Considérations générales sur la sécurité pour AEM Forms sur JEE general-security-considerations-for-aem-forms-on-jee

Cet article présente des informations préliminaires qui vous aideront à préparer le renforcement de votre environnement AEM Forms. Il comprend les informations préalables concernant la sécurité d’AEM Forms sur JEE, le système d’exploitation, le serveur d’applications et la base de données. Passez en revue ces informations avant de continuer à verrouiller votre environnement.

Informations de sécurité spécifiques au fournisseur vendor-specific-security-information

Cette section présente les informations relatives à la sécurité sur les systèmes d’exploitation, les serveurs d’applications et les bases de données intégrés à votre solution AEM Forms sur JEE.

Suivez les liens de cette section pour trouver des informations de sécurité spécifiques à un fournisseur pour votre système d’exploitation, votre base de données et votre serveur d’applications.

Informations sur la sécurité du système d’exploitation operating-system-security-information

Lorsque vous sécurisez votre système d’exploitation, veillez à implémenter soigneusement les mesures indiquées par le revendeur de votre système d’exploitation, parmi lesquelles :

  • Définir et contrôler les utilisateurs et utilisatrices, les rôles et les privilèges
  • Surveiller les journaux et les journaux d’audit
  • Supprimer les services et applications inutiles
  • Sauvegarder des fichiers

Pour plus de détails sur la sécurité des systèmes d’exploitation pris en charge par AEM Forms sur JEE, consultez les ressources du tableau suivant :

Système d’exploitation
Ressources en matière de sécurité
IBM® AIX® 7.2
Avantages de la sécurité IBM® AIX®
Microsoft® Windows Server® 2016
Guide de sécurité Windows Server 2016
Red Hat® Linux® AP ou ES
Guide de sécurité de Red Hat® Enterprise Linux®
Sun Solaris™ 11
Recommandations relatives à la sécurité et au renforcement
Oracle Linux® 7 Update 3
Guide de sécurité pour la version 7
CentOS 7
Documentation sur la protection

Informations sur la sécurité des serveurs d’applications application-server-security-information

Lorsque vous sécurisez votre serveur d’applications, veiller à implémenter soigneusement les mesures indiquées par le revendeur de votre serveur, parmi lesquelles :

  • Utiliser un nom d’utilisateur administrateur ou d’utilisatrice administratrice difficilement identifiable
  • Désactiver les services inutiles
  • Sécuriser le gestionnaire de console
  • Activer les cookies sécurisés
  • Fermer les ports inutiles
  • Limiter les clients par adresses ou domaines IP
  • Utiliser le gestionnaire de sécurité Java™ pour limiter les privilèges par programmation

Pour obtenir des informations sur la sécurité des serveurs d’application pris en charge par AEM Forms sur JEE, consultez les ressources de ce tableau.

Serveur d’applications
Ressources en matière de sécurité
Oracle WebLogic®
Recherchez « Understanding WebLogic Security » sur https://docs.oracle.com/ (en anglais).
IBM® WebSphere®
Sécurisation des applications dans leur environnement
Red Hat® JBoss®
Configuration du sous-système de sécurité

Informations sur la sécurité des bases de données database-security-information

Lorsque vous sécurisez votre base de données, veillez à implémenter soigneusement les mesures indiquées par le revendeur de votre base de données, parmi lesquelles :

  • Restreindre des opérations avec des listes de contrôle d’accès (ACL)
  • Utiliser des ports non standard
  • Masquer la base de données derrière un pare-feu
  • Chiffrer des données sensibles avant leur écriture dans la base de données (voir la documentation du fournisseur de la base de données)

Pour obtenir des informations sur la sécurité des bases de données prises en charge par AEM Forms sur JEE, consultez les ressources de ce tableau.

Base de données
Ressources en matière de sécurité
IBM® DB2® 11.1
Bibliothèque de la famille de produits DB2®
Microsoft® SQL Server 2016
Recherchez « SQL Server 2016 : sécurité » sur le Web.
MySQL 5

MySQL 5.0 General Security Issues

MySQL 5.1 General Security Issues

Oracle® 12c
Reportez-vous au chapitre Security dans Oracle 12g Documentation

Ce tableau décrit les ports par défaut devant être ouverts pendant le processus de configuration d’AEM Forms sur JEE. Si vous vous connectez via https, ajustez les informations de port et les adresses IP en conséquence. Pour plus d’informations sur la configuration des ports, consultez le document Installation et déploiement d’AEM Forms sur JEE pour votre serveur d’application.

