Rich UI-Anwendung schützen

Die Implementierung der Sicherheit ist ein integraler Bestandteil bei der Entwicklung von Webanwendungen und sollte beim Entwerfen einer Rich UI-Anwendung sorgfältig in Erwägung gezogen werden. Bei der Hektik, die bei der Entwicklung und Vermarktung neuer dynamischer und interaktiver Webanwendungen herrscht, wird von Entwicklern manchmal auf das Hinzufügen von Sicherheitsmaßnahmen verzichtet. Angreifer wissen, wie sie sich die Anfälligkeiten von Anwendungen zunutze machen können. Die verschiedensten Organisationen wurden Opfer solcher Angriffe, wobei die Bandbreite der Folgen von simpler Peinlichkeit bis zur Veröffentlichung sensibler Daten reichte. Am besten können solche Probleme vermieden werden, wenn Schwachstellen entfernt werden, bevor es möglich ist, sie auszunutzen.

In der Regel wird die Sicherheit nach dem Implementieren einer Rich UI-Anwendung konfiguriert. Die Sicherheitsplanung sollte in jedem Fall früh festgelegt und in den Entwurf der Anwendung integriert werden. Wenn Sie die Sicherheit zu einem frühen Zeitpunkt des Entwicklungszyklus einbringen, kann dies den Prozess vereinfachen und Sie können Probleme vermeiden, die bei einem späteren Auftreten im Zyklus kostenintensiv werden können.

Sie sollten auch JSF-Anwendungen bewerten, die aus Sicherheitsgründen neu als Rich UI-Anwendungen erstellt werden. Auch wenn die JSF-Anwendung ursprünglich ääänicht geschützt war, stellt die Einführung des EGL Rich UI-Proxys in Version 7.5.1 Sicherheitsrisiken dar, die verringert werden müssen. Möglicherweise müssen Sie den Entwurf der Anwendung ändern.

In diesem Abschnitt sind insbesondere Erwägungen zum Schützen von Ressourcen enthalten, die Rich UI-Anwendungen zugeordnet sind. Es werden ebenfalls eine kurze Übersicht und Beispiele zur Konfiguration und Verwendung der JEE-Authentifizierung (Java™ Enterprise Edition) und Secure Sockets Layer (SSL) aufgeführt. Die Sicherheit steht nicht zur Verfügung, wenn Sie eine Rich UI-Anwendung im EGL Rich UI-Editor voranzeigen. Da Sicherheit ein umfangreiches und komplexes Thema ist, sollten Sie auch die Onlinedokumentation zu Ihrem Anwendungsserver und weitere Sicherheitsdokumentation zu Rate ziehen.


Feedback