1. 系统级基础安全加固
sudo apt update && sudo apt upgrade -y,确保Debian系统及WebLogic依赖的Java环境(如JDK)为最新版本,修补已知安全漏洞。weblogic),通过useradd -m weblogic命令创建,避免使用root用户启动WebLogic;设置WebLogic配置目录(如/path/to/weblogic/config)的所有者为weblogic:weblogic,权限为755(sudo chown -R weblogic:weblogic /path/to/weblogic/config; sudo chmod -R 755 /path/to/weblogic/config),防止未授权访问。ufw工具限制访问,仅开放必要端口(如管理端口7001、HTTPS端口443),命令示例:sudo ufw allow from <trusted_ip> to any port 7001; sudo ufw enable,阻断非法IP的连接尝试。2. WebLogic用户与权限管理
http://<server_ip>:7001/console)导航至“Environment → Users and Groups”,创建用户(如admin_user)并分配角色(如Administrator);或使用wlst脚本批量管理,例如:createUser(username='admin_user', password='StrongPass123!', groