In diesem Artikel finden Sie einleitende Informationen, die Ihnen die Vorbereitung auf das Härten Ihrer AEM Forms-Umgebung erleichtern sollen. Hier finden Sie Informationen zu AEM Forms on JEE, zum Betriebssystem, Anwendungsserver und Datenbanksicherheit, die Sie als Grundvoraussetzung benötigen. Sie sollten diese Informationen lesen, bevor Sie mit dem Sperren der Umgebung fortfahren.

Herstellerspezifische Sicherheitsinformationen

Dieser Abschnitt enthält sicherheitsbezogene Informationen zu Betriebssystemen, Anwendungsservern und Datenbanken, die in Ihre AEM Forms on JEE-Lösung integriert sind.

Verwenden Sie die angezeigten Links, um herstellerspezifische Sicherheitsinformationen zu Betriebssystem, Datenbank und Anwendungsserver zu suchen.

Informationen zur Betriebssystemsicherheit

Beim Schützen des Betriebssystems sollten Sie die Implementierung der vom Betriebssystemhersteller beschriebenen Sicherheitsmaßnahmen in Erwägung ziehen:

  • Definieren und Steuern von Benutzern, Rollen und Berechtigungen

  • Überwachen von Protokollen und Prüfspuren

  • Entfernen unnötiger Dienste und Anwendungen

  • Erstellen von Sicherungskopien der Dateien

Sicherheitsinformationen zu von AEM Forms on JEE unterstützten Betriebssystemen finden Sie in den nachfolgend aufgeführten Ressourcen.

Betriebssystem

Sicherheitsressource

IBM® AIX® 5.3 und 6.1

IBM AIX Security Benefits

Microsoft® Windows® XP SP 2 (nur für Nicht-Produktionsumgebungen)

Windows XP Security Guide

Microsoft Windows 7, 32-Bit und 64-Bit (nur für Nicht-Produktionsumgebungen)

Windows 7 Security Guide

Microsoft Windows Server® 2003 Enterprise oder Standard Edition

Suchen Sie nach „Windows Server 2003 Security Guide“ unter Microsoft.com

Microsoft Windows Server® 2008 Enterprise oder Standard Edition

Suchen Sie nach „Windows Server 2008 Security Guide“ unter Microsoft.com

Microsoft Vista™ SP1, alle Versionen, 32 Bit und 64 Bit (nur für Nicht-Produktionsumgebungen)

Suchen Sie nach „Windows Vista Security Guide“ unter Microsoft.com

Red Hat® Linux® AP oder ES

Red Hat Enterprise Linux Security Guide

Sun Solaris 10

System Administration Guide: Security Services

Informationen zur Sicherheit des Anwendungsservers

Beim Schützen des Anwendungsservers sollten Sie die Implementierung der vom Serverhersteller beschriebenen Sicherheitsmaßnahmen in Erwägung ziehen:

  • Verwenden eines nicht offensichtlichen Benutzernamens für den Administrator

  • Deaktivieren unnötiger Dienste

  • Schützen des Konsolenmanagers

  • Aktivieren sicherer Cookies

  • Schließen nicht benötigter Anschlüsse

  • Einschränken von Clients nach IP-Adressen oder Domänen

  • Verwenden von Java™ Security Manager, um Berechtigungen programmgesteuert einzuschränken

Sicherheitsinformationen zu von AEM Forms on JEE unterstützten Anwendungsservern finden Sie in den nachfolgend aufgeführten Ressourcen.

Anwendungsserver

Sicherheitsressource

Oracle WebLogic®

Suchen Sie nach „Understanding WebLogic Security“ unter http://download.oracle.com/docs/.

