Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 24 Nächste Version anzeigen »

Ist der Applikations-Server, die SQL-Datenbank und R-S korrekt installiert, sollten noch einige Aspekte der Systemsicherheit erörtert werden.

Apache Tomcat Applikations-Server:

Nach der Installation des Apache Tomcat Server ist zu empfehlen, folgende Verzeichnisse aus dem Installationsverzeichnis des Tomcat Applikations-Servers zu löschen:

  • /webapps/examples
  • /webapps/docs
  • /webapps/manager
  • /webapps/host-manager
  • /conf/catalina/localhost (die Dateien 'host-manager.xml' und 'manager.xml')
  • /work/Catalina/localhost (wird dynamisch neu vom Tomcat Applikations-Server erstellt)
     

Sollten Sie die Manager-Applikation des Tomcat Applikations-Servers nutzen wollen, so sichern Sie diese nach den Vorgaben aus der Administrator-Dokumentation des Tomcat Appliaktions-Servers.


Apache Derby Datenbank:

 

Nach der Standard-Installation sind keine System-Nutzer auf der Derby-SQL-Datenbank aktiviert,

somit kann sich jeder User ohne Angabe von Nutzer-ID und Passwort auf die Derby Datenbank verbinden.

Ist dies nicht gewollt, so gibt es zwei Möglichkeiten den Zugang zu erschweren oder zu autorisieren.

 

Bindung des Host-Prozesses der Derby Datenbank an die IP-Adresse LOCALHOST und einen anderen Port als im Standard
 

Im Auslieferungszustand des R-S ist die Derby Datenbank an die lokale IP-Adresse (LOCALHOST) des Servers installiert, auf welchem das R-S installiert ist.

Dies ist bezüglich der Systemsicherheit die effektivste Methode um den direkten Zugriff auf die Derby Datenbank von entfernten Computern zu unterbinden.

Desweiteren ist zu empfehlen, den Standard-TCP/IP-Port der Datenbank auf einen anderen Wert als 1527 (Standard-Port der Derby Datenbank) zu setzen.
 

Den im Auslieferungszustand genutzten TCP/IP-Port der Derby Datenbank entnehmen Sie aus Sicherheitsgründen der Administrator-Kurzdokumentation.

Nutzung der Nutzer-Autorisierung der Derby Datenbank
 

Bevor der Derby Datenbank-Server über authentifizierte Nutzer genutzt werden kann, müssen diese auf der Derby Datenbank angelegt werden.

Nutzen Sie dazu den von Apache mitgelieferten Command-Line-Client 'ij' oder grafische SQL-Clients, welche in der Lage sind,

sich auf die Derby SQL-Datenbank zu verbinden.
 

Befehl/Beispiel zur Anlage eines neuen System-Nutzers auf der Derby Datenbank:

CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.user.XXX', 'YYYY')

Wobei 'XXX' der Name des Nutzers und 'YYY' das Passwort des Nutzers in Klartext ist.


Befehl/Beispiel zum Setzen der notwendigen Rechte für den User 'XXX':

CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.database.fullAccessUsers','XXX')

 

Mit der Datei 'derby.properties' im Datenbankverzeichnis der Derby Datenbank wird nun festgelegt,

dass der Derby Datenbank-Server mit einer User-Authentifizierung arbeiten soll:

derby.connection.requireAuthentication=TRUE
derby.authentication.provider=BUILTIN
derby.user.XXX=YYYY

Wobei 'XXX' der Name des Nutzers und 'YYY' das Passwort des Nutzers in Klartext ist.

 

Es ist seitens des Betriebssystems darauf zu achten, dass die Konfigurations-Datei des Derby Servers nicht von unberechtigten Usern gelesen werden kann.

Lesen Sie das Handbuch des Derby Datenbank-Servers, um weitere 'Authentication-Provider' wie LDAP oder Betriebssystem zu nutzen.
 

Änderungen bezüglich der IP-Adresse/Port der Derby Datenbank, sowie des standardmäßigen System-Nutzers müssen in den entsprechend korrespondierenden Konfigurations-Dateien des R-S nachgepflegt werden.

Grundsätzlich sind die Vorgaben der Produkt-Hersteller bezüglich Systemsicherheit oder die Sicherheitsanforderungen in den Kundenumgebungen umzusetzen.

 Um zu erfahren, welche Software vom R-S verwendet wird, klicken Sie bitte hier.

 

  • Keine Stichwörter