Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 49 Aktuelle »

Ist der Applikations-Server, die SQL-Datenbank und R-S korrekt installiert, sollten noch einige Aspekte der Systemsicherheit erörtert werden.

Apache Tomcat Applikations-Server Version 6.X:  

Nach der Installation des Apache Tomcat Server ist zu empfehlen, folgende Verzeichnisse/Dateien aus dem Installationsverzeichnis des Tomcat Applikations-Servers zu löschen:

  • /webapps/examples
  • /webapps/docs
  • /webapps/manager
  • /webapps/host-manager
  • /conf/catalina/localhost (die Dateien 'host-manager.xml' und 'manager.xml') 
  • /work/Catalina/localhost (wird dynamisch neu vom Tomcat Applikations-Server erstellt)
  • /conf/logging.properties


Apache Tomcat Applikations-Server Version 7.X:

Nach der Installation des Apache Tomcat Server ist zu empfehlen, folgende Verzeichnisse/Dateien aus dem Installationsverzeichnis des Tomcat Applikations-Servers zu löschen:

  • /webapps/ --> hier alle enthaltenen Verzeichnisse mit Unterverzeichnissen wie 'docs', 'examples', 'host-manager', 'manager', 'ROOT' ...
  • /conf/logging.properties 


Sollten Sie die Manager-Applikation des Tomcat Applikations-Servers nutzen wollen, so sichern Sie diese nach den Vorgaben aus der Administrator-Dokumentation des Tomcat Appliaktions-Servers.


Apache Derby Datenbank

Nach der Standard-Installation sind keine System-Nutzer auf der Derby-SQL-Datenbank aktiviert, somit kann sich jeder User ohne Angabe von Nutzer-ID und Passwort auf die Derby Datenbank verbinden. Ist dies nicht gewollt, so gibt es zwei Möglichkeiten, den Zugang zu erschweren oder zu autorisieren.

Bindung des Host-Prozesses der Derby Datenbank an die IP-Adresse LOCALHOST und einen anderen Port als im Standard
Im Auslieferungszustand des R-S ist die Derby Datenbank an die lokale IP-Adresse (LOCALHOST) des Servers installiert, auf welchem das R-S installiert ist. Dies ist bezüglich der Systemsicherheit die effektivste Methode um den direkten Zugriff auf die Derby Datenbank von entfernten Computern zu unterbinden. Des weiteren ist zu empfehlen, den Standard-TCP/IP-Port der Datenbank auf einen anderen Wert als 1527 (Standard-Port der Derby Datenbank) zu setzen.


Den im Auslieferungszustand genutzten TCP/IP-Port der Derby Datenbank entnehmen Sie aus Sicherheitsgründen der Administrator-Dokumentation.


Nutzung der Nutzer-Autorisierung der Derby Datenbank
Bevor der Derby Datenbank-Server über authentifizierte Nutzer genutzt werden kann, müssen diese auf der Derby Datenbank angelegt werden. Nutzen Sie dazu den von Apache mitgelieferten Command-Line-Client 'ij' oder grafische SQL-Clients, welche in der Lage sind, sich auf die Derby SQL-Datenbank zu verbinden.

Befehl/Beispiel zur Anlage eines neuen System-Nutzers auf der Derby Datenbank

CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.user.XXX', 'YYYY')

Wobei 'XXX' der Name des Nutzers und 'YYY' das Passwort des Nutzers in Klartext ist.

Befehl/Beispiel zum Setzen der notwendigen Rechte für den User 'XXX'

CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.database.fullAccessUsers','XXX')


Mit der Datei 'derby.properties' im Datenbankverzeichnis der Derby Datenbank wird nun festgelegt, dass der Derby Datenbank-Server mit einer User-Authentifizierung arbeiten soll:

derby.connection.requireAuthentication=TRUE
derby.authentication.provider=BUILTIN
derby.user.XXX=YYYY

Wobei 'XXX' der Name des Nutzers und 'YYY' das Passwort des Nutzers in Klartext ist.

Es ist seitens des Betriebssystems darauf zu achten, dass die Konfigurations-Datei des Derby Servers nicht von unberechtigten Usern gelesen werden kann. Lesen Sie die Online-Dokumentation des Derby Datenbank-Servers, um weitere 'Authentication-Provider' wie LDAP oder Betriebssystem zu nutzen.

Änderungen bezüglich der IP-Adresse/Port der Derby Datenbank, sowie des standardmäßigen System-Nutzers müssen in den entsprechend korrespondierenden Konfigurations-Dateien des R-S nachgepflegt werden.

Grundsätzlich sind die Vorgaben der Produkt-Hersteller bezüglich Systemsicherheit oder die Sicherheitsanforderungen in den Kundenumgebungen umzusetzen.

  • Keine Stichwörter