aktualisieren von AEM Forms auf JEE“ oder „Aktualisieren auf AEM Forms auf JEE“ für Ihren Programm-Server im AEM Forms-Benutzerhandbuch.

Betriebssystemsicherheit operating-system-security

In der folgenden Tabelle werden mögliche Ansätze zum Verringern von Sicherheitslücken im Betriebssystem beschrieben.

Problem
Beschreibung
Sicherheits-Patches

Wenn vom Hersteller bereitgestellte Sicherheits-Patches und -Aktualisierungen nicht zeitnah installiert werden, besteht ein erhöhtes Risiko, dass nicht autorisierte Benutzer Zugriff auf den Anwendungsserver erlangen. Testen Sie Sicherheits-Patches, bevor Sie sie auf Produktions-Server anwenden.

Erstellen Sie zudem Richtlinien und Prozeduren, damit regelmäßig Patches gesucht und installiert werden.

Virenschutz-Software
Virenscanner können infizierte Dateien erkennen, indem sie nach einer Signatur suchen oder ungewöhnliches Verhalten ermitteln. Virenscanner speichern die Virussignaturen in einer Datei, die in der Regel auf der lokalen Festplatte abgelegt wird. Da häufig neue Viren entdeckt werden, sollten Sie diese Datei regelmäßig aktualisieren, damit der Viren-Scanner alle aktuellen Viren erkennt.
Network Time Protocol (NTP)
Für die forensische Analyse ist es erforderlich, dass die Uhrzeit auf den Formular-Servern exakt ist. Verwenden Sie NTP, um die Zeit auf allen Systemen zu synchronisieren, die direkt mit dem Internet verbunden sind.

Weitere Informationen zur Sicherheit für Ihr Betriebssystem finden Sie unter Informationen zur Betriebssystemsicherheit.

Installation installation

In diesem Abschnitt werden Verfahren beschrieben, die Sie während des AEM Forms-Installationsprozesses verwenden können, um Sicherheitslücken zu schließen. In einigen Fällen nutzen diese Verfahren Optionen, die Teil des Installationsprozesses sind. Diese Verfahren werden in der folgenden Tabelle beschrieben.

Problem
Beschreibung
Berechtigungen
Verwenden Sie die Mindestanzahl an Berechtigungen, die für die Installation der Software erforderlich sind. Melden Sie sich über ein Benutzerkonto, das nicht zur Gruppe „Administratoren“ gehört, bei Ihrem Computer an. Unter Windows können Sie den Befehl „Run As“ verwenden, um das AEM Forms on JEE-Installationsprogramm als Benutzer mit Administratorrechten auszuführen. Auf UNIX- und Linux-Systemen verwenden Sie einen Befehl wie sudo für die Installation der Software.
Ursprung der Software

Verwenden Sie zum Herunterladen oder Ausführen von AEM Forms on JEE nur vertrauenswürdige Quellen.

Bösartige Programme können Code enthalten, der die Sicherheit auf verschiedene Weise verletzt, etwa durch Diebstahl, Ändern und Löschen von Daten sowie Dienstblockade (Denial of Service = DoS). Installieren Sie AEM Forms on JEE ausschließlich von der Adobe-DVD oder einer vertrauenswürdigen Quelle.

Festplattenpartitionen
Platzieren Sie AEM Forms on JEE auf einer dedizierten Festplattenpartition. Die Festplattenaufteilung ist ein Prozess, bei dem bestimmte Daten auf dem Server auf separaten physischen Festplatten verwaltet werden, um die Sicherheit zu erhöhen. Durch eine solche Datenanordnung lässt sich das Risiko von Directory Traversal-Angriffen verringern. Planen Sie die Erstellung einer von der Systempartition getrennten Partition, auf der Sie das AEM Forms on JEE-Inhaltsverzeichnis installieren können. (Unter Windows enthält die Systempartition das Verzeichnis „system32“, das auch als Boot-Partition bezeichnet wird.)
Komponenten

Prüfen Sie die vorhandenen Dienste und deaktivieren oder deinstallieren Sie nicht erforderliche Dienste. Installieren Sie keine unnötigen Komponenten und Dienste.

Die Standardinstallation eines Anwendungsservers kann Dienste beinhalten, die Sie nicht benötigen. Sie sollten alle unnötigen Dienste vor der Bereitstellung deaktivieren, um die Einstiegspunkte für Angriffe zu minimieren. Auf JBoss können Sie beispielsweise unnötige Dienste in der Deskriptordatei „META-INF/jboss-service.xml“ auskommentieren.

Domain-übergreifende Richtliniendatei
Das Vorhandensein einer Dateicrossdomain.xml auf dem Server kann diesen Server unmittelbar schwächen. Es wird empfohlen, die Liste der Domains so weit wie möglich einzuschränken. Platzieren Sie die während der Entwicklungsphase verwendete crossdomain.xml-Datei nicht in der Produktionsumgebung, wenn Sie Guides verwenden (nicht mehr unterstützt). Bei einem Guide, der Webdienste verwendet, wird keine crossdomain.xml-Datei benötigt, wenn sich der Dienst auf demselben Server befindet wie der Server, der den Guide zur Verfügung gestellt hat. Wenn es sich jedoch um einen anderen Dienst handelt oder wenn Cluster betroffen sind, muss eine crossdomain.xml-Datei vorhanden sein. Weitere Informationen zur Datei „crossdomain.xml“ finden Sie unter https://kb2.adobe.com/cps/142/tn_14213.html.
Sicherheitseinstellungen des Betriebssystems
Wenn Sie 192-Bit- oder 256-Bit-XML-Verschlüsselung auf Solaris-Plattformen verwenden müssen, sollten Sie sicherstellen, dass Sie pkcs11_softtoken_extra.so anstelle von pkcs11_softtoken.so installieren.

Schritte nach der Installation post-installation-steps

Nachdem Sie AEM Forms on JEE erfolgreich installiert haben, sollten Sie die Sicherheitseinrichtungen der Umgebung unbedingt in regelmäßigen Abständen warten.

Im folgenden Abschnitt werden die verschiedenen Aufgaben, die zum Schützen des bereitgestellten Formular-Servers empfohlen werden, ausführlich beschrieben.

Sicherheit von AEM Forms aem-forms-security

Die folgenden empfohlenen Einstellungen gelten für den AEM Forms on JEE-Server außerhalb der Verwaltungs-Webanwendung. Um die Sicherheitsrisiken für den Server zu verringern, wenden Sie diese Einstellungen unmittelbar nach der Installation von AEM Forms on JEE an.

Sicherheits-Patches

Wenn vom Hersteller bereitgestellte Sicherheits-Patches und -Aktualisierungen nicht zeitnah installiert werden, besteht ein erhöhtes Risiko, dass nicht autorisierte Benutzer Zugriff auf den Anwendungsserver erlangen. Testen Sie Sicherheits-Patches, bevor Sie sie auf Produktions-Server anwenden, um die Kompatibilität und Verfügbarkeit von Anwendungen sicherzustellen. Erstellen Sie zudem Richtlinien und Prozeduren, damit Patches regelmäßig gesucht und installiert werden. Aktualisierungen für AEM Forms on JEE finden Sie auf der Download-Site für Enterprise-Produkte.

Dienstkonten (nur JBoss-Turnkey unter Windows)

AEM Forms on JEE installiert standardmäßig einen Dienst unter Verwendung des LocalSystem-Kontos. Das integrierte Benutzerkonto „Lokales System“ hat hohe Zugriffsrechte; es gehört zur Gruppe „Administratoren“. Wenn eine Worker Process-Identität als das Benutzerkonto „LocalSystem“ ausgeführt wird, hat dieser Worker Process vollen Zugriff auf das gesamte System.

Um den Anwendungs-Server, auf dem AEM Forms on JEE bereitgestellt wird, mit einem bestimmten Konto ohne Administratorrechte auszuführen, führen Sie die folgenden Anweisungen aus:

  1. Erstellen Sie in der Microsoft Management Console (MMC) eine lokale Benutzerin oder einen lokalen Benutzer, damit sich der Formular-Server-Dienst darüber anmelden kann:

    • Wählen Sie Benutzer kann Passwort nicht ändern aus.
    • Stellen Sie sicher, dass auf der Registerkarte Mitglied von die Gruppe Benutzer aufgeführt ist.
    note note
    NOTE
    Sie können diese Einstellung für PDF Generator nicht ändern.
  2. Wählen Sie Starten > Einstellungen > Admin Tools > Dienste aus.

  3. Doppelklicken Sie auf JBoss für AEM Forms on JEE und beenden Sie den Dienst.

  4. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, suchen Sie das von Ihnen erstellte Benutzerkonto und geben Sie das Passwort für das Konto ein.

  5. Öffnen Sie im MMC die Option Lokale Sicherheitseinstellungen und wählen Sie Lokale Richtlinien > Zuweisen von Benutzerrechten aus.