Produit ou service
Numéro de port
JBoss®
8080
WebLo gic
7001

>

Serveur géré par WebLogic

Défini par l’administration lors de la configuration

>

WebSphere®

9060, si la fonction Global Security est activée, la valeur de port SSL par défaut est 9043.

9080

>

Serveur BAM

7001

>

SOAP

8880

>

MySQL

3306

>

Oracle

1521

>

DB2®

50 000

>

SQL Server

1433

>

LDAP

Port sur lequel le serveur LDAP est en cours d’exécution. Le port par défaut est généralement 389. Cependant, si vous sélectionnez l’option SSL, le port par défaut est généralement 636. Vérifiez auprès de votre administrateur LDAP le numéro de port à utiliser.

Configurer JBoss® pour utiliser un port HTTP qui n’est pas un port par défaut configuring-jboss-to-use-a-non-default-http-port

Le serveur d’applications JBoss® utilise le port HTTP par défaut 8080. JBoss® dispose également des ports préconfigurés 8180, 8280 et 8380, qui sont commentés dans le fichier jboss-service.xml. Si votre ordinateur comporte déjà une application utilisant ce port, modifiez le port utilisé par AEM Forms sur JEE en procédant comme suit :

  1. Ouvrez le fichier suivant pour le modifier :

    Installation sur un serveur unique : [racine JBoss®]/standalone/configuration/standalone.xml

    Installations de cluster : [racine JBoss]/domain/configuration/domain.xml

  2. Modifiez la valeur de lʼattribut port dans la balise <socket-binding> vers un numéro de port personnalisé. Dans lʼexemple suivant, le port 8090 est utilisé :

    <socket-binding name="http" port="8090"/>

  3. Enregistrez et fermez le fichier.

  4. Redémarrez le serveur d’applications JBoss®.

NOTE
Il est recommandé d’utiliser la commande « Ctrl + C » pour redémarrer le SDK. Le redémarrage du SDK AEM à l’aide de méthodes alternatives, par exemple l’arrêt des processus Java, peut entraîner des incohérences dans l’environnement de développement AEM.

Considérations relatives à la sécurité d’AEM Forms sur JEE aem-forms-on-jee-security-considerations

Cette section décrit certains problèmes de sécurité spécifiques à AEM Forms sur JEE que vous devez connaître.

Informations d’identification de messagerie non chiffrées dans la base de données email-credentials-not-encrypted-in-database

Les informations d’identification de messagerie stockées par les applications ne sont pas chiffrées avant d’être stockées dans la base de données d’AEM Forms sur JEE. Lorsque vous configurez un point d’entrée du service pour utiliser l’e-mail, les mots de passe utilisés dans le cadre de cette configuration de point d’entrée ne sont pas chiffrés lorsqu’ils sont stockés dans la base de données.

Contenu sensible pour Rights Management dans la base de données sensitive-content-for-rights-management-in-the-database

AEM Forms sur JEE utilise sa base de données pour stocker des informations clés sur des documents sensibles et d’autres données cryptographiques utilisées pour les documents de politique. Le fait de sécuriser la base de données contre les intrusions contribue à la protection de ces informations sensibles.

Mot de passe en texte clair password-in-clear-text-format-in-adobe-ds-xml

Le serveur d’applications utilisé pour exécuter AEM Forms sur JEE nécessite sa propre configuration pour accéder à votre base de données via une source de données configurée sur le serveur d’applications. Veillez à ce que votre serveur d’applications n’expose pas le mot de passe de votre base de données en texte lisible dans le fichier de configuration de sa source de données.

Le fichier lc_[database].xml ne doit pas contenir de mot de passe en texte clair. Consultez le revendeur de votre serveur d’applications pour savoir comment chiffrer ces mots de passe pour votre serveur d’applications.

NOTE
Le programme d’installation clé en main de JBoss® pour AEM Forms sur JEE chiffre le mot de passe de la base de données.

Le serveur d’applications IBM® WebSphere® et le serveur Oracle WebLogic peuvent chiffrer les mots de passe de la source de données par défaut. Cependant, vous devez vérifier dans la documentation de votre serveur d’applications que c’est bien le cas.

Protéger la clé privée stockée dans Trust Store protecting-the-private-key-stored-in-trust-store

Les clés privées ou les informations d’identification importées dans Trust Store sont stockées dans la base de données d’AEM Forms sur JEE. Pour sécuriser la base de données et restreindre l’accès aux administrateurs et administratrices désignés uniquement, prenez les précautions adéquates.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2