2.1 Herstellerspezifische Sicherheitsinformationen

Dieser Abschnitt enthält sicherheitsbezogene Informationen zu Betriebssystemen, Anwendungsservern und Datenbanken, die in Ihre LiveCycle-Lösung integriert sind.

Verwenden Sie die angezeigten Links, um herstellerspezifische Sicherheitsinformationen zu Betriebssystem, Datenbank und Anwendungsserver zu suchen.

2.1.1 Informationen zur Betriebssystemsicherheit

Beim Schützen des Betriebssystems sollten Sie die Implementierung der vom Betriebssystemhersteller beschriebenen Sicherheitsmaßnahmen in Erwägung ziehen:

  • Definieren und Steuern von Benutzern, Rollen und Berechtigungen

  • Überwachen von Protokollen und Prüfspuren

  • Entfernen unnötiger Dienste und Anwendungen

  • Erstellen von Sicherungskopien der Dateien

Sicherheitsinformationen zu von LiveCycle unterstützten Betriebssystemen finden Sie in den nachfolgend aufgeführten Ressourcen.

Betriebssystem

Sicherheitsressource

IBM® AIX® 5.3 und 6.1

IBM AIX Security Benefits

Microsoft® Windows® XP SP 2 (nur für Nicht-Produktionsumgebungen)

Windows XP Security Guide

Microsoft Windows 7, 32-Bit und 64-Bit (nur für Nicht-Produktionsumgebungen)

Windows 7 Security Guide

Microsoft Windows Server® 2003 Enterprise oder Standard Edition

Suchen Sie nach „Windows Server 2003 Security Guide“ unter Microsoft.com

Microsoft Windows Server® 2008 Enterprise oder Standard Edition

Suchen Sie nach „Windows Server 2008 Security Guide“ unter Microsoft.com

Microsoft Vista™ SP1, alle Versionen, 32 Bit und 64 Bit (nur für Nicht-Produktionsumgebungen)

Suchen Sie nach „Windows Vista Security Guide“ unter Microsoft.com

Red Hat® Linux® AP oder ES

Red Hat Enterprise Linux Security Guide

Sun Solaris 10

System Administration Guide: Security Services

2.1.2 Informationen zur Sicherheit des Anwendungsservers

Beim Schützen des Anwendungsservers sollten Sie die Implementierung der vom Serverhersteller beschriebenen Sicherheitsmaßnahmen in Erwägung ziehen:

  • Verwenden eines nicht offensichtlichen Benutzernamens für den Administrator

  • Deaktivieren unnötiger Dienste

  • Schützen des Konsolenmanagers

  • Aktivieren sicherer Cookies

  • Schließen nicht benötigter Anschlüsse

  • Einschränken von Clients nach IP-Adressen oder Domänen

  • Verwenden von Java™ Security Manager, um Berechtigungen programmgesteuert einzuschränken

Sicherheitsinformationen zu von LiveCycle unterstützten Anwendungsservern finden Sie in den nachfolgend aufgeführten Ressourcen.

Anwendungsserver

Sicherheitsressource

Oracle WebLogic®

Suchen Sie nach „Understanding WebLogic Security“ unter http://download.oracle.com/docs/.

IBM WebSphere®

Anwendungen und ihre Umgebung sichern

Red Hat® JBoss®

Sicherheit auf JBoss

2.1.3 Informationen zur Datenbanksicherheit

Beim Schützen der Datenbank sollten Sie die Implementierung der vom Datenbankhersteller beschriebenen Sicherheitsmaßnahmen in Erwägung ziehen:

  • Einschränken der Vorgänge durch Zugriffssteuerungslisten

  • Verwendung nicht standardmäßiger Anschlüsse

  • Schützen der Datenbank durch eine Firewall

  • Verschlüsseln sensibler Daten vor dem Schreiben in die Datenbank (siehe Dokumentation des Datenbankherstellers)

Sicherheitsinformationen zu von LiveCycle unterstützten Datenbanken finden Sie in den nachfolgend aufgeführten Ressourcen.