  6. Weisen Sie dem Benutzerkonto, unter dem der Formular-Server ausgeführt wird, die folgenden Berechtigungen zu:

    • Anmeldung über Terminal-Dienste verweigern
    • Lokale Anmeldung verweigern
    • Als Dienst anmelden (sollte bereits festgelegt sein)
  7. Weisen Sie dem neuen Benutzerkonto Berechtigungen zum Ändern der folgenden Verzeichnisse zu:

    • Verzeichnis des globalen Dokumentenspeichers (GDS): Der Speicherort des GDS-Verzeichnisses wird während der Installation von AEM Forms manuell konfiguriert. Wenn die Speicherorteinstellung bei der Installation leer bleibt, wird als Speicherort standardmäßig ein Verzeichnis unter dem Installationsverzeichnis des Anwendungsservers gewählt: [JBoss root]/server/[type]/svcnative/DocumentStorage

    • CRX-Repository-Verzeichnis: Der Standardspeicherort lautet [AEM-Forms-installation-location]\crx-repository

    • Temporäre Verzeichnisse von AEM Forms:

      • (Windows) TMP- oder TEMP-Pfad gemäß Einstellung in den Umgebungsvariablen
      • (AIX, Linux oder Solaris) Basisordner der angemeldeten Person
        Auf UNIX-basierten Systemen kann eine Benutzerin oder ein Benutzer ohne Stammordner den folgenden Ordner als temporären Ordner verwenden:
      • (Linux) /var/tmp oder /usr/tmp
      • (AIX) /tmp oder /usr/tmp
      • (Solaris) /var/tmp oder /usr/tmp
  8. Weisen Sie dem neuen Benutzerkonto Schreibberechtigungen für die folgenden Verzeichnisse zu:

    • [JBoss-directory]\standalone\deployment
    • [JBoss-directory]\standalone\
    • [JBoss-directory]\bin\
    note note
    NOTE
    Der standardmäßige Installationsspeicherort von JBoss Application Server ist folgender:
    • Windows: C:\Adobe\Adobe_Experience_Manager_Forms\jboss
    • Linux: /opt/jboss/
  9. Starten Sie den Anwendungs-Server.

Deaktivieren des Bootstrap-Servlets von Configuration Manager

Configuration Manager verwendete ein auf Ihrem Anwendungsserver bereitgestelltes Servlet, um das Bootstrapping der AEM Forms on JEE-Datenbank durchzuführen. Da Configuration Manager auf dieses Servlet zugreift, bevor die Konfiguration abgeschlossen ist, wurde der Zugriff darauf für autorisierte Benutzerinnen und Benutzer nicht gesichert und sollte deswegen deaktiviert werden, nachdem Sie Configuration Manager erfolgreich für die Konfiguration von AEM Forms on JEE verwendet haben.

  1. Dekomprimieren Sie die Datei „adobe-livecycle-[Programm-Server].ear“.

  2. Öffnen Sie die Datei META-INF/application.xml.

  3. Suchen Sie den Abschnitt adobe-bootstrapper.war:

    code language-java
    <!-- bootstrapper start -->
    <module id="WebApp_adobe_bootstrapper">
        <web>
            <web-uri>adobe-bootstrapper.war</web-uri>
            <context-root>/adobe-bootstrapper</context-root>
        </web>
    </module>
    <module id="WebApp_adobe_lcm_bootstrapper_redirector">
        <web>
            <web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
            <context-root>/adobe-lcm-bootstrapper</context-root>
        </web>
    </module>
    <!-- bootstrapper end-->
    
  4. Beenden Sie den AEM Forms-Server.

  5. Kommentieren Sie die Module „adobe-bootstrapper.war“ und „adobe-lcm-bootstrapper-redirectory.war“ aus. wie folgt aus:

    code language-java
    <!-- bootstrapper start -->
    <!--
    <module id="WebApp_adobe_bootstrapper">
        <web>
            <web-uri>adobe-bootstrapper.war</web-uri>
            <context-root>/adobe-bootstrapper</context-root>
        </web>
    </module>
    <module id="WebApp_adobe_lcm_bootstrapper_redirector">
        <web>
            <web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri>
            <context-root>/adobe-lcm-bootstrapper</context-root>
        </web>
    </module>
    -->
    <!-- bootstrapper end-->
    
  6. Speichern und schließen Sie die Datei „META-INF/application.xml“.

  7. Komprimieren Sie die EAR-Datei und stellen Sie sie erneut auf dem Anwendungs-Server bereit.

  8. Starten Sie den AEM Forms-Server.

  9. Geben Sie die nachstehende URL in einen Browser ein, um die Änderung zu testen und sicherzustellen, dass sie nicht mehr funktioniert.

    https://<localhost>:<port>/adobe-bootstrapper/bootstrap

Sperren des Remote-Zugriffs auf den Trust Store

Configuration Manager ermöglicht Ihnen, eine Berechtigung für Acrobat Reader DC Extensions in den Trust Store von AEM Forms on JEE hochzuladen. Das bedeutet, dass der Zugriff auf den Trust Store-Berechtigungsdienst über Remote-Protokolle (SOAP und EJB) standardmäßig aktiviert wurde. Dieser Zugriff ist nicht mehr notwendig, nachdem Sie die Berechtigung für Berechtigungsnachweise mithilfe von Configuration Manager hochgeladen haben, oder wenn Sie beschließen, Berechtigungen später mit der Administration-Console zu verwalten.

Sie können den Remote-Zugriff auf alle Trust Store-Dienste deaktivieren, indem Sie die Schritte unter Deaktivieren von nicht erforderlichem Remote-Zugiff auf Dienste befolgen.

Deaktivieren von nicht erforderlichem anonymen Zugriff

Einige Formular-Server-Dienste verfügen über Vorgänge, die anonym aufgerufen werden können. Wenn kein anonymer Zugriff auf diese Dienste erforderlich ist, deaktivieren Sie ihn, indem Sie die Schritte unter Deaktivieren von nicht erforderlichem anonymen Zugriff auf Dienste befolgen.

Ändern des Standardpasswort für Admins change-the-default-administrator-password

Beim Installieren von AEM Forms on JEE wird ein Standardbenutzerkonto für den Benutzer „Superadministrator“ mit der Anmelde-ID „Administrator“ und dem Standardkennwort password erstellt. Sie sollten dieses Passwort sofort mithilfe von Configuration Manager ändern.

  1. Geben Sie die folgende URL in einen Webbrowser ein:

    code language-java
    https://[host name]:[port]/adminui
    

    Die standardmäßige Port-Nummer ist eine der folgenden:

    JBoss: 8080

    WebLogic Server: 7001

    WebSphere: 9080.

  2. Geben Sie in das Feld Benutzername den Wert administrator und in das Feld Kennwort den Wert password ein.

  3. Klicken Sie auf Einstellungen > User Management > Benutzer und Gruppen.

  4. Geben Sie den Begriff administrator in das Feld Suchen ein und klicken Sie auf Suchen.

  5. Klicken Sie in der Benutzerliste auf Superadministrator.

  6. Klicken Sie auf der Seite „Benutzer bearbeiten“ auf Passwort ändern.

  7. Geben Sie das neue Passwort an und klicken Sie auf Speichern.

Darüber hinaus wird empfohlen, das Standardpasswort für CRX Administrator zu ändern, indem Sie die folgenden Schritte ausführen:

  1. Melden Sie sich bei https://[server]:[port]/lc/libs/granite/security/content/useradmin.html mit dem standardmäßigen Benutzernamen/Kennwort an.
  2. Geben Sie „Administrator“ in das Suchfeld ein und klicken Sie auf Suchen.
  3. Wählen Sie Administrator aus dem Suchergebnis und klicken Sie auf das Symbol Bearbeiten unten rechts auf der Benutzeroberfläche.
  4. Geben Sie das neue Kennwort in das Feld Neues Kennwort und das alte Kennwort in das Feld Ihr Kennwort ein.
  5. Klicken Sie auf das Symbol „Speichern“ unten rechts auf der Benutzeroberfläche.

Deaktivieren der WSDL-Generierung disable-wsdl-generation

Die WSDL-Generierung (Web Service Definition Language) sollte nur in Entwicklungsumgebungen aktiviert sein, in denen Entwickler mithilfe der WSDL-Generierung Clientanwendungen erstellen. Sie können die WSDL-Generierung in einer Produktionsumgebung deaktivieren, um zu vermeiden, dass interne Details eines Dienstes offengelegt werden.

  1. Geben Sie die folgende URL in einen Webbrowser ein:

    code language-java
    https://[host name]:[port]/adminui
    
  2. Klicken Sie auf Einstellungen > Core-Systemeinstellungen > Konfigurationen.

  3. Deaktivieren Sie WSDL aktivieren und wählen Sie OK aus.

Sicherheit des Anwendungs-Servers application-server-security

In der folgenden Tabelle werden einige Verfahren zum Schützen des Anwendungs-Servers nach der Installation der AEM Forms on JEE-Anwendung beschrieben.

Problem
Beschreibung
Verwaltungskonsole des Anwendungs-Servers
Nach der Installation, Konfiguration und Bereitstellung von AEM Forms on JEE auf dem Anwendungsserver müssen Sie den Zugriff auf die Verwaltungskonsolen des Anwendungsservers deaktivieren. Weitere Informationen finden Sie in der Dokumentation zu Ihrem jeweiligen Anwendungs-Server.
Cookie-Einstellungen des Anwendungs-Servers

Anwendungs-Cookies werden vom Anwendungsserver gesteuert. Beim Bereitstellen der Anwendung kann der Administrator des Anwendungsservers Cookie-Voreinstellungen serverweit oder anwendungsspezifisch festlegen. Standardmäßig haben die Server-Einstellungen Vorrang.

Alle vom Anwendungsserver erstellten Sitzungs-Cookies müssen das HttpOnly-Attribut enthalten. Wenn Sie beispielsweise den JBoss Application Server verwenden, können Sie das Element „SessionCookie“ in der Datei WEB-INF/web.xml auf httpOnly="true" ändern.

Sie können festlegen, dass Cookies ausschließlich unter Verwendung von HTTPS gesendet werden. Dadurch wird verhindert, dass Cookies unverschlüsselt über HTTP gesendet werden. Anwendungsserveradministratoren sollten sichere Cookies für den Server global aktivieren. Bei Verwendung des JBoss-Anwendungsservers können Sie beispielsweise das Element „connector“ in der Datei secure=true in server.xml ändern.

Weitere Informationen zu Cookie-Einstellungen finden Sie in der Dokumentation zum Anwendungs-Server.

Directory Browsing

Wenn eine Person eine nicht vorhandene Seite oder den Namen eines Ordners anfordert (die Anforderungszeichenfolge endet in diesem Fall mit einem Schrägstrich (/)), sollte der Anwendungsserver den Inhalt dieses Ordners nicht zurückgeben. Damit dies nicht geschieht, können Sie das Directory Browsing auf Ihrem Anwendungsserver deaktivieren. Dies sollten Sie für die Administration-Console-Anwendung und für andere Anwendungen tun, die auf Ihrem Server ausgeführt werden.

Für JBoss stellen Sie in der Datei „web.xml“ den Wert des Auflistungsinitialisierungsparameters der Eigenschaft DefaultServlet auf false ein, wie im folgenden Beispiel gezeigt wird:

<servlet>

<servlet-name>default</servlet-name>

<servlet-class>

org.apache.catalina.servlets.DefaultServlet

</servlet-class>

<init-param>

<param-name>listings</param-name>

<param-value>false</param-value>

</init-param>

<load-on-startup>1</load-on-startup>

</servlet>

Für WebSphere stellen Sie in der Datei „ibm-web-ext.xml“ die Eigenschaft directoryBrowsingEnabled auf false ein.

Für WebLogic stellen Sie in der Datei „weblogic.xml“ die Eigenschaften zu „index-directories“ auf false ein, wie im folgenden Beispiel gezeigt:

<container-descriptor>

<index-directory-enabled>false

</index-directory-enabled>

</container-descriptor>

Datenbanksicherheit database-security

Beim Schützen der Datenbank sollten Sie die vom Datenbankhersteller beschriebenen Sicherheitsmaßnahmen implementieren. Sie sollten einem Datenbankbenutzer die minimal für die Verwendung von AEM Forms on JEE erforderlichen Datenbankberechtigungen zuweisen. Verwenden Sie beispielsweise kein Konto mit Datenbankadministrator-Berechtigungen.

Unter Oracle benötigt das verwendete Datenbankkonto nur die Berechtigungen CONNECT, RESOURCE und CREATE VIEW. Für ähnliche Anforderungen an andere Datenbanken siehe Vorbereiten der Installation von AEM Forms on JEE (Einzel-Server).

Konfigurieren der integrierten Sicherheit für SQL Server unter Windows für JBoss configuring-integrated-security-for-sql-server-on-windows-for-jboss

  1. Ändern Sie [JBOSS_HOME]\standalone\configuration\lc_{datasource.xml}, um integratedSecurity=true zur Verbindungs-URL hinzuzufügen, wie in diesem Beispiel gezeigt:

    code language-java
     jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
    
  2. Fügen Sie die Datei „sqljdbc_auth.dll“ zum Windows-Systempfad (C:\Windows) auf dem Computer hinzu, auf dem der Anwendungsserver ausgeführt wird. Die Datei „sqljdbc_auth.dll“ wird zusammen mit dem Microsoft SQL JDBC 6.2.1.0-Treiber installiert.

  3. Ändern Sie die Eigenschaft des JBoss Windows-Dienstes (JBoss for AEM Forms on JEE) für „Anmelden als“ von „Lokales System“ in ein Anmeldekonto mit einer AEM Forms-Datenbank und einem Mindestsatz von Berechtigungen. Wenn Sie JBoss von der Befehlszeile und nicht als Windows-Dienst ausführen, ist dieser Schritt nicht erforderlich.

  4. Ändern Sie die Sicherheitseinstellung von SQL Server von Gemischt in Nur Windows-Authentifizierung.

Integrierte Sicherheit für SQL Server unter Windows für WebLogic konfigurieren configuring-integrated-security-for-sql-server-on-windows-for-weblogic

  1. Starten Sie die Administration-Console von WebLogic Server, indem Sie die folgende URL in die Adresszeile eines Webbrowsers eingeben:

    code language-java
    https://[host name]:7001/console
    
  2. Klicken Sie unter „Change Center“ auf Lock & Edit.

  3. Klicken Sie unter „Domain Structure“ auf [base_domain] > Services > JDBC > Data Sources und im rechten Bereich auf IDP_DS.

  4. Klicken Sie im nächsten Bildschirm auf die Registerkarte Configuration und dann auf die Registerkarte Connection Pool. Geben Sie in das Feld Properties den Eintrag integratedSecurity=true ein.

  5. Klicken Sie unter „Domain Structure“ auf [base_domain] > Services > JDBC > Data Sources und klicken Sie im rechten Bereich auf RM_DS.

  6. Klicken Sie im nächsten Bildschirm auf die Registerkarte Configuration und dann auf die Registerkarte Connection Pool. Geben Sie in das Feld Properties den Eintrag integratedSecurity=true ein.

  7. Fügen Sie die Datei „sqljdbc_auth.dll“ zum Windows-Systempfad (C:\Windows) auf dem Computer hinzu, auf dem der Anwendungsserver ausgeführt wird. Die Datei „sqljdbc_auth.dll“ wird zusammen mit dem Microsoft SQL JDBC 6.2.1.0-Treiber installiert.

  8. Ändern Sie die Sicherheitseinstellung von SQL Server von Gemischt in Nur Windows-Authentifizierung.

Konfigurieren der integrierten Sicherheit für SQL Server unter Windows für WebSphere configuring-integrated-security-for-sql-server-on-windows-for-websphere

Unter WebSphere können Sie die integrierte Sicherheit nur dann konfigurieren, wenn Sie einen externen JDBC-Treiber für SQL Server und nicht den in WebSphere eingebetteten JDBC-Treiber für SQL Server verwenden.

  1. Melden Sie sich bei WebSphere Administrative Console an.
  2. Klicken Sie in der Navigationsstruktur auf Resources > JDBC > Data Sources und klicken Sie dann im rechten Bereich auf IDP_DS.
  3. Klicken Sie im rechten Bereich unter „Additional Properties“ auf Custom Properties und dann auf New.
  4. Geben Sie in das Feld Name den Wert integratedSecurity und in das Feld Value den Wert true ein.
  5. Klicken Sie in der Navigationsstruktur auf Resources > JDBC > Data Sources und dann im rechten Bereich auf RM_DS.
  6. Klicken Sie im rechten Bereich unter „Additional Properties“ auf Custom Properties und dann auf New.
  7. Geben Sie in das Feld Name den Wert integratedSecurity und in das Feld Value den Wert true ein.
  8. Fügen Sie auf dem Computer, auf dem WebSphere installiert ist, die Datei „sqljdbc_auth.dll“ dem Windows-Systempfad (C:\Windows) hinzu. Die Datei „sqljdbc_auth.dll“ befindet sich am selben Speicherort wie die Microsoft SQL JDBC 1.2-Treiberinstallation (standardmäßig unter [Installationsordner]/sqljdbc_1.2/enu/auth/x86).
  9. Wählen Sie Start > Systemsteuerung > Dienste aus, klicken Sie mit der rechten Maustaste auf den Windows-Dienst für WebSphere (IBM WebSphere Application Server <Version> - <Knoten>) und wählen Sie Eigenschaften aus.
  10. Klicken Sie im Dialogfeld „Eigenschaften“ auf die Registerkarte Anmelden.
  11. Wählen Sie Dieses Konto aus und geben Sie die benötigten Informationen ein, um das gewünschte Anmeldekonto festzulegen.
  12. Ändern Sie den Sicherheitsmodus von SQL Server von Gemischt in Nur Windows-Authentifizierung.

