Sicherheitseinstellungen
- security.keystore.location
-
Pfad zur Keystore-Datei, der das Schlüsselpaar zur Validierung und Erzeugung von digitalen Signaturen enthält.
- security.keystore.passwd
-
Passwort für den Zugriff auf den Keystore.
- security.keystore.key.alias
-
Alias des Zertifikates oder privaten Schlüssels.
- security.keystore.key.passwd
-
Passwort für den Zugriff auf den privaten Schlüssel.
- security.pdp.service.url
-
URL zum Rechtedienst (Policy Decision Point), dies ist normalerweise die URL auf die Administrator-Webanwendung mit nachgestelltem PDP.
Beispiel:
http://localhost:8080/administration/PDP - security.was.service.url
-
URL zum Authentifizierungsdienst (WAS), dies ist normalerweise die URL auf die Administrator-Webanwendung mit nachgestelltem WAS
Beispiel:
http://localhost:8080/administration/WAS - security.was.cache.timeout
-
Definiert die Zeit in Sekunden in der Benutzerinformationen zwischengespeichert werden. Die Einstellung wirkt in der
/wssund der/gatewayApplikation. Der Standardwert ist 300 Sekunden = 5min.Beispiel:
300 - security.authn.token.allowedOffset
-
Legt die maximale Zeit in Millisekunden fest, die ein Zeitstempel einer Anfrage von der aktuellen Zeit des Ziel-Rechners zum Zeitpunkt der Anfragebearbeitung abweichen darf. Damit lassen sich Abweichungen von Uhren ausgleichen, die bei der Verwendung von mehreren Rechnern oder einer stark verzögerten Anfragebearbeitung auftreten können.
Standard:
30000Seit Version 4.21
- security.login.service.url
-
URL zum Single Sign-On Dienst, dies ist normalerweise die URL auf die Administrator-Webanwendung mit nachgestelltem start.do
Beispiel:
http://localhost:8080/administration/start.do - security.allowed.hostnames
-
Kommaseparierte Liste von Hostnamen, von denen aus der Zugriff auf abgesicherte Endpunkte erlaubt ist (
localhostmuss nicht konfiguriert werden) - security.allowed.ipranges
-
Kommaseparierte Liste von IP-Bereichen, von den aus der Zugriff auf abgesicherte Endpunkte erlaubt ist. Unterstützt werden einzelne Adressen (
172.12.25.84) oder Subnetzmasken (172.12.25.0/24) oder Intervalle (172.12.25.10-172.12.25.20). IPv6 Adressen werden ebenfalls unterstützt.Beispiel:
172.12.25.84,172.12.25.0/24,172.12.25.10-172.12.25.20 - security.password.history.capacity
-
Anzahl der Passwörter, die in der Nutzerhistorie gespeichert werden sollen.
- security.password.history.check.count
-
Anzahl der letzten Passwörter aus der Nutzerhistorie, die nicht erlaubt sind, wenn der Nutzer versucht, sein Passwort zu ändern. Ein Wert
3bedeutet z.B., dass ein neues Passwort sich immer von den letzten drei Passwörtern unterscheiden muss. - security.password.changePause
-
Die Mindestzeit, die zwischen 2 Passwortwechseln eines Nutzers liegen muss. Mögliche Einheiten sind Sekunden (
s), Minuten (m), Stunden (h) und Tage (d), z.B.3hoder10s. - security.user.login.lock.username
-
Aktiviert oder deaktiviert die Funktion zum Sperren von Logins zum Schutz vor Brute-Force Attacken auf Passwörter. Wenn die Eigenschaft auf
truegesetzt ist, werden Login-Versuche nach mehr als drei aufeinanderfolgenden Login-Fehlversuchen für einen Nutzernamen oder nach zehn Fehlversuchen von derselben IP-Adresse blockiert. Der Zugang wird dann standardmäßig für 30 Minuten gesperrt. Die Zahl maximal aufeinanderfolgender Fehlversuche pro Nutzername oder IP-Adresse sowie der Sperr-Zeitraum können in der Dateispring-security-config.xmlin der Webapplikation geändert werden. - security.user.login.log
-
Aktiviert das Protokollieren von Login-Versuchen in einer separaten Log-Datei. Die Einträge werden standardmäßig in
[TOMCAT_HOME]/logs/ct-security-administration-webapp-login_audit.loggeschrieben - security.user.usermail.regexpr
-
Der reguläre Ausdruck zum Validieren einer E-Mail-Adresse während der Selbstregistrierung, beim Ändern des Profils oder beim Anlegen eines Nutzers durch den Administrator
- security.user.username.regexpr
-
Der reguläre Ausdruck zum Validieren eines Nutzernamens während der Selbstregistrierung
Beispiel:
[a-zA-Z0-9\00f6\00e4\00fc\00c4\00d6\00dc_]*(erlaubt alle Buchstaben, Zahlen und deutsche Umlaute) - security.user.userpwd.validate
-
Definiert, ob das eingegebene Passwort gegen einen regulären Ausdruck validiert werden soll.
- security.user.userpwd.regexpr
-
Der reguläre Ausdruck zum Validieren eines Nutzerpasswortes während der Selbstregistrierung, bei der Funktion Passwort ändern und beim Setzen des Passwortes durch einen Administrator.
Wenn Sie einen regulären Ausdruck in die
application.propertieseintragen, müssen Sie im Audruck vorkommende Backslashes (\) escapen. Dazu stellen Sie einem Backslash einen weiteren Backslash voran. Den regulären Ausdruck\w{8,}tragen Sie also folgendermaßen ein:\\w{8,}.Beispiele für reguläre Ausdrücke Regulärer Ausdruck
(\bereits escaped)Bedeutung \\w{8,}Mindestens 8 alphanumerische Zeichen (inkl.
_)^[A-Za-z]\\w{6,}[A-Za-z]$Mindestens 8 Zeichen Länge, beginnend und endend mit einem Buchstaben
^\\w*(?=\\w*\\d)(?=\\w*[a-z])(?=\\w*[A-Z])\\w*$Länge des Passwortes egal, aber mindestens einen Klein- und einen Großbuchstaben
^.*(?=.{10,})(?=.*\\d)(?=.*[a-z])(?=.*[A-Z])(?=.*[@#$%&=]).*$Mindestens 10 Zeichen Länge, mindestens einen Klein- und einen Großbuchstaben, sowie eine Zahl und ein Sonderzeichen. Erlaubte Sonderzeichen sind:
@,#,$,%,&,=. - security.user.userpwd.validationkey.#
-
Erlaubt die Definition von Erklärungen, um auf Basis von vordefinierten Fehlernachrichten die aktuelle Validierungsregel zu erläutern. Es können bis zu 5 Fehlernachrichten hinzugefügt werden. Dazu muss das Zeichen
#mit einer Zahl zwischen 0 und 4 ersetzt werden. Der Wert dieser Eigenschaft kann der folgenden Tabelle entnommen werden:Wert Entsprechende Fehlernachricht errors.user.passwordformat.minimalLength, <minimalLength>Das Passwort muss aus mindestens
<minimalLength>Zeichen bestehen.errors.user.passwordformat.uppercaseCharReqGroßbuchstabe erforderlich.
errors.user.passwordformat.uppercaseCharNotReqGroßbuchstabe nicht erforderlich.
errors.user.passwordformat.lowercaseCharReqKleinbuchstabe erforderlich.
errors.user.passwordformat.lowercaseCharNotReqKleinbuchstabe nicht erforderlich.
errors.user.passwordformat.specialCharReqSonderzeichen erforderlich.
errors.user.passwordformat.specialCharNotReqSonderzeichen nicht erforderlich.
errors.user.passwordformat.permittedSpecialChars, <List of special characters>Erlaubte Sonderzeichen: <List of special characters>
Die
minimalLengthundpermittedSpecialCharsSchlüssel erfordern ein zusätzliches Argument. Dieses wird, durch ein Komma getrennt, an den Wert der Eigenschaft angehängt. Beispiel:
security.user.userpwd.validationkey.0=errors.user.passwordformat.minimalLength,8(Hier wird eine Fehlernachricht definiert, die besagt, dass das Passwort aus mindestens 8 Zeichen bestehen muss.) - security.sso.cookie.name
-
Name des Cookies, das für das domänenweite Single Sign-on verwendet wird.