IBM WebSphere®

Anwendungen und ihre Umgebung sichern

Red Hat® JBoss®

Sicherheit für JBoss

Informationen zur Datenbanksicherheit

Beim Schützen der Datenbank sollten Sie die Implementierung der vom Datenbankhersteller beschriebenen Sicherheitsmaßnahmen in Erwägung ziehen:

  • Einschränken der Vorgänge durch Zugriffssteuerungslisten

  • Verwendung nicht standardmäßiger Anschlüsse

  • Schützen der Datenbank durch eine Firewall

  • Verschlüsseln sensibler Daten vor dem Schreiben in die Datenbank (siehe Dokumentation des Datenbankherstellers)

Sicherheitsinformationen zu von AEM Forms on JEE unterstützten Datenbanken finden Sie in den nachfolgend aufgeführten Ressourcen.

Datenbank

Sicherheitsressource

IBM DB2® 9.1 oder 9.5

DB2 Product Family Library

Microsoft SQL Server 2005 SP2 oder 2008

Suchen Sie im Web nch „SQL Server 2005: Sicherheit“

Suchen Sie im Web nach „SQL Server 2008: Sicherheit“

MySQL 5

MySQL 5.0 Allgemeine Sicherheitsprobleme

MySQL 5.1 Allgemeine Sicherheitsprobleme

Oracle® 10g oder 11g

Informationen finden Sie im Kapitel „Sicherheit“ in der Oracle 11g Dokumentationsbibliothek

In der folgenden Tabelle werden die Standardanschlüsse aufgeführt, die während des AEM Forms on JEE-Konfigurationsprozesses geöffnet sein müssen. Wenn Sie die Verbindung über HTTPS herstellen, passen Sie Ihre Anschlussinformationen und IP-Adressen entsprechend an. Weitere Informationen zum Konfigurieren von Anschlüssen finden Sie im Dokument Installieren und Bereitstellen von EM Forms on JEE für Ihren Anwendungsserver.

Produkt oder Dienst

Anschlussnummer

JBoss

8080

WebLogic

7001

WebLogic Managed Server

Legt der Administrator während der Konfiguration fest

WebSphere

9060; wenn die globale Sicherheit aktiviert wurde, wird als standardmäßiger SSL-Anschluss der Anschluss 9043 verwendet.

9080

BAM-Server

7001

SOAP

8880

MySQL

3306

Oracle

1521

DB2

50000

SQL Server

1433

LDAP

Der Anschluss, an dem der LDAP-Server ausgeführt wird. Der Standardanschluss ist in der Regel 389. Wenn Sie jedoch die SSL-Option auswählen, ist der Standardanschluss in der Regel 636. Erkundigen Sie sich beim LDAP-Administrator, welchen Anschluss Sie angeben müssen.

JBoss zur Verwendung eines nicht standardmäßigen HTTP-Anschlusses konfigurieren

Der JBoss-Anwendungsserver verwendet 8080 als HTTP-Standardanschluss. JBoss verfügt außerdem über die vorkonfigurierten Anschlüsse 8180, 8280 und 8380, die in der Datei „jboss-service.xml“ auskommentiert sind. Wenn Sie auf Ihrem Computer über eine Anwendung verfügen, die bereits diesen Anschluss verwendet, ändern Sie den von AEM Forms on JEE verwendeten Anschluss, indem Sie die folgenden Schritte ausführen:

  1. Öffnen Sie die Datei „jboss-service.xml“ in einem Editor.

    Turnkey-Installation von JBoss: [JBoss-Stammordner]/server/lc_turnkey/conf/

    Manuelle Installation von JBoss: [Anwendungsserver-Stammordner]/server/all/conf/

  2. Suchen Sie den folgenden mbean-Text und heben Sie den Kommentar auf:

    <mbean code="org.jboss.services.binding.ServiceBindingManager"

    name="jboss.system:service=ServiceBindingManager">

    <attribute name="ServerName">ports-01</attribute>

    <attribute name="StoreURL">${jboss.home.url}/docs/examples/binding-manager/sample-bindings.xml</attribute>

    <attribute name="StoreFactoryClassName">

    org.jboss.services.binding.XMLServicesStoreFactory

    </attribute>

    </mbean>

  3. Speichern und schließen Sie die Datei.

  4. Starten Sie JBoss neu.

JBoss ist nun für die Verwendung des Anschlusses 8180 konfiguriert. Wenn Sie den Anschluss 8280 oder 8380 verwenden möchten, ändern Sie den Attributwert ServerName, um einen der folgenden alternativen Anschlüsse zu verwenden:

  • Für 8280: ports-02

  • Für 8380: ports-03

Wenn Sie eine andere Anschlussnummer als die für JBoss vorkonfigurierte konfigurieren möchten, führen Sie die folgenden Schritte aus:

  1. Suchen und öffnen Sie die Datei „deploy/jboss-web.deployer“ im [JBoss-Stammordner] (Turnkey) oder [Anwendungsserver-Stammordner] (manuelle Installation von JBoss).

  2. Suchen Sie den mbean-Text von Schritt 2 weiter oben und heben Sie den Kommentar auf.

  3. Ändern Sie den Wert ServerName in die zu verwendende Anschlussnummer.

  4. Speichern und schließen Sie die Datei.

  5. Starten Sie JBoss neu.

Sicherheitsüberlegungen zu AEM Forms on JEE

In diesem Abschnitt werden bestimmte Sicherheitsprobleme für AEM Forms on JEE beschrieben, über die Sie sich bewusst sein sollen.

Keine Verschlüsselung von E-Mail-Berechtigungen in der Datenbank

Die von -Anwendungen gespeicherten E-Mail-Berechtigungen werden nicht verschlüsselt, bevor sie in der AEM Forms on JEE-Datenbank gespeichert werden. Wenn Sie einen Dienstendpunkt für die Verwendung von E-Mail konfigurieren, werden Kennwortinformationen, die bei der Endpunktkonfiguration verwendet werden, beim Speichern in der Datenbank nicht verschlüsselt.

Sensibler Inhalt für Rights Management in der Datenbank

AEM Forms on JEE verwendet die AEM Forms on JEE-Datenbank, um vertrauliche Informationen über Dokumentschlüssel und anderes kryptographisches Material zu speichern, das für Richtliniendokumente. Wenn Sie die Datenbank gegen unberechtigten Zugriff schützen, erhöht dies den Schutz dieser sensiblen Informationen.

Kennwort in unverschlüsseltem Textformat in „adobe-ds.xml“

Der zum Ausführen von AEM Forms on JEE verwendete Anwendungsserver benötigt seine eigene Konfiguration, um über eine auf dem Anwendungsserver konfigurierte Datenquelle auf Ihre Datenbank zuzugreifen. Sie sollten sicherstellen, dass der Anwendungsserver Ihr Datenbankkennwort in seiner Datenquellenkonfigurationsdatei nicht in unverschlüsseltem Textformat offen legt.

Die Datei „adobe-ds.xml“ enthält Kennwörter in unverschlüsseltem Textformat. Fragen Sie beim Hersteller des Anwendungsservers nach, wie Sie diese Kennwörter für Ihren Anwendungsserver verschlüsseln sollen. Die JBoss®-Anleitungen finden sich beispielsweise in Encrypting DataSource Passwords.

Hinweis:

AEM Forms on JEE JBoss Turnkey-Programm verschlüsselt das Datenbankkennwort.

Bei IBM® WebSphere Application Server und Oracle WebLogic Server werden Datenquellenkennwörter eventuell standardmäßig verschlüsselt. Schlagen Sie vorsichtshalber in der Dokumentation zu Ihrem Anwendungsserver nach, um sicherzustellen, dass eine Verschlüsselung erfolgt.

Schützen des in Trust Store gespeicherten privaten Schlüssels

Die privaten Schlüssel oder Berechtigungen, die in Trust Store importiert wurden, werden in der AEM Forms on JEE-Datenbank gespeichert. Sie müssen entsprechende Sicherheitsmaßnahmen treffen, um die Datenbank zu sichern und den Zugriff auf benannte Administratoren zu beschränken.

Dieses Werk unterliegt den Bedingungen der Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License.  Twitter™- und Facebook-Beiträge fallen nicht unter die Bedingungen der Creative Commons-Lizenz.

Rechtliche Hinweise   |   Online-Datenschutzrichtlinie