Schützen des Zugriffs auf sensible Inhalte in der Datenbank protecting-access-to-sensitive-content-in-the-database

Das AEM Forms-Datenbankschema enthält sensible Informationen über die Systemkonfiguration und Geschäftsprozesse und sollte hinter der Firewall geschützt sein. Für die Datenbank sollte dieselbe Sicherheitsstufe wie für den Formular-Server gelten. Um die Offenlegung von Informationen und den Diebstahl von Geschäftsdaten zu verhindern, muss die Datenbank vom DBA (Datenbankadministrator) so konfiguriert werden, dass nur autorisierte Admins Zugriff haben.

Als zusätzliche Sicherheitsmaßnahme sollten Sie überlegen, spezifische Werkzeuge des Datenbankherstellers für die Verschlüsselung von Spalten in Tabellen zu verwenden, die folgende Daten enthalten:

  • Rights Management-Dokumentschlüssel
  • PIN-Verschlüsselungsschlüssel für HSM-Geräte im Trust Store
  • Hashes für lokale Benutzerkennwörter

Informationen zu herstellerspezifischen Tools finden Sie unter Informationen zur Datenbanksicherheit.

LDAP-Sicherheit ldap-security

AEM Forms on JEE nutzt meist einen LDAP-Ordner (Lightweight Directory Access Protocol) als Quelle für Informationen über Unternehmensbenutzer und Gruppen sowie zur Durchführung der Kennwortauthentifizierung. Sie sollten sicherstellen, dass Ihr LDAP-Ordner für die Verwendung von Secure Socket Layer (SSL) konfiguriert ist und AEM Forms on JEE für den Zugriff auf das LDAP-Verzeichnis über dessen SSL-Port konfiguriert ist.

LDAP-Dienstverweigerung ldap-denial-of-service

Angriffe mittels LDAP bestehen häufig darin, dass ein Angreifer die Authentifizierung bewusst mehrmals fehlschlagen lässt. Dies zwingt den LDAP-Verzeichnis-Server, eine Benutzerin bzw. einen Benutzer für alle auf LDAP basierenden Dienste zu sperren.

Sie können die Anzahl fehlgeschlagener Versuche sowie die nachfolgende Sperrdauer festlegen, die AEM Forms implementiert, wenn die AEM Forms-Authentifizierung eines Benutzers wiederholt fehlschlägt. Wählen Sie in der Administration-Console niedrige Werte. Bei der Auswahl der Anzahl fehlgeschlagener Versuche ist zu beachten, dass nach allen Versuchen die Benutzerin bzw. der Benutzer durch AEM Forms gesperrt wird, bevor dies durch den LDAP-Verzeichnis-Server erfolgt.

Festlegen der automatischen Kontosperrung set-automatic-account-locking

  1. Melden Sie sich bei Administration Console an.
  2. Klicken Sie auf Einstellungen > User Management > Domain-Verwaltung.
  3. Legen Sie unter „Einstellungen für die automatische Kontosperrung“ die Option Maximale Anzahl aufeinanderfolgender Authentifizierungsfehler auf eine niedrige Zahl, wie etwa 3, fest.
  4. Klicken Sie auf Speichern.

Auditing und Protokollierung auditing-and-logging

Der richtige und sichere Einsatz der Anwendungsprüfung und -protokollierung kann dazu beitragen, dass sicherheitsrelevante und andere, unnormale Ereignisse schnellstmöglich verfolgt und erkannt werden. Die effektive Verwendung von Auditing und Protokollierung innerhalb einer Anwendung umfasst Aspekte wie das Tracking erfolgreicher und fehlgeschlagener Anmeldungen sowie Schlüsselereignisse der Anwendung, z. B. das Erstellen oder Löschen von Schlüsseleinträgen.

Sie können das Auditing verwenden, um viele Arten von Angriffen zu erkennen, darunter die folgenden:

  • Brute-Force-Passwortangriffe
  • Denial-of-Service-Angriffe
  • Einschleusen von feindseligen Eingaben und ähnliche Klassen von Skriptangriffen

In dieser Tabelle werden Auditing- und Protokollierungsverfahren beschrieben, mit denen Sie die Sicherheitsanfälligkeit Ihres Servers verringern können.

Problem
Beschreibung
Zugriffssteuerungslisten für Protokolldateien

Legen Sie die entsprechenden Zugriffssteuerungslisten (ACLs) für die Protokolldateien von AEM Forms on JEE fest.

Das Festlegen der entsprechenden Anmeldeinformationen verhindert, dass Angreiferinnen oder Angreifer die Dateien löschen.

Als Sicherheitsberechtigung für das Protokolldateiordner sollte „Alle Berechtigungen“ für Administratoren und SYSTEM-Gruppen festgelegt werden. Das AEM Forms-Benutzerkonto sollte nur Lese- und Schreibberechtigungen besitzen.

Redundanz der Protokolldateien

Wenn die Ressourcen dies zulassen, senden Sie Protokolle in Echtzeit an einen anderen Server, auf den die angreifende Person keinen Zugriff hat (nur Schreiben), indem Sie Syslog, Tivoli, den MOM-Server (Microsoft Operations Manager) oder einen anderen Mechanismus verwenden.

Wenn Sie Protokolle auf diese Weise schützen, erschweren Sie damit mögliche Manipulationen. Das Speichern von Protokollen in einem zentralen Repository erleichtert zudem die Korrelation und Überwachung (z. B. wenn mehrere Formular-Server verwendet werden und ein Angriff zum Erraten von Passwörtern auf mehreren Computern stattfindet, bei dem von jedem Computer ein Passwort abgefragt wird).

Aktivieren der Ausführung von PDF Generator durch Nicht-Administrator-Benutzende

Sie können Benutzerinnen und Benutzern, die keine Admins sind, die Verwendung des PDF Generator-Dienstes erlauben. Normalerweise können nur Benutzende mit Administratorrechten den Dienst verwenden. Führen Sie die folgenden Schritte aus, um Benutzerinnen und Benutzern ohne Administratorrechte die Ausführung von PDF Generator zu ermöglichen:

  1. Erstellen Sie den Umgebungsvariablennamen PDFG_NON_ADMIN_ENABLED.

  2. Legen Sie als Wert der Variablen TRUE fest.

  3. Starten Sie die AEM Forms-Instanz neu.

NOTE
Es wird empfohlen, den Tastaturbefehl „Strg+C“ zu verwenden, um das SDK neu zu starten. Das Neustarten des AEM SDK mit anderen Methoden, z. B. dem Beenden von Java-Prozessen, kann zu Inkonsistenzen in der AEM-Entwicklungsumgebung führen.

Konfigurieren von AEM Forms on JEE für den Zugriff außerhalb des Unternehmens configuring-aem-forms-on-jee-for-access-beyond-the-enterprise

Nachdem Sie AEM Forms on JEE erfolgreich installiert haben, müssen Sie die Sicherheitseinrichtungen der Umgebung unbedingt in regelmäßigen Abständen warten. In diesem Abschnitt werden die empfohlenen Aufgaben zur Gewährleistung der Sicherheit Ihres AEM Forms on JEE-Produktions-Servers beschrieben.

Einrichten eines Reverse-Proxys für den Web-Zugang setting-up-a-reverse-proxy-for-web-access

Sie können einen Reverse-Proxy verwenden, um sicherzustellen, dass eine Gruppe von URLs für AEM Forms on JEE-Webanwendungen sowohl für externe als auch interne Benutzer verfügbar ist. Diese Konfiguration bietet mehr Sicherheit als die Erlaubnis für Benutzer, eine direkte Verbindung zu dem Anwendungsserver herzustellen, auf dem AEM Forms on JEE ausgeführt wird. Der Reverse-Proxy führt alle HTTP-Anfragen für den Anwendungsserver durch, auf dem AEM Forms on JEE läuft. Benutzerinnen und Benutzer haben nur Netzwerkzugriff auf den Reverse-Proxy und können nur URL-Verbindungen versuchen, die vom Reverse-Proxy unterstützt werden.

Stammordner-URLs in AEM Forms auf JEE für die Verwendung mit dem Reverse-Proxy-Server

Die folgenden Anwendungsstamm-URLs für jede Web-Anwendung von AEM Forms on JEE. Sie sollten Ihren Reverse-Proxy so konfigurieren, dass nur URLs für Web-Anwendungsfunktionen verfügbar gemacht werden, die Sie Endbenutzerinnen und Endbenutzern bereitstellen möchten.

Einige URLs sind als Endbenutzer-orientierte Webanwendungen gekennzeichnet. Sie sollten vermeiden, andere URLs für Configuration Manager für den externen Benutzerzugriff über den Reverse-Proxy verfügbar zu machen.

