Show Menu
ARGOMENTI×

Protezione e protezione dei moduli AEM in ambiente OSGi

Scopri le raccomandazioni e le best practice per proteggere AEM Forms dal server OSGi.
La protezione di un ambiente server è di fondamentale importanza per un'organizzazione. Questo articolo descrive raccomandazioni e procedure ottimali per la protezione dei server che eseguono AEM Forms. Non si tratta di un documento completo per l'indurimento dell'host per il sistema operativo in uso. In questo articolo vengono invece descritte diverse impostazioni di protezione da implementare per migliorare la sicurezza dell’applicazione distribuita. Per garantire la sicurezza dei server applicazioni, tuttavia, è necessario implementare anche procedure di monitoraggio, rilevamento e risposta di sicurezza, oltre alle raccomandazioni fornite in questo articolo. Il documento contiene inoltre le best practice e le linee guida per la protezione dei dati personali (PII).
L'articolo è destinato a consulenti, specialisti in sicurezza, architetti di sistemi e professionisti IT responsabili della pianificazione dell'applicazione o dello sviluppo dell'infrastruttura e dell'implementazione di AEM Forms. Tali ruoli includono i seguenti ruoli comuni:
  • Tecnici IT e operativi che devono implementare applicazioni e server Web sicuri nelle proprie organizzazioni o nelle organizzazioni dei clienti.
  • Architetti e progettisti che sono responsabili della pianificazione degli sforzi architettonici per i clienti nelle loro organizzazioni.
  • Specialisti di sicurezza IT che si concentrano sulla fornitura di sicurezza tra le piattaforme all'interno delle loro organizzazioni.
  • Consulenti di Adobe e partner che richiedono risorse dettagliate per clienti e partner.
L'immagine seguente mostra i componenti e i protocolli utilizzati in una tipica implementazione di AEM Forms, inclusa la topologia firewall appropriata:
AEM Forms è altamente personalizzabile e può funzionare in molti ambienti diversi. Alcune delle raccomandazioni potrebbero non essere applicabili all'organizzazione.

Secure Transport Layer

Le vulnerabilità relative alla sicurezza dei livelli di trasporto sono tra le prime minacce a qualsiasi server applicazioni rivolto a Internet o Intranet. Questa sezione descrive il processo di indurimento degli host sulla rete rispetto a tali vulnerabilità. Si occupa della segmentazione della rete, del protocollo di controllo della trasmissione/del protocollo Internet (TCP/IP) e dell'uso di firewall per la protezione dell'host.

Limite endpoint aperti

Un'organizzazione può disporre di un firewall esterno per limitare l'accesso tra un utente finale e un'farm di pubblicazione AEM Forms. L’organizzazione può inoltre disporre di un firewall interno per limitare l’accesso tra una farm di pubblicazione e altri elementi dell’organizzazione (ad esempio, istanza di creazione, istanza di elaborazione, database). Consentire l’accesso a un numero limitato di URL di moduli AEM per gli utenti finali e all’interno degli elementi dell’organizzazione:

Configurare il firewall esterno

È possibile configurare un firewall esterno per consentire l'accesso a Internet a determinati URL di AEM Forms. Per compilare o inviare un modulo adattivo, HTML5, una lettera di gestione della corrispondenza o per accedere a un server AEM Forms è necessario accedere a tali URL:
Componente URI
Moduli adattivi
  • /content/dam/formsanddocuments/AF_PATH/jcr:content
  • /etc/clientlibs/fd/
  • /content/forms/af/AF_PATH
  • /libs/granite/csrf/
Moduli HTML5
  • /content/forms/formsets/profile/
Gestione della corrispondenza
  • /aem/forms/createcorrespondence*
Portale Moduli
  • /content/forms/portale/
  • /libs/cq/ui/widgets*
  • /libs/cq/security/
App AEM Forms
  • /j_security_check*
  • /soap/services/AuthenticationManagerService