- security.sso.cookie.domain
-
Name der Domäne, in der das Single Sign-on Cookie gültig ist. Es muss mit einem Punkt beginnen und den Regeln in RFC 2109 entsprechend.
.example.org .mysub.domain.com
- security.sso.cookie.secure
-
Entweder
trueoderfalse. Wenn dieses Flag aktiviert ist (true), fügt der security.manager dem SSO-Cookie das FlagSecurehinzu. Der Browser transportiert das Cookie dann nur, wenn eine HTTPS-Verbindung genutzt wird. Wird der security.manager über HTTP benutzt, während dieses Flag aktiv ist, kann sich ein Nutzer nicht mehr einloggen. Setzen Sie den Wert auftrue, wenn der security.manager per HTTPS betrieben wird, um das Risiko eines Cookie-Diebstahls zu minimieren.Standard:
falseSeit Version 4.15
- security.sso.cookie.samesite
-
Entweder
trueoderfalse. Ist diese Eigenschaft auf true gesetzt, wird dem SSO-Cookie das FlagSameSite=StrictoderSameSite=Laxhinzu gefügt, um zu verhindern, dass das Cookie bei Cross-Site-Anfragen mitgeschickt wird. Dadurch werden Cross-Site-Request-Forgery-Angriffe (CSRF) verhindert. Der WertSameSite=Laxwird nur verwendet, wenn das Cookie aufgrund eines Logins durch einen SAML Identity Provider aus einer anderen Domain erstellt wird. Das gesetzte Flag kann jedoch einige Workflows stören, bei denen Clients nicht in derselben Domain wie der security.manager sind. Dies ist beispielsweise der Fall, wenn geschützte Dienste über den/ssoEndpunkt in ArcGIS Online eingeladen werden. Die Nutzung geschützter Dienste über den ArcGIS Server Token Endpunkt/agstokenist nicht von dieser Einschränkung betroffen.Standard:
falseSeit Version 4.15
- security.sso.service.url
-
URL des Webdienstes von dem die Single Sign-on Sessioninformationen abgerufen werden können.
- security.forwardmapping.extrapathpatterns
-
In einigen Fällen kann es notwendig sein, den Zugriff auf geblockte Ressourcen explizit freizugeben. Bei den Ressourcen handelt es sich üblicherweise um Dateien wie XML-Schemadateien oder Bilddateien, die in Antworten eines geschützten Dienstes referenziert werden. Geblockte Ressourcen können mithilfe der Log-Datei der WSS Web-Application identifiziert werden. Dieses wird standardmäßig unter
[TOMCAT_INSTALL]/logs/ct-security-wss-webapp.loggespeichert.Einträge in der Log-Datei der Form
[WARN ] 2014-07-01 12:00:01,123 [http-80-4] de.conterra.suite.security.Patch - Access to '/service/ags_local/guest/extref_37791f59-c158-4f8a-be29-3d511b3784b3/wfs-schema/featureType1.xsd' is blocked! To unblock it, add 'wfs-schema/featureType1.xsd' to property 'security.forwardmapping.extrapathpatterns' in the application.properties file. ... [WARN ] 2014-07-01 12:00:01,223 [http-80-4] de.conterra.suite.security.Patch - Access to '/service/ags_local/guest/extref_37791f59-c158-4f8a-be29-3d511b3784b3/wfs-schema/featureType2.xsd' is blocked! To unblock it, add 'wfs-schema/featureType2.xsd' to property 'security.forwardmapping.extrapathpatterns' in the application.properties file.markieren den Zugriff auf eine geblockte Ressource, in diesem Fall
wfs-schema/featureType1.xsdundwfs-schema/featureType2.xsd.Ressourcen, die von außen zugreifbar sein sollen, können mithilfe dieser Einstellung freigegeben werden:
Beispielsecurity.forwardmapping.extrapathpatterns=wfs-schema/featureType1.xsd,wfs-schema/featureType2.xsdNeben der Freigabe einzelner expliziter Dateien können Wildcards verwendet werden:
-
wfs-schema/*– Freigabe aller Dateien im Ordner wfs-schema -
wfs-schema/*.xsd– Freigabe aller .xsd Dateien im Ordner wfs-schema -
wfs-schema/**– Freigabe aller Ordner und Dateien unterhalb wfs-schemasecurity.manager fügt der Liste bereits folgende Pfade hinzu:
ags_* _ags_* rest/directories/arcgiscache/** rest/directories/arcgisjobs/** rest/directories/arcgisoutput/** rest/directories/arcgissystem/** rest/directories/arcgisforinspire/** schemas/** */schema/** -
- security.login.redirect.trusted.urls
-
Komma-separierte Liste von URLs. Diese Liste definiert, welche Ziele zur Weiterleitung (Redirect) akzeptiert werden, wenn der security.manager am Ende des Login-Prozesses den Browser zur nächsten Seite weiterleitet. Mit dieser Maßnahme ist sichergestellt, dass Angreifer den Nutzer nicht über den security.manager unter Vorlage einer entsprechenden URL auf eine bösartige Seite lenken können.
Fügen Sie hier URLs hinzu, wenn Sie Applikationen im Einsatz haben, die den Nutzer zum Login auf den security.manager umleiten und die Applikation unter einem anderen Hostnamen als der security.manager aufgerufen wird.
URLs, die Sie hier definieren, dürfen die Wildcards
*(beliebige Zeichenfolge, aber nur innerhalb desselben Verzeichnisses) und**(beliebige Zeichenfolge) enthalten.Standard:
<administration.webapp>/**, <gateway.webapp>/**, <wss.webapp>/**Beispiel:
http://smartfinder.gishost.org/index.*, http://smartfinder.gishost.org/startup/**Seit Version 4.8
- security.login.redirect.trusted.hosts
-
Analog zu
security.login.redirect.trusted.urlskönnen Sie mit diesem Parameter eine Liste von akzeptierten Hostnamen definieren. Sie können Wildcards verwenden, um beispielsweise Redirects auf alle Rechner einer Domäne zu erlauben.Beispiel:
*.gishost.orgStandard:
localhostSeit Version 4.8
- security.login.redirect.trusted.sameHost
-
Entweder
trueoderfalse. Definiert ob Redirects zu URLs generell erlaubt werden, die denselben Hostnamen verwenden wie der, der in der Anfrage benutzt wird.Beachten Sie
security.login.redirect.trusted.urlsfür detaillierte Informationen.Standard:
trueSeit Version 4.8
- security.login.redirect.trusted.sameHost.sameContext
-
Entweder
trueoderfalse. Diese Eigenschaft wird nur ausgewertet, wennsecurity.login.redirect.trusted.sameHostauftruegesetzt ist.Schränkt die "sameHost"-Direktive ein auf Redirects zum selben Web-Kontext wie der, der in der Anfrage verwendet wird.
Standard:
falseSeit Version 4.8
- security.ssl.trustAny
-
Entweder
trueoderfalse. Wenn auftruegesetzt, akzeptiert security.manager alle Server-Zertifikate, sobald eine Verbindung zu einem HTTPS-Endpunkt hergestellt wird. Zertifikate werden nicht auf Vertrauenswürdigkeit oder passenden Host-Namen geprüft. Wenn auffalsegesetzt, müssen Zertifikate von der JVM als vertrauenswürdig erachtet werden. Andernfalls schlägt die Verbindung fehl.Weitere Details finden Sie unter Ausgehende HTTPS-Verbindungen.