Stamm-URL
Zweck und/oder verknüpfte Web-Anwendung
Web-basierte Benutzeroberfläche
Endbenutzerzugriff
/ReaderExtensions/*
Acrobat Reader DC-Erweiterungen – Web-Anwendung für Endbenutzerinnen und Endbenutzer zum Anwenden von Verwendungsrechten auf PDF-Dokumente
Ja
Ja
/edc/*
Rights Management – Web-Anwendung für Endbenutzerinnen und Endbenutzer
Ja
Ja
/edcws/*
Web-Dienst-URL für Rights Management
Nein
Ja
/pdfgui/*
PDF Generator – Web-Anwendung für die Administration
Ja
Ja
/Arbeitsbereich/*
Workspace – Web-Anwendung für Endbenutzerinnen und Endbenutzer
Ja
Ja
/workspace-server/*
Workspace-Servlets und -Datendienste, die von der Workspace-Client-Anwendung benötigt werden
Ja
Ja
/adobe-bootstrapper/*
Servlet für das Bootstrapping des Repositorys von AEM Forms on JEE
Nein
Nein
/SOAP/*
Informationsseite für Formular-Server-Web-Dienste
Nein
Nein
/soap/services/*
Web-Dienst-URL für alle Formular-Server-Dienste
Nein
Nein
/edc/admin/*
Rights Management – Web-Anwendung für die Administration
Ja
Nein
/adminui/*
Administration Console-Startseite
Ja
Nein

/TruststoreComponent/

secured/*

Verwaltungsseiten für die Trust Store-Verwaltung
Ja
Nein
/FormsIVS/*
Forms IVS – Anwendung zum Testen und Debuggen der Formularwiedergabe
Ja
Nein
/OutputIVS/*
Output IVS – Anwendung zum Testen und Debuggen des Output-Dienstes
Ja
Nein
/rmws/*
REST-URL für Rights Management
Nein
Ja
/OutputAdmin/*
Output-Verwaltungsseiten
Ja
Nein
/FormServer/*
Dateien für die Forms-Web-Anwendung
Ja
Nein

/FormServer/GetImage

Servlet

Dient zum Abrufen von JavaScript während der HTML-Transformation
Nein
Nein
/FormServerAdmin/*
Forms-Verwaltungsseiten
Ja
Nein
/repository/*
URL für WebDAV-Zugriff (Debugging)
Ja
Nein
/AACComponent/*
Anwendungen und Dienste – Benutzeroberfläche
Ja
Nein
/WorkspaceAdmin/*
Workspace-Verwaltungsseiten
Ja
Nein
/rest/*
Rest-Supportseiten
Ja
Nein
/CoreSystemConfig/*
Seite mit den Core-Konfigurationseinstellungen für AEM Forms on JEE
Ja
Nein
/um/
User Management-Authentifizierung
Nein
Ja
/um/*
User Management-Verwaltungsoberfläche
Ja
Nein
/DocumentManager/*
Hoch- und Herunterladen von zu verarbeitenden Dokumenten beim Zugriff auf Remoting-Endpunkte, SOAP WSDL-Endpunkte und das Java-SDK mittels SOAP-Transport oder EJB-Transport bei aktivierten HTTP-Dokumenten.
Ja
Ja

Schützen vor Angriffen durch Cross-Site Request Forgery protecting-from-cross-site-request-forgery-attacks

Bei einem Cross-Site Request Forgery-Angriff (CSRF) wird die Vertrauensstellung einer Website für den Benutzer ausgenutzt, um Befehle zu übertragen, die vom Benutzer nicht autorisiert wurden und vom Benutzer nicht beabsichtigt sind. Dazu wird ein Link oder ein Skript in eine Web-Seite bzw. eine URL in eine E-Mail-Nachricht eingefügt, um auf eine andere Website zuzugreifen, für die der Benutzer bereits authentifiziert wurde.

Sie könnten beispielsweise bei der Administration-Console angemeldet sein und gleichzeitig eine andere Website durchsuchen. Eine der Webseiten kann ein HTML-Bild-Tag mit einem src-Attribut enthalten, dessen Ziel ein serverseitiges Skript auf einer Opfer-Website ist. Webbrowser verwenden einen auf Cookies basierenden Mechanismus zur Sitzungsauthentifizierung. Dies wird von der angreifenden Website ausgenutzt. Sie sendet bösartige Anfragen an das Server-seitige Opferskript und gibt vor, die rechtmäßige Benutzerin zu sein. Weitere Beispiele finden Sie unter https://owasp.org/www-community/attacks/csrf#Examples.

Die folgenden Merkmale sind für CSRF-Angriffe charakteristisch:

  • Betreffen Sites, die auf die Identität einer Benutzerin oder eines Benutzers angewiesen sind.
  • Nutzen das Vertrauen der Site in diese Identität.
  • Verleiten den Browser der Benutzerin oder des Benutzers dazu, HTTP-Anfragen an eine Ziel-Site zu senden.
  • Beinhalten HTTP-Anfragen, die Nebeneffekte haben.

AEM Forms auf JEE verwendet die Referrer-Filter-Funktion, um CSRF-Angriffe abzuwehren. Die folgenden Begriffe werden in diesem Abschnitt zum Beschreiben der Referrer-Filter-Funktion verwendet:

  • Zulässiger Referrer: Ein Referrer ist die Adresse der Quellseite, die eine Anforderung an den Server sendet. Bei JSP-Seiten oder -Formularen ist der Referrer in der Regel die vorherige Seite im Browser-Verlauf. Referrer für Bilder sind in der Regel die Seiten, auf denen die Bilder angezeigt werden. Sie können Referrer, die auf Ihre Server-Ressourcen zugreifen dürfen, identifizieren, indem Sie sie zur Liste der zulässigen Referrer hinzufügen.
  • Zulässige Referrer – Ausnahmen: Möglicherweise möchten Sie den Zugriffsbereich für einen bestimmten Referrer in Ihrer Liste der zulässigen Referrer einschränken. Um diese Einschränkung vorzunehmen, können Sie einzelne Pfade dieses Referrers zur Liste „Zulässige Referrer – Ausnahmen“ hinzufügen. Anfragen, die von Pfaden in der Liste „Zulässige Referrer – Ausnahmen“ stammen, können keine Ressourcen auf dem Formular-Server aufrufen. Sie können Ausnahmen zu zulässigen Referrern für ein bestimmtes Programm definieren und zudem eine globale Liste mit Ausnahmen verwenden, die für alle Programme gilt.
  • Zulässige URIs: Hierbei handelt es sich um eine Liste mit Ressourcen, die ohne Prüfung der Referrer-Kopfzeile bereitgestellt werden sollen. Ressourcen, z. B. Hilfeseiten, die auf dem Server keine Statusänderungen hervorrufen, können zu dieser Liste hinzugefügt werden. Die Ressourcen in der Liste der zulässigen URIs werden unabhängig vom Referrer nie durch den Referrer-Filter gesperrt.
  • Null-Referrer: Eine Server-Anforderung, die nicht mit einer übergeordneten Web-Seite verknüpft ist oder nicht von einer übergeordneten Web-Seite stammt, gilt als Anforderung von einem Null-Referrer. Wenn Sie beispielsweise ein neues Browser-Fenster öffnen, eine Adresse eingeben und die Eingabetaste drücken, ist der an den Server gesendete Referrer null. Ein Desktop-Programm (.NET oder SWING), das eine HTTP-Anfrage an einen Webserver sendet, sendet auch einen Null-Referrer an den Server.

Referrer-Filter referer-filtering

Der Referrer-Filter funktioniert wie folgt:

  1. Der Formular-Server prüft die für den Aufruf verwendete HTTP-Methode:

    1. Bei der POST-Methode prüft der Formular-Server den Referrer-Header.
    2. Bei der GET-Methode umgeht der Formular-Server die Referrer-Prüfung, es sei denn, für CSRF_CHECK_GETS ist „true“ festgelegt. In diesem Fall wird der Referrer-Header überprüft. CSRF_CHECK_GETS ist in der Datei web.xml für Ihre Anwendung festgelegt.
  2. Der Formular-Server prüft, ob der angeforderte URI aof der Zulassungsliste steht:

    1. Wenn der URI in der Zulassungsliste eingetragen ist, akzeptiert der Server die Anfrage.
    2. Wenn der angeforderte URI nicht in der Zulassungsliste eingetragen ist, ruft der Server den Referrer der Anfrage ab.
  3. Wenn in der Anfrage ein Referrer angegeben ist, prüft der Server, ob es sich um einen zulässigen Referrer handelt. Wenn der Referrer zulässig ist, prüft der Server, ob es sich um eine Referrer-Ausnahme handelt:

    1. Wenn es sich um eine Ausnahme handelt, wird die Anfrage blockiert.
    2. Wenn es sich nicht um eine Ausnahme handelt, wird die Anfrage übergeben.
  4. Wenn in der Anfrage kein Referrer angegeben ist, prüft der Server, ob ein Null-Referrer zulässig ist:

    1. Wenn ein Null-Referrer zulässig ist, wird die Anfrage übergeben.
    2. Wenn ein Null-Referrer nicht zulässig ist, prüft der Server, ob der angeforderte URI eine Ausnahme für den Null-Referrer ist, und behandelt die Anfrage entsprechend.

Verwalten des Referrer-Filters managing-referer-filtering

AEM Forms auf JEE bietet einen Referrer-Filter, um Referrer anzugeben, denen der Zugriff auf Server-Ressourcen erlaubt wird. Der Referrer-Filter filtert standardmäßig keine Anfragen, die eine sichere HTTP-Methode, z. B. GET, verwenden, es sei denn, CSRF_CHECK_GETS ist auf „true“ festgelegt. Wenn die Port-Nummer für den Eintrag eines zulässigen Referrers auf 0 festgelegt ist, lässt AEM Forms auf JEE alle Anfragen mit Referrern von diesem Host unabhängig von der Port-Nummer zu. Wenn keine Anschlussnummer angegeben wird, werden nur Anforderungen vom Standardanschluss 80 (HTTP) oder von Anschluss 443(HTTPS) zugelassen. Der Referrer-Filter wird deaktiviert, wenn alle Einträge in der Liste der zulässigen Referrer gelöscht werden.

Wenn Sie Document Services zum ersten Mal installieren, wird die Liste für zulässige Referrer mit der Adresse des Servers aktualisiert, auf dem Document Services installiert wird. Die Einträge für den Server enthalten den vollständig Servernamen, die IPv4-Adresse, die IPv6-Adresse, wenn IPv6 aktiviert ist, die Loopback-Adresse und einen „localhost“-Eintrag. Die Namen, die zur Liste der zulässigen verweisenden Stellen (auch als Liste „Zulässige Referrer“ bezeichnet)“ hinzugefügt wurden, werden vom Betriebssystem des Hosts zurückgegeben. Beispielsweise enthält ein Server mit der IP-Adresse 10.40.54.187 die folgenden Einträge: https://server-name:0, https://10.40.54.187:0, https://127.0.0.1:0, http://localhost:0. Für nicht qualifizierten Namen, die vom Host-Betriebssystem zurückgegeben wurden (Namen, die keine IPv4-Adresse, IPv6-Adresse oder qualifizierte Domain-Namen haben), erfolgt keine Aktualisierung der Zulassungsliste. Ändern Sie die Liste der zulässigen verweisenden Stellen entsprechend Ihrer Geschäftsumgebung. Stellen Sie den Formular-Server nicht mit der Standardliste der zulässigen Referrer in der Produktionsumgebung bereit. Nachdem Sie die zulässigen Referrer, Referrer-Ausnahmen oder URIs geändert haben, müssen Sie den Server neu starten, damit die Änderungen wirksam werden.

Verwalten der Liste der zulässigen verweisenden Stellen

Sie können die Liste der zulässigen verweisenden Stellen über die User Management-Oberfläche von Administration Console verwalten. Die User Management-Oberfläche stellt Funktionen zum Erstellen, Bearbeiten oder Löschen der Liste bereit. Weitere Informationen zur Verwendung der Liste der zulässigen verweisenden Stellen finden Sie im Abschnitt Verhindern von CSRF-Angriffen der Administration-Hilfe.

Verwalten der Listen „Zulässige Referrer – Ausnahmen“ und „Zulässige URIs“

AEM Forms on JEE stellt APIs zum Verwalten der Listen „Zulässige Referrer – Ausnahmen“ und „Zulässige URIs“ bereit. Sie können diese APIs verwenden, um die Liste abzurufen, zu erstellen, zu bearbeiten oder zu löschen. Im Folgenden finden Sie eine Liste der verfügbaren APIs:

  • createAllowedURIsList
  • getAllowedURIsList
  • updateAllowedURIsList
  • deleteAllowedURIsList
  • addAllowedRefererExceptions
  • getAllowedRefererExceptions
  • updateAllowedRefererExceptions
  • deleteAllowedRefererExceptions

Weitere Informationen zu den APIs finden Sie in der AEM Forms on JEE API-Referenz.

Verwenden Sie die Liste LC_GLOBAL_ALLOWED_REFERER_EXCEPTION für „Zulässige Referrer – Ausnahmen“ auf globaler Ebene, um Ausnahmen zu definieren, die für alle Anwendungen gelten. Diese Liste enthält nur URIs mit entweder einem absoluten Pfad (z. B. /index.html) oder einem relativen Pfad (z. B., /sample/). Sie können auch einen regulären Ausdruck am Ende eines relativen URI anhängen, z. B., /sample/(.)*.

Die Listen-ID LC_GLOBAL_ALLOWED_REFERER_EXCEPTION wird als Konstante in der Klasse UMConstants des Namespace com.adobe.idp.um.api definiert, der in adobe-usermanager-client.jar zu finden ist. Sie können die AEM Forms-APIs zum Erstellen, Ändern oder Bearbeiten dieser Liste verwenden. Um beispielsweise die Liste für globale zulässigen Referrer - Ausnahmen zu verwenden, gehen Sie folgendermaßen vor:

addAllowedRefererExceptions(UMConstants.LC_GLOBAL_ALLOWED_REFERER_EXCEPTION, Arrays.asList("/index.html", "/sample/(.)*"))

Verwenden Sie die Liste CSRF_ALLOWED_REFERER_EXCEPTIONS für anwendungsspezifische Ausnahmen.

Deaktivieren des Referrer-Filters

Falls der Referrer-Filter den Zugriff auf den Formular-Server vollständig sperrt und Sie die Liste der zulässigen Referrer nicht bearbeiten können, können Sie das Startskript des Servers aktualisieren und die Referrer-Filterung deaktivieren.

Fügen Sie das JAVA-Argument -Dlc.um.csrffilter.disabled=true in das Startskript ein und starten Sie den Server neu. Löschen Sie das JAVA-Argument, nachdem Sie die Liste der zulässigen verweisenden Stellen entsprechend neu konfiguriert haben.

Referrer-Filterung bei benutzerdefinierten WAR-Dateien

Möglicherweise haben Sie benutzerdefinierte WAR-Dateien für AEM Forms auf JEE erstellt, um Ihren Geschäftsanforderungen gerecht zu werden. Um die Referrer-Filterung bei benutzerdefinierten WAR-Dateien zu aktivieren, fügen Sie adobe-usermanager-client.jar in den Klassenpfad für die WAR-Datei ein und nehmen Sie in die Datei web.xml einen Filtereintrag mit den folgenden Parametern vor:

CSRF_CHECK_GETS – steuert die Referrer-Prüfung bei GET-Anforderungen. Wenn dieser Parameter nicht definiert ist, wird für den Standardwert „false“ festgelegt. Schließen Sie diesen Parameter nur ein, wenn Sie Ihre GET-Anfragen filtern möchten.

CSRF_ALLOWED_REFERER_EXCEPTIONS – ist die ID der Liste „Zulässige Referrer – Ausnahmen“. Der Referrer-Filter verhindert, dass Anfragen, die von Referrern in der durch die Listen-ID identifizierten Liste stammen, Ressourcen auf dem Formular-Server aufrufen.

CSRF_ALLOWED_URIS_LIST_NAME ist die ID der Liste „Zulässige URIs“. Der Referrer-Filter blockiert keine Anfragen an Ressourcen der Liste, die unabhängig vom Wert des Referrer-Headers in der Anfrage durch die Listen-ID identifiziert wird.

CSRF_ALLOW_NULL_REFERER – steuert das Verhalten des Referrer-Filters, wenn der Referrer null oder nicht vorhanden ist. Wenn dieser Parameter nicht definiert wird, wird für den Standardwert „false“ festgelegt. Fügen Sie diesen Parameter nur ein, wenn Sie Null-Referrer zulassen möchten. Das Zulassen eines Null-Referrers kann einige Arten von CSRF-Angriffen ermöglichen.

CSRF_NULL_REFERER_EXCEPTIONS – ist eine Liste der URIs, für die keine Referrer-Prüfung durchgeführt wird, wenn der Referrer null ist. Dieser Parameter wird nur aktiviert, wenn für CSRF_ALLOW_NULL_REFERER „false“ festgelegt wird. Trennen Sie mehrere URIs in der Liste durch ein Komma.