Datenbank

Sicherheitsressource

IBM DB2® 9.1 oder 9.5

DB2-Produktfamilienbibliothek

Microsoft SQL Server 2005 SP2 oder 2008

Suchen Sie im Web nch „SQL Server 2005: Sicherheit“

Suchen Sie im Web nach „SQL Server 2008: Sicherheit“

MySQL 5

MySQL 5.0 Allgemeine Sicherheitsprobleme

MySQL 5.1 Allgemeine Sicherheitsprobleme

Oracle® 10g oder 11g

Weitere Informationen finden Sie im Kapitel „Sicherheit“ in der Oracle 11g-Dokumentation

In der folgenden Tabelle werden die Standardanschlüsse aufgeführt, die während des LiveCycle-Konfigurationsprozesses geöffnet sein müssen. Wenn Sie die Verbindung über HTTPS herstellen, passen Sie Ihre Anschlussinformationen und IP-Adressen entsprechend an. Weitere Informationen zum Konfigurieren von Anschlüssen finden Sie im Dokument Installieren und Bereitstellen von LiveCycle für Ihren Anwendungsserver.

Produkt oder Dienst

Anschlussnummer

JBoss

8080

WebLogic

7001

WebLogic Managed Server

Legt der Administrator während der Konfiguration fest

WebSphere

9060; wenn die globale Sicherheit aktiviert wurde, wird als standardmäßiger SSL-Anschluss der Anschluss 9043 verwendet.

9080

BAM-Server

7001

SOAP

8880

MySQL

3306

Oracle

1521

DB2

50000

SQL Server

1433

LDAP

Der Anschluss, an dem der LDAP-Server ausgeführt wird. Der Standardanschluss ist in der Regel 389. Wenn Sie jedoch die SSL-Option auswählen, ist der Standardanschluss in der Regel 636. Erkundigen Sie sich beim LDAP-Administrator, welchen Anschluss Sie angeben müssen.

2.1.4 JBoss zur Verwendung eines nicht standardmäßigen HTTP-Anschlusses konfigurieren

Der JBoss-Anwendungsserver verwendet 8080 als HTTP-Standardanschluss. JBoss verfügt außerdem über die vorkonfigurierten Anschlüsse 8180, 8280 und 8380, die in der Datei „jboss-service.xml“ auskommentiert sind. Wenn Sie auf Ihrem Computer über eine Anwendung verfügen, die bereits diesen Anschluss verwendet, ändern Sie den von LiveCycle verwendeten Anschluss, indem Sie die folgenden Schritte ausführen:

  1. Öffnen Sie die Datei „jboss-service.xml“ in einem Editor.

    Turnkey-Installation von JBoss: [JBoss-Stammordner]/server/lc_turnkey/conf/

    Manuelle Installation von JBoss: [Anwendungsserver-Stammordner]/server/all/conf/

  2. Suchen Sie den folgenden mbean-Text und heben Sie den Kommentar auf:

    <mbean code="org.jboss.services.binding.ServiceBindingManager"

    name="jboss.system:service=ServiceBindingManager">

    <attribute name="ServerName">ports-01</attribute>

    <attribute name="StoreURL">${jboss.home.url}/docs/examples/binding-manager/sample-bindings.xml</attribute>

    <attribute name="StoreFactoryClassName">

    org.jboss.services.binding.XMLServicesStoreFactory

    </attribute>

    </mbean>

  3. Speichern und schließen Sie die Datei.

  4. Starten Sie JBoss neu.

JBoss ist nun für die Verwendung des Anschlusses 8180 konfiguriert. Wenn Sie den Anschluss 8280 oder 8380 verwenden möchten, ändern Sie den Attributwert ServerName, um einen der folgenden alternativen Anschlüsse zu verwenden:

  • Für 8280: ports-02

  • Für 8380: ports-03

Wenn Sie eine andere Anschlussnummer als die für JBoss vorkonfigurierte konfigurieren möchten, führen Sie die folgenden Schritte aus:

  1. Suchen und öffnen Sie die Datei „deploy/jboss-web.deployer“ im [JBoss-Stammordner] (Turnkey) oder [Anwendungsserver-Stammordner] (manuelle Installation von JBoss).

  2. Suchen Sie den mbean-Text von Schritt 2 weiter oben und heben Sie den Kommentar auf.

  3. Ändern Sie den Wert ServerName in die zu verwendende Anschlussnummer.

  4. Speichern und schließen Sie die Datei.

  5. Starten Sie JBoss neu.