Configurare il firewall interno

Puoi configurare il firewall interno per consentire ad alcuni componenti di AEM Forms (ad esempio, istanza di creazione, istanza di elaborazione, database) di comunicare con la farm di pubblicazione e altri componenti interni menzionati nel diagramma della topologia:
Host URI
Pubblica farm (nodi di pubblicazione) /bin/receive
Server di elaborazione /content/forms/fp/*
Server del componente aggiuntivo Flusso di lavoro moduli (AEM Forms sul server JEE) /soap/sdk

Impostazione delle autorizzazioni dell'archivio e degli elenchi di controllo degli accessi (ACL)

Per impostazione predefinita, le risorse disponibili sui nodi di pubblicazione sono accessibili a tutti. L’accesso in sola lettura è abilitato per tutte le risorse. È necessario per abilitare l'accesso anonimo. Se si prevede di limitare la visualizzazione del modulo e di inviare l'accesso solo agli utenti autenticati, utilizzare un gruppo comune per consentire solo agli utenti autenticati di accedere in sola lettura alle risorse disponibili sui nodi di pubblicazione. Le seguenti posizioni/directory contengono risorse di moduli che richiedono protezione (accesso in sola lettura per gli utenti autenticati):
  • /content/*
  • /etc.clientlibs/fd/*
  • /libs/fd/*

Gestione sicura dei dati dei moduli

In AEM Forms i dati vengono memorizzati in posizioni e cartelle temporanee predefinite. Proteggere i dati per evitare un uso non autorizzato.

Imposta pulizia periodica della cartella temporanea

Quando si configurano moduli per allegati di file, si verificano o si visualizzano in anteprima componenti, i dati corrispondenti vengono memorizzati nei nodi di pubblicazione in /tmp/fd/. I dati vengono eliminati periodicamente. È possibile modificare il processo di eliminazione dei dati predefinito in modo da renderlo più aggressivo. Per modificare il processo pianificato per eliminare i dati, aprite la console Web AEM, aprite l’attività di pulizia temporanea dell’archiviazione AEM Forms e modificate l’espressione Cron.
Negli scenari di cui sopra, i dati vengono salvati solo per gli utenti autenticati. Inoltre, i dati sono protetti con elenchi di controllo di accesso (ACL, Access Control List). Pertanto, modificare la rimozione dei dati è un passo aggiuntivo per proteggere le informazioni.

Protezione dei dati salvati tramite l'azione di invio del portale moduli

Per impostazione predefinita, l'azione Invia del portale moduli dei moduli adattivi salva i dati nell'archivio locale del nodo di pubblicazione. I dati vengono salvati in /content/forms/fp. Non è consigliabile memorizzare i dati nell’istanza di pubblicazione.
È possibile configurare il servizio di storage in modo che venga inviato via cavo al cluster di elaborazione senza salvare nulla localmente sul nodo di pubblicazione. Il cluster di elaborazione risiede in un'area protetta dietro il firewall privato e i dati restano sicuri.
Utilizzate le credenziali del server di elaborazione per il servizio delle impostazioni di AEM DS per inviare i dati dal nodo di pubblicazione al server di elaborazione. Si consiglia di utilizzare le credenziali di un utente non amministrativo con restrizioni con accesso in lettura/scrittura all'archivio del server di elaborazione. Per ulteriori informazioni, consultate Configurazione dei servizi di archiviazione per bozze e invii .