Im Folgenden finden Sie ein Beispiel für den Filtereintrag in der Datei web.xml für die WAR-Datei SAMPLE:

<filter>
       <filter-name> filter-name </filter-name>
       <filter-class> com.adobe.idp.um.auth.filter.RemoteCSRFFilter </filter-class>
     <!-- default is false -->
     <init-param>
      <param-name> CSRF_ALLOW_NULL_REFERER </param-name>
      <param-value> false </param-value>
     </init-param>
     <!-- default is false -->
     <init-param>
      <param-name> CSRF_CHECK_GETS </param-name>
      <param-value> true </param-value>
     </init-param>
     <!-- Optional -->
     <init-param>
       <param-name> CSRF_NULL_REFERER_EXCEPTIONS </param-name>
       <param-value> /SAMPLE/login, /SAMPLE/logout  </param-value>
     </init-param>
     <!-- Optional -->
     <init-param>
      <param-name> CSRF_ALLOWED_REFERER_EXCEPTIONS </param-name>
      <param-value> SAMPLE_ALLOWED_REF_EXP_ID </param-value>
     </init-param>
     <!-- Optional -->
     <init-param>
      <param-name> CSRF_ALLOWED_URIS_LIST_NAME </param-name>
      <param-value> SAMPLE_ALLOWED_URI_LIST_ID     </param-value>
     </init-param>
</filter>
    ........
    <filter-mapping>
      <filter-name> filter-name </filter-name>
      <url-pattern>/*</url-pattern>
    </filter-mapping>

Fehlerbehebung

Wenn rechtmäßige Server-Anfragen vom CSRF-Filter blockiert werden, haben Sie folgende Möglichkeiten:

  • Wenn die abgelehnte Anfrage eine Referrer-Kopfzeile hat, sollte sorgfältig abgewogen werden, ob sie in die Liste der erlaubten Referrer aufgenommen werden soll. Fügen Sie nur Referrer hinzu, denen Sie vertrauen.
  • Wenn die abgelehnte Anfrage keine Referrer-Kopfzeile hat, ändern Sie Ihr Client-Programm so, dass eine Referrer-Kopfzeile eingefügt wird.
  • Wenn der Client einen Browser verwenden kann, versuchen Sie es mit diesem Bereitstellungsmodell.
  • Als letztes Mittel können Sie die Ressource zur Liste der zulässigen URIs hinzufügen. Dies ist keine empfohlene Einstellung.

Sichere Netzwerkkonfiguration secure-network-configuration

In diesem Abschnitt finden Sie Beschreibungen der für AEM Forms on JEE erforderlichen Protokolle und Ports sowie Empfehlungen für die Bereitstellung von AEM Forms on JEE in einer sicheren Netzwerkkonfiguration.

Von AEM Forms on JEE verwendete Netzwerkprotokolle network-protocols-used-by-aem-forms-on-jee

Wenn Sie, wie im vorherigen Abschnitt beschrieben, eine sichere Netzwerkarchitektur konfigurieren, sind die folgenden Netzwerkprotokolle für die Interaktion zwischen AEM Forms on JEE und anderen Systemen in Ihrem Unternehmensnetzwerk erforderlich.

Protokoll
Verwenden Sie
HTTP
  • Browser zeigt Configuration Manager und Endbenutzer-Web-Anwendungen an

  • Alle SOAP-Verbindungen

SOAP
  • Web-Dienst-Client-Anwendungen wie .NET-Anwendungen

  • Adobe Reader® verwendet SOAP für AEM Forms on JEE-Server-Web-Dienste

  • Adobe Flash®-Anwendungen verwenden SOAP für Formular-Server-Web-Dienste

  • AEM Forms on JEE SDK-Aufrufe bei Verwendung im SOAP-Modus

  • Workbench-Entwurfsumgebung

RMI
AEM Forms on JEE SDK-Aufrufe bei Verwendung im Enterprise JavaBeans-Modus (EJB)
IMAP/POP3
  • Auf E-Mail basierende Eingabe für einen Dienst (E-Mail-Endpunkt)

  • Benachrichtigungen zu Benutzeraufgaben per E-Mail

UNC-Dateieingabe/-ausgabe
AEM Forms on JEE-Überwachung von überwachten Ordnern auf Eingabe in einen Dienst (Endpunkt des überwachten Ordners)
LDAP
  • Synchronisierung von Informationen über Benutzerinnen bzw. Benutzer und Gruppen der Organisation in einem Ordner

  • LDAP-Authentifizierung für interaktive Benutzerinnen und Benutzer

JDBC
  • Abfrage- und Prozeduraufrufe an eine externe Datenbank, die während des Ausführung eines Prozesses mithilfe des JDBC-Diensts durchgeführt werden

  • Interner Zugriff auf das Repository von AEM Forms on JEE

WebDAV
Ermöglicht das Remote-Durchsuchen des Repositorys von AEM Forms on JEE während des Entwurfs (Formulare, Fragmente usw.) durch einen beliebigen WebDAV-Client
AMF
Adobe Flash-Anwendungen, bei denen Server-Dienste von AEM Forms on JEE mit einem Remoting-Endpunkt konfiguriert sind
JMX
AEM Forms on JEE stellt MBeans für die Überwachung mit JMX bereit

Ports für Anwendungs-Server ports-for-application-servers

In diesem Abschnitt werden die Standardanschlüsse (und alternativen Konfigurationsbereiche) für jeden unterstützten Anwendungsservertyp beschrieben. Diese Ports müssen in der inneren Firewall aktiviert oder deaktiviert werden, je nachdem, welche Netzwerkfunktionalität Sie für Clients zulassen möchten, die eine Verbindung zum Anwendungs-Server herstellen, auf dem AEM Forms on JEE ausgeführt wird.

NOTE
Standardmäßig legt der Server mehrere JMX MBeans unter dem Namespace adobe.com offen. Dabei werden nur für die Überwachung des Serverzustands nützliche Informationen offengelegt. Um jedoch die Offenlegung von Informationen zu verhindern, sollten Sie verhindern, dass Aufrufe von einem nicht vertrauenswürdigen Netzwerk JMX-MBeans suchen und auf Konsistenzmetriken zugreifen.

JBoss-Ports

Zweck
Port
Zugriff auf Web-Anwendungen

[JBOSS_Root]/standalone/configuration/lc_[database].xml

HTTP/1.1 Connector-Port 8080

AJP 1.3 Connector-Port 8009

SSL-/TLS-Connector-Port 8443

CORBA-Unterstützung

[JBoss-Stammordner]/server/all/conf/jacorb.properties

OAPort 3528

OASSLPort 3529

WebLogic-Ports

Zweck
Port
Zugriff auf Web-Anwendungen
  • Lauschender Port des Admin-Servers: 7001 (Standard)

  • Lauschender SSL-Port des Admin-Servers: 7002 (Standard)

  • Für verwalteten Server konfigurierter Port, z. B. 8001

WebLogic-Administrations-Ports sind für den Zugriff auf AEM Forms on JEE nicht erforderlich
  • Lauschender Port des verwalteten Servers: Konfigurierbar zwischen 1 und 65534

  • Lauschender Port des verwalteten SSL-Servers: Konfigurierbar zwischen 1 und 65534

  • Lauschender Port von Node Manager: 5556 (Standard)

WebSphere -Anschlüsse

Informationen zu WebSphere-Anschlüssen, die für AEM Forms auf JEE erforderlich sind, finden Sie unter der Einstellung der Port-Nummer in der Benutzeroberfläche des WebSphere-Programm-Servers.

Konfigurieren von SSL configuring-ssl

Bezüglich der physischen Architektur, die im Abschnitt Physische Architektur von AEM Forms on JEE beschrieben wird, sollten Sie SSL für alle Verbindungen konfigurieren, die Sie verwenden möchten. Besonders alle SOAP-Verbindungen müssen über SSL erfolgen, um die Offenlegung von Benutzerberechtigungen im Netzwerk zu verhindern.

Anleitungen für die Konfiguration von SSL unter JBoss, WebLogic und WebSphere finden Sie unter „Konfigurieren von SSL“ in der Administration-Hilfe.

Anweisungen zum Importieren von Zertifikaten in JVM (Java Virtual Machine), die für einen AEM Forms-Server konfiguriert sind, finden Sie im Abschnitt „Gegenseitige Authentifizierung“ in der Hilfe zu AEM Forms Workbench.

Konfigurieren der SSL-Umleitung configuring-ssl-redirect

Nachdem Sie Ihren Anwendungs-Server für die Unterstützung von SSL konfiguriert haben, müssen Sie sicherstellen, dass der gesamte HTTP-Traffic zu Anwendungen und Diensten gezwungen wird, den SSL-Port zu verwenden.

Informationen zum Konfigurieren der SSL-Umleitung für WebSphere oder WebLogic finden Sie in der Dokumentation zu Ihrem jeweiligen Anwendungs-Server.

  1. Öffnen Sie eine Eingabeaufforderung, navigieren Sie zum Ordner „/JBOSS_HOME/standalone/configuration“ und führen Sie den folgenden Befehl aus:

    keytool -genkey -alias jboss7 -keyalg RSA -keystore server.keystore -validity 10950

  2. Öffnen Sie die Datei „JBOSS_HOME/standalone/configuration/standalone.xml“ zur Bearbeitung.

