Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 15 Nächste Version anzeigen »

Ist der Applikations-Server, die SQL-Datenbank und R-S korrekt installiert, sollten noch einige Aspekte der Systemsicherheit erörtert werden.

Apache ?Tomcat Applikations-Server:

Nach der Installation des Apache Tomcat Server ist zu empfehlen folgende Verzeichnisse aus dem Installationsverzeichnis des Tomcat Applikations-Servers zu löschen:

  • /webapps/examples
  • /webapps/docs
  • /webapps/manager
  • /webapps/host-manager
  • /conf/catalina/localhost (die Dateien 'host-manager.xml' und 'manager.xml')
  • /work/Catalina/localhost (wird dynamisch neu vom Tomcat Applikations-Server erstellt)

Info

Sollten Sie die Manager-Applikation des Tomcat Applikations-Servers nutzen wollen, so sichern Sie diese nach den Vorgaben aus der Administrator-Dokumentation des Tomcat Appliaktions-Servers.

Info

Löschen Sie auch die nicht benötigten Verzeichnisse. Sollten Sie die Manager-Applikation des Tomcat Applikations-Servers nutzen wollen, so sichern Sie diese nach den Vorgaben aus der Administrator-Dokumentation des Tomcat Appliaktions-Servers.

Apache Derby Datenbank:

Nach der Standard-Installation sind keine System-Benutzer auf der Derby-SQL-Datenbank aktiviert, somit kann sich jeder User ohne Angabe von User-ID und Passwort auf die Derby Datenbank verbinden. Ist dies nicht gewollt, so gibt es zwei Möglichkeiten den Zugang zu erschweren oder zu autorisieren.

Bindung des Host-Prozesses der Derby Datenbank an die IP-Adresse LOCALHOST und einen anderen Port als im Standard

Im Auslieferungszustand des R-S ist die Derby Datenbank an die lokale IP-Adresse (LOCALHOST) des Servers installiert, auf welchem das R-S installiert ist. Dies ist bezüglich der Systemsicherheit effektivste Methode um den direkten Zugriff auf die Derby Datenbank von entfernten Computern zu unterbinden. Desweiteren ist zu empfehlen den Standard-TCP/IP-Port der Datenbank auf einen anderen Wert als 1527 (Standard-Port der Derby Datenbank) zu setzen.

Info

Den im Auslieferungszustand genutzten TCP/IP-Port der Derby Datenbank entnehmen Sie aus Sicherheitsgründen der Administrator-Kurzdokumentation.

Nutzung der Nutzer-Autorisierung der Derby Datenbank

Bevor der Derby Datenbank-Servers über authentifizierte User genutzt werden kann, müssen diese auf der Derby Datenbank angelegt werden. Nutzen Sie dazu den von Apache mitgelieferten Command-Line-Client 'ij' oder grafische SQL-Clients welche in der Lage sind sich auf die Derby SQL-Datenbank zu verbinden.

Befehl/Beispiel zur Anlage eines neuen System-Nutzers auf der Derby Datenbank:

CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.user.XXX', 'YYYY')

Wobei 'XXX' der Name des Users und 'YYY' das Passwort des Users in Klartext ist.

Befehl/Beispiel zum Setzen der notwendigen Rechte für den User 'XXX':

CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.database.fullAccessUsers','XXX')

Mit der Datei 'derby.properties' im Datenbankverzeichnis der Derby Datenbank wird nun festgelegt, das der Derby Datenbank-Server mit einer User-Authentifizierung arbeiten soll:

derby.connection.requireAuthentication=TRUE
derby.authentication.provider=BUILTIN
derby.user.XXX=YYYY

Wobei 'XXX' der Name des Users und 'YYY' das Passwort des Users in Klartext ist. Es ist seitens des Betriebssystems darauf zu achten, dass die Konfigurations-Datei des Derby Servers nicht von unberechtigten Usern gelesen werden kann. Lesen Sie das Handbuch des Derby Datenbank-Servers, um weitere 'Authentication-Provider' wie LDAP oder Betriebssystem zu nutzen.

Info

Änderungen bezüglich der IP-Adresse/Port der Derby Datenbank, sowie des standardmäßigen System-Users müssen in den entsprechend korrespondierenden Konfigurations-Dateien des R-S nachgepflegt werden.


Info

Grundsätzlich sind die Vorgaben der Produkt-Hersteller bezüglich Systemsicherheit oder die Sicherheitsanforderungen in den Kundenumgebungen umzusetzen.

  • Keine Stichwörter