Proteggere i dati gestiti dal modello dati del modulo (FDM)

Utilizzare account utente con privilegi minimi richiesti per configurare le origini dati per il modello dati del modulo (FDM). L'utilizzo di account amministrativi può fornire l'accesso aperto di entità di metadati e schema a utenti non autorizzati. L'integrazione dei dati fornisce anche metodi per autorizzare le richieste di servizi FDM. È possibile inserire meccanismi di autorizzazione pre e post-esecuzione per convalidare una richiesta. Le richieste di servizio vengono generate durante la precompilazione di un modulo, l'invio di un modulo e la chiamata di servizi tramite una regola.
Autorizzazione pre-elaborazione: Potete utilizzare l'autorizzazione pre-elaborazione per convalidare l'autenticità di una richiesta prima di eseguirla. Potete utilizzare gli input, il servizio e i dettagli della richiesta per consentire o interrompere l'esecuzione della richiesta. È possibile restituire un'eccezione di integrazione dei dati OPERATION_ACCESS_DENIED se l'esecuzione viene arrestata. Potete inoltre modificare la richiesta del client prima di inviarla per l'esecuzione. Ad esempio, modifica dell’input e aggiunta di informazioni aggiuntive.
Autorizzazione post-elaborazione: Potete utilizzare l'autorizzazione post-processo per convalidare e controllare i risultati prima di restituire i risultati al richiedente. Potete anche filtrare, eseguire la potatura e inserire dati aggiuntivi per i risultati.

Limite accesso utente

Per le istanze di creazione, pubblicazione ed elaborazione sono necessari diversi set di utenti. Non eseguite alcuna istanza con le credenziali di amministratore.
In un’istanza di pubblicazione:
  • Solo gli utenti del gruppo di utenti di moduli possono visualizzare l'anteprima, creare le bozze e inviare i moduli.
  • Solo gli utenti di cm-user-agent Group possono visualizzare in anteprima le lettere di gestione della corrispondenza.
  • Disattiva tutti gli accessi anonimi non essenziali.
In un’istanza di creazione:
  • Esistono diversi gruppi predefiniti con privilegi specifici per ogni persona. Assegnare gli utenti al gruppo.
    • Un utente di un gruppo di utenti form:
      • può creare, compilare, pubblicare e inviare un modulo.
      • impossibile creare un modulo adattivo basato su XDP.
      • non dispongono delle autorizzazioni per scrivere script per i moduli adattivi.
      • impossibile importare XDP o qualsiasi pacchetto contenente XDP
    • Un utente di un gruppo di utenti che utilizza moduli può creare, compilare, pubblicare e inviare tutti i tipi di moduli, scrivere script per i moduli adattivi, importare pacchetti contenenti XDP.
    • Un utente di autori di modelli e un utente che può usare modelli può visualizzare l’anteprima e creare un modello.
    • Un utente di autori di moduli può creare e modificare un modello dati del modulo.
    • Un utente di cm-user-agent Group può creare, visualizzare in anteprima e pubblicare lettere di gestione della corrispondenza.
    • Un utente di un gruppo di editor di workflow può creare un’applicazione inbox e un modello di workflow.
Durante l'elaborazione dell'autore:
  • Per i casi di utilizzo di salvataggio e invio remoti, create un utente con autorizzazioni di lettura, creazione e modifica del percorso contenuto/modulo/fp dell'archivio crx.
  • Aggiungi utente a gruppo workflow-utenti per consentire a un utente di utilizzare le applicazioni inbox AEM.

Proteggere gli elementi Intranet in un ambiente AEM Forms

In generale, il componente aggiuntivo Elaborazione di cluster e Flusso di lavoro moduli (AEM Forms on JEE) viene eseguito dietro un firewall. Questi sono considerati sicuri. È comunque possibile eseguire alcuni passaggi per rendere più rigidi questi ambienti:

Cluster di elaborazione protetta

Un cluster di elaborazione viene eseguito in modalità di creazione ma non viene utilizzato per attività di sviluppo. Non consentire l'inclusione di un utente normale nei gruppi di autori e utenti di moduli di un cluster di elaborazione.

Best practice di AEM per proteggere un ambiente AEM Forms

Questo documento fornisce istruzioni specifiche per l'ambiente AEM Forms. Devi accertarti che l’installazione sottostante di AEM sia sicura quando viene distribuita. Per istruzioni dettagliate, consultate la documentazione sull'elenco di controllo AEM Security .