Verbundsicherheit
Sie können die Grundlagen der Verbundsicherheit in Liberty für in Übertragung befindliche Daten und ruhende Daten verwenden.
- Die Konfiguration der Verwaltungsdomänensicherheit für Verbünde umfasst zwei Bereiche:
Damit Benutzer auf die MBeans des Verbundcontrollers zugreifen können, müssen sie die Administratorrolle haben. Alle Verwaltungsaktionen, die über den Verbund ausgeführt werden, setzen voraus, dass dem Benutzer die Administratorrolle zugewiesen ist. Ausführliche Informationen hierzu finden Sie unter Sichere JMX-Verbindung zu Liberty konfigurieren.
Die Kommunikation zwischen Servern fällt in die Serverdomäne, und daher werden für die Kommunikation zwischen den Membern eines Verbundes keine Benutzeridentitäten oder Kennwörter verwendet. Jedes Member des Verbunds verfügt über eine eindeutige Identität, die den Hostnamen, das Benutzerverzeichnis und den Servernamen umfasst. Jedes Member im Verbund definiert seine Serverdomänenkonfiguration, die aus den Dateien serverIdentity.jks und collectiveTrust.jks besteht. Diese Dateien enthalten die SSL-Zertifikate, die erforderlich sind, um innerhalb des Verbunds eine sichere Kommunikation aufzubauen. Die HTTPS-Schlüsselkonfiguration muss spezifische Vertrauenseinstellungen (Trust) enthalten, die standardmäßig definiert werden.
Die SSL-Konfiguration der Serverdomäne kann angepasst werden, indem dem Keystore collectiveTrust.jks weitere Einträge für anerkannte Zertifikate hinzugefügt werden. Alle Vertrauenseinstellungen (Trust) werden kopiert, wenn ein Controller repliziert wird. Daher muss die Anpassung von SSL auf den ursprünglichen Controller angewendet werden. Das Hinzufügen von Vertrauenseinstellungen (Trust) zum Keystore collectiveTrust.jks ist nur dann erforderlich, wenn nicht die HTTPS-Standardzertifikate verwendet werden. Wird die HTTPS-SSL-Konfiguration modifiziert, gelten folgende Zertifikatsregeln:Für eine Kommunikation zwischen Servern muss die SSL-Authentifizierung unterstützt werden. Wird die HTTPS-SSL-Konfiguration angepasst, muss die SSL-Konfiguration die Festlegung clientAuthenticationSupported="true" enthalten. Beispiel:<!-- clientAuthenticationSupported festgelegt, um bidirektionale Vertrauensbeziehung herzustellen --> <ssl id="defaultSSLConfig" keyStoreRef="defaultKeyStore" trustStoreRef="defaultTrustStore" clientAuthenticationSupported="true" />
Die Definition von clientAuthentication="true" im Verbundcontroller wird nicht empfohlen, weil dadurch einige gängige und erwartete Verhaltensweisen verhindert werden. Diese Einstellung verhindert beispielsweise die Authentifizierung mit Benutzernamen und Kennwörtern in Admin Center und in Befehlszeilendienstprogrammen des Verbunds.
Mit der Definition von clientAuthentication="true" in einem Verbundmember können Anmeldungen mit Benutzernamen und Kennwort verhindert werden. Diese Einstellung bricht keine Verbundoperationen ab, da alle Operationen, die vom Controller stammen, mit dem Zertifikat authentifiziert werden.
Mit der MBean CollectiveRegistration können Member daran gehindert werden, Informationen im Verbundcontroller zu veröffentlichen. Die Methoden "disavow" und "avow" verhindern die Authentifizierung bzw. ermöglichen die Authentifizierung.
Die Sicherheitsrichtlinie für Daten im Verbundrepository umfasst die Richtlinie für ruhende Daten, speziell die Richtlinie für den Zugriff auf den Inhalt des Verbundrepositorys.
Die aktuelle Sicherheitsrichtlinie für Verbunddaten stellt sich wie folgt dar:Weil sich das Verbundrepository letztlich auf der Platte befindet, müssen die Berechtigungseinstellungen für das Dateisystem für die Umgebung sicher sein. Es wird empfohlen, dass die Konfiguration des Verbundcontrollers für die Allgemeinheit nicht zugänglich ist, sondern dass nur der Benutzer Schreib-/Leseberechtigung und nur die Gruppe Leseberechtigung dafür hat, mit anderen Worten chmod 0640. Befolgen Sie alle bestehenden Sicherheitsrichtlinien Ihrer Organisation.