So konfigurieren Sie Sicherheitsparameter:

  1. Klicken Sie im Abschnitt Kernsystem – Serverkonfiguration der Seite Content Server-Verwaltung auf den Link Sicherheitsparameter.

  2. Gehen Sie im Bereich Cookies wie folgt vor:

    1. Aktivieren Sie das Kontrollkästchen HttpOnly-Merker zu allen Cookies hinzufügen im Bereich Nur HTTP-Cookies, um das Attribut httpOnly beim Einstellen von Authentifizierungs-Cookies einzubeziehen.

    2. Um den Verschlüsselungsschlüssel zu ändern, aktivieren Sie das Kontrollkästchen Cookie-Verschlüsselungsschlüssel ändern im Bereich Encryption und geben Sie den Verschlüsselungsschlüssel zwei mal in die Felder Schlüssel ein.

       

      Warnung

      Warnung
      Obwohl Content Server einen Standardschlüssel für die Verschlüsselung verwendet, wenn Sie das Feld Cookie-Verschlüsselungsschlüssel nicht ausfüllen, empfiehlt OpenText dennoch dringend, einen eigenen Schlüssel einzugeben.

       
  3. Gehen Sie im Abschnitt Cookie-Authentifizierungsinformationen wie folgt vor:

    1. Um die Client-IP-Adresse als Teil des Authentifizierungs-Cookies zu verwenden, wählen Sie im Menü Client-IP-Adresse einen Wert aus, der den zu vergleichenden Teil der Client-IP-Adresse repräsentiert.

    2. Falls Content Server die Client-IP-Adresse aus dem HTTP-Header X-Forwarded-For anstatt aus der Anforderung auslesen soll, aktivieren Sie das Kontrollkästchen X aktivieren - Weitergeleitet - Für Client IP-Zuordnung.

    3. Geben Sie im Feld Vertrauenswürdige X-Forwarded-For-Proxy-IP-Adressen die Proxyserveradressen ein, die Sie als vertrauenswürdig registrieren möchten.

    4. Aktivieren Sie das Kontrollkästchen Besitzer-ID im Authentifizierungs-Cookie einschließen, um Benutzerattribute auszuwählen, die in das Authentifizierungs-Cookie eingeschlossen werden sollen.

    5. Legen Sie die Cookie-Gültigkeitsdauer mit den Cookie-Ablaufoptionen im Bereich Gültigkeit aus. Geben Sie ggf. eine Ganzzahl für die Anzahl der Minuten ein, nach deren Ablauf ein Cookie verfällt.

  4. Aktivieren Sie im Bereich Datenbank das Kontrollkästchen Verschlüsselungsschlüssel für Datenbank-Systemverwalterkennwort ändern und geben Sie den Verschlüsselungsschlüssel für das Datenbank-Systemverwalterkennwort zwei mal in die Felder Schlüssel ein.

     

    Warnung

    Warnung
    Obwohl Content Server einen Standardschlüssel für die Verschlüsselung verwendet, wenn Sie das Feld Datenverschlüsselung nicht ausfüllen, empfiehlt OpenText dennoch dringend, einen eigenen Schlüssel einzugeben.

     
  5. Gehen Sie im Bereich Administrative Kennwortrichtlinien wie folgt vor:

    1. Um die Sicherheit für das Kennwort des Web-Systemverwalters zu verbessern, aktivieren Sie das Kontrollkästchen Anmeldung bei falschem Kennwort deaktivieren und geben Sie ein, nach wie vielen Anmeldeversuchen und für wie viele Minuten die Anmeldung deaktiviert werden soll.

    2. Aktivieren Sie das Kontrollkästchen Senden Sie eine E-Mail an den Systemverwalter, wenn die Anmeldung deaktiviert wurde, sodass der Content Server-Systemverwalter eine E-Mail erhält, wenn die festgelegte Anzahl von Anmeldeversuchen überschritten wird.

    3. Um die Sicherheit für das Kennwort des Systemverwalters zu verbessern, aktivieren Sie das Kontrollkästchen Bei zu vielen Kennwortfehlern E-Mail an Systemverwalter senden und geben Sie unter Schwellenwert für Anmeldeversuche mit falschem Kennwort ein, nach wie vielen fehlerhaften Admin-Anmeldeversuchen bei Content Server eine E-Mail verschickt werden soll.

  6. Gehen Sie im Bereich Verbindungsrichtlinien wie folgt vor:

    1. Aktivieren Sie das Kontrollkästchen Gleichzeitige Sitzungen von mehreren Computern aus verbieten, um eine Benutzersitzung zu beenden, wenn sich der Benutzer von mehr als einem Computer aus bei Content Server anmeldet.

      Im Feld Gleichzeitige Sitzungen von mehreren Computern nur für diese IP-Adressen zulassen können Sie eine Liste der Computer angeben, für die diese Funktion nicht gelten soll.

    2. Wenn Sie das Kontrollkästchen Anmeldung über HTTP GET-Anforderung zulassen im Bereich Anmeldeanforderungsmethode aktivieren, können sich die Benutzer mit einer HTTP GET-Anforderung anmelden.

    3. Wenn Sie das Kontrollkästchen Verhindern, dass Anforderungshandler in externe Frames eingebettet werden im Bereich Frame-Einbettung deaktivieren, können Anforderungshandler nicht in externe Frames eingebettet werden.

    4. Geben Sie im Feld Filter-Zeichenfolge die Zeichenfolgen ein, die Sie von einer Content Server-Anforderung im Feld Anforderungsargument-Filter ausschließen möchten.

      Geben Sie das Zeichen, das als Trennzeichen zwischen Zeichenfolgen in der Filterliste verwendet werden soll, in das Feld Trennzeichen ein.

    5. Geben Sie im Bereich Content Server-Clienthosts die IP-Adressen der Server ein, die Clientanforderungen im Feld senden dürfen. Trennen Sie mehrere Adressen durch Kommas voneinander. Anforderungen von Servern, die nicht in dieser Liste enthalten sind, werden abgelehnt.

       

      Hinweis

      Hinweis:
      Die Liste der Client-Hosts kann auch von anderen Content Server-Modulen verwendet werden. Löschen oder ändern Sie die in diesem Feld angezeigten IP-Adressen nicht. Eine solche Aktion könnte sich negativ auf das System auswirken.

       
  7. Gehen Sie im Bereich Token für sichere Anforderung wie folgt vor:

    1. Aktivieren Sie das Kontrollkästchen Token für sichere Anforderung voraussetzen im Bereich Anmelde-Token-Anforderung, um diese Sicherheitseinstellung zu aktivieren.

    2. Legen Sie im Bereich Gültigkeit die Zeitüberschreitungsoptionen fest, die angewendet werden sollen, wenn Token für sichere Anforderung voraussetzen aktiviert ist.

  8. Gehen Sie im Bereich Vertrauenswürdige Beziehungen wie folgt vor:

    1. Geben Sie im Bereich verweisende Websites die HTTP-Webadressen ein, die autorisiert werden sollen, in das Feld Vertrauenswürdige Websites ein. Wenn Sie mehrere HTTP-Webadressen hinzufügen, müssen Sie jede Adresse n einer separaten Zeile eingeben.

    2. Geben Sie im Feld Cross-Domäne im Feld Vertrauenswürdige Domänen das folgende Paar <Schlüssel>;<Ziel> ein. Dabei ist <Schlüssel> das eindeutige alphanumerische Tag unter Beachtung von Groß-/Kleinschreibung, das zur Registrierung der Webanwendung von Drittanbietern verwendet wird, und <Ziel> ist ein registrierter URL-Pfad zur Ziel-Ressource.

  9. Klicken Sie auf Änderungen speichern.

  10. Die Seite Content Server neu starten wird angezeigt. Klicken Sie auf Neustart, um ihn automatisch neu zu starten (oder klicken Sie auf Weiter, wenn Content Server über das Betriebssystem neu gestartet werden soll). Starten Sie ggf. Ihren Webanwendungsserver neu. Wenn die Meldung Neustart erfolgreich angezeigt wird, klicken Sie auf Weiter, um zur Content Server-Verwaltungsseite zurückzukehren.