Standard:
trueSeit Version 4.15
- security.embedding.allowed.origins
-
Komma-separierte Liste von Origins, die security.manager in einem iFrame einbetten dürfen. Ist die einbettende Seite nicht erlaubt, wird den Responses der Anfrage der
X-Frame-Options: DENYHeader hinzugefügt.Wenn die einbettende Seite die selbe Origin wie der einzubettende security.manager hat, wird dies automatisch erlaubt.
Standard:
<leer>Beispiel:
security.embedding.allowed.origins=http://my-example.com:8080,http://demos.deSeit Version 4.15
- security.responseHeaders.common
-
Liste von HTTP Headern, welche an jede Antwort der Administration-Website und und des Gateways geschrieben werden. Die Konfiguration sollte nur bei besonderen Sicherheitsanforderungen verändert werden.
Standardmäßig werden folgende Header ergänzt:
-
X-Content-Type-Options:nosniff: Definiert, dass der Browser Serverantworten nur auf Basis desContent-TypeHeaders interpretieren darf (MDN ). -
Strict-Transport-Security:max-age=604800: Wirkt nur wenn security.manager via HTTPS verwendet wird. Definiert, dass der Browser sich merken soll, dass der Host für 7 Tage (604800 Sekunden) nicht mehr per HTTP angefragt werden darf (MDN ).
Standard:
X-Content-Type-Options:nosniff,Strict-Transport-Security:max-age=604800Beispiel:
security.responseHeaders.common=X-Content-Type-Options:nosniff,Strict-Transport-Security:max-age=604800Seit Version 4.18
-
- security.responseHeaders.html
-
Liste von HTTP Headern, welche beim Ausliefern der HTML Seiten der Administration-Website und und des Gateways ergänzt werden. Die Konfiguration sollte nur bei besonderen Sicherheitsanforderungen verändert werden.
Standardmäßig werden folgende Header ergänzt:
Standard:
Referrer-Policy:same-origin, Content-Security-Policy:default-src 'self'; script-src 'self' 'unsafe-inline'; connect-src 'self'; img-src 'self'; worker-src 'self'; style-src 'self' 'unsafe-inline'; base-uri 'self'; form-action 'self'Beispiel:
security.responseHeaders.html=Referrer-Policy:same-origin, Content-Security-Policy:default-src 'self'; script-src 'self' 'unsafe-inline'; connect-src 'self'; img-src 'self'; worker-src 'self'; style-src 'self' 'unsafe-inline'; base-uri 'self'; form-action 'self'Seit Version 4.18
- cors.allowed.origins
-
Definiert die Webseiten, welchen erlaubt ist, Endpunkte des security.manager via CORS zu nutzen.
Wenn z.B. eine map.apps Anwendung unter
http://mapapps.example.com:8080versucht, einen durch security.manager unterhttp://secman.example.com:8080abgesicherten Dienst einzubinden, werden Requests von map.apps an security.manager durch den Browser geblockt, sofernhttp://mapapps.example.com:8080nicht zucors.allowed.originshinzugefügt wurde.Mit der Konfigurationsoption wird eine Komma-separierte Liste definiert, in der die alle abweichenden Origins angegeben werden, von denen aus Endpunkte des security.manager angefragt werden dürfen.
Standard:
http://www.arcgis.com,https://www.arcgis.comSeit Version 4.15
- cors.any.origins
-
Definiert, dass Endpunkte des security.manager von jeder Domain via CORS genutzt werden dürfen.
Das Setzen dieser Option auf
truestellt ein Sicherheitsrisiko dar. Setzen Sie den Wert in Produktivumgebungen auffalseund definieren Sie erlaubte Origins übercors.allowed.origins.Standard:
falseSeit Version 4.15