    Fügen Sie nach dem Element <subsystem xmlns="urn:jboss:domain:web:1.1" native="false" default-virtual-server="default-host"> die folgenden Details hinzu:

    <connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" enabled="true" secure="true"/>

  3. Fügen Sie den folgenden Code im https-Connector-Element hinzu:

    code language-xml
    <connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true" enabled="true">
     <ssl name="jboss7_ssl" key-alias="jboss71" password="Tibco321" certificate-key-file="../standalone/configuration/server.keystore" protocol="TLSv1"/>
     </connector>
    

    Speichern und schließen Sie die Datei standalone.xml.

Windows-spezifische Sicherheitsempfehlungen windows-specific-security-recommendations

Dieser Abschnitt enthält Sicherheitsempfehlungen, die speziell für Windows gelten, wenn AEM Forms on JEE dort ausgeführt wird.

JBoss-Dienstkonten jboss-service-accounts

Bei der AEM Forms on JEE-Turnkey-Installation wird standardmäßig unter Verwendung des Kontos „Lokales System“ ein Dienstkonto eingerichtet. Das integrierte Benutzerkonto „Lokales System“ hat hohe Zugriffsrechte; es gehört zur Gruppe „Administratoren“. Wenn eine Worker-Prozess-Identität als Benutzerkonto „Lokales System“ ausgeführt wird, hat dieser Worker-Prozess vollen Zugriff auf das gesamte System.

Ausführen des Anwendungs-Servers unter Verwendung eines Kontos ohne Administratorrechte run-the-application-server-using-a-non-administrative-account

  1. Erstellen Sie in der Microsoft Management Console (MMC) eine lokale Benutzerin oder einen lokalen Benutzer, damit sich der Formular-Server-Dienst darüber anmelden kann:

    • Wählen Sie Benutzer kann Passwort nicht ändern aus.
    • Stellen Sie sicher, dass auf der Registerkarte Mitglied von die Gruppe „Benutzer“ aufgeführt ist.
  2. Wählen Sie Einstellungen > Verwaltungstools > Dienste.

  3. Doppelklicken Sie auf den Dienst für den Anwendungs-Server und halten Sie diesen an.

  4. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, suchen Sie das von Ihnen erstellte Benutzerkonto und geben Sie das Passwort für das Konto ein.

  5. Weisen Sie im Fenster „Lokale Sicherheitseinstellungen“ unter „Zuweisen von Benutzerrechten“ dem Benutzerkonto, unter dem der Formular-Server ausgeführt wird, die folgenden Rechte zu:

    • Anmeldung über Terminal-Dienste verweigern
    • Anmeldung bei „locallyxx“ verweigern
    • Als Dienst anmelden (sollte bereits festgelegt sein)
  6. Weisen Sie dem neuen Benutzerkonto Berechtigungen zum Ändern der folgenden Verzeichnisse zu:

    • Verzeichnis des globalen Dokumentenspeichers (GDS): Der Speicherort des GDS-Verzeichnisses wird während der Installation von AEM Forms manuell konfiguriert. Wenn die Speicherorteinstellung bei der Installation leer bleibt, wird als Speicherort standardmäßig ein Verzeichnis unter dem Installationsverzeichnis des Anwendungsservers gewählt: [JBoss root]/server/[type]/svcnative/DocumentStorage

    • CRX-Repository-Verzeichnis: Der Standardspeicherort lautet [AEM-Forms-installation-location]\crx-repository

    • Temporäre Verzeichnisse von AEM Forms:

      • (Windows) TMP- oder TEMP-Pfad gemäß Einstellung in den Umgebungsvariablen
      • (AIX, Linux oder Solaris) Basisordner der angemeldeten Person
        Auf UNIX-basierten Systemen kann eine Benutzerin oder ein Benutzer ohne Stammordner den folgenden Ordner als temporären Ordner verwenden:
      • (Linux) /var/tmp oder /usr/tmp
      • (AIX) /tmp oder /usr/tmp
      • (Solaris) /var/tmp oder /usr/tmp
  7. Weisen Sie dem neuen Benutzerkonto Schreibberechtigungen für die folgenden Verzeichnisse zu:

    • [JBoss-directory]\standalone\deployment
    • [JBoss-directory]\standalone\
    • [JBoss-directory]\bin\
    note note
    NOTE
    Der standardmäßige Installationsspeicherort von JBoss Application Server ist folgender:
    • Windows: C:\Adobe\Adobe_Experience_Manager_Forms\jboss
    • Linux: /opt/jboss/.
  8. Starten Sie den Anwendungs-Server-Dienst.

Dateisystemsicherheit file-system-security

AEM Forms on JEE verwendet das Dateisystem wie folgt:

  • Speichert temporäre Dateien, die bei der Verarbeitung von Dokumenteingabe und -ausgabe verwendet werden
  • Speichert Dateien im globalen Archivspeicher, die zur Unterstützung der installierten Lösungskomponenten verwendet werden
  • Überwachte Ordner speichern abgelegte Dateien, die als Eingabe für einen Dienst von einem Ordnerspeicherort im Dateisystem aus verwendet werden

Wenn Sie überwachte Ordner zum Senden und Empfangen von Dokumenten mit einem Formular-Server-Dienst verwenden, sollten Sie zusätzliche Vorsichtsmaßnahmen im Hinblick auf die Dateisystemsicherheit treffen. Wenn ein Benutzer Inhalte in einem überwachten Ordner ablegt, werden diese Inhalte durch den überwachten Ordner offengelegt. In diesem Fall wird der tatsächliche Endbenutzer nicht vom Dienst authentifiziert. Stattdessen stützt er sich auf ACL- und Freigabesicherheit, die auf Ordnerebene festgelegt werden, um zu bestimmen, wer den Dienst tatsächlich aufrufen kann.

JBoss-spezifische Sicherheitsempfehlungen jboss-specific-security-recommendations

Dieser Abschnitt enthält spezielle Empfehlungen für die Anwendungsserverkonfiguration, die gelten, wenn JBoss 7.0.6 für die Ausführung von AEM Forms on JEE verwendet wird.

Deaktivieren von JBoss Management-Konsole und JMX-Konsole disable-jboss-management-console-and-jmx-console

Wenn Sie AEM Forms mit der Turnkey-Installationsmethode unter JBoss installieren, ist der Zugriff auf JBoss Management Console und die JMX-Konsole bereits konfiguriert (die JMX-Überwachung ist deaktiviert). Wenn Sie Ihren eigenen JBoss-Anwendungs-Server verwenden, stellen Sie sicher, dass der Zugriff auf die JBoss Management-Konsole und die JMX-Überwachungskonsole abgesichert ist. Der Zugriff auf die JMX-Überwachungskonsole wird in der JBoss-Konfigurationsdatei „jmx-invoker-service.xml“ festgelegt.

Deaktivieren der Ordnersuche disable-directory-browsing

Nachdem Sie sich bei der Administration-Console angemeldet haben, können Sie durch Ändern der URL zur Ordnerliste der Konsole wechseln. Wenn Sie beispielsweise die URL in eine der folgenden URLs ändern, wird eine Liste angezeigt:

https://<servername>:8080/adminui/secured/
https://<servername>:8080/um/

WebLogic-spezifische Sicherheitsempfehlungen weblogic-specific-security-recommendations

Dieser Abschnitt enthält Empfehlungen für die Anwendungs-Server-Konfiguration zum Schützen von WebLogic 9.1 beim Ausführen von AEM Forms on JEE.

Deaktivieren der Ordnersuche disable_directory_browsing-1

Stellen Sie in der Datei „weblogic.xml“ die Eigenschaften zu „index-directories“ auf false ein, wie im folgenden Beispiel gezeigt:

<container-descriptor>
    <index-directory-enabled>false
    </index-directory-enabled>
</container-descriptor>

Aktivieren des SSL-Ports in WebLogic enable-weblogic-ssl-port

WebLogic aktiviert den SSL-Standardüberwachungs-Port 7002 standardmäßig nicht. Aktivieren Sie diesen Port in der WebLogic-Server-Administration-Console, bevor Sie SSL konfigurieren.

WebSphere-spezifische Sicherheitsempfehlungen websphere-specific-security-recommendations

Dieser Abschnitt enthält Empfehlungen zur Konfiguration des Anwendungs-Servers zum Schützen von WebSphere beim Ausführen von AEM Forms on JEE.

Deaktivieren der Ordnersuche disable_directory_browsing-2

Legen Sie in der Datei „ibm-web-ext.xml“ die Eigenschaft directoryBrowsingEnabled auf false fest.

Aktivieren der administrativen Sicherheit in WebSphere enable-websphere-administrative-security

  1. Melden Sie sich bei WebSphere Administrative Console an.
  2. Navigieren Sie in der Navigationsstruktur zu Sicherheit > Globale Sicherheit
  3. Wählen Sie Enable administrative security.
  4. Deaktivieren Sie sowohl Enable application security als auch Use Java 2 security.
  5. Klicken auf OK oder Apply.
  6. Klicken Sie im Feld Messages auf Save directly to the master configuration.
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2