This content has been marked as final.
Show 2 replies
-
1. Re: Segurança WildFly
eduardolmedeiros May 20, 2015 10:31 AM (in response to adrianoschmidt)Opa Adriano.
Eu não conheço nenhum artigo, mas eu sigo essas "best pratices":
- Configurar o Front-End sempre em DMZ e liberar apenas as portas de comunicação com o application server.
- Habilitar apenas os contextos necessários das aplicações no Front-End. Evite expor contextos de webconsoles.
- Configurar o Application Server para rodar com sudo e com shell /sbin/nologin
- Criptografar senhas de datasource
- Sempre que possivel utilizar SSL end-to-end.
- Configurar o modcluster manager (ou similares) em vhost individual, protegido por senha e com acesso limitado a rede interna.
- Utilizar filesystem dedidados para instalar o Application Server ex: /app /opt
- Utilizar filesystem dedicado para logs ex: /logs
- Utilizar permissão: 770 ou 750 owner: jboss:jboss ou wildfly:wildfly
- Aplicar os ultimos patches do sistema operacional e application server.
- Dependendo da situação: desabite a jmx-console e web-console.
Abraços.
-
2. Re: Segurança WildFly
eduardolmedeiros Jun 1, 2015 4:14 PM (in response to eduardolmedeiros)Existem esses documentos da redhat sobre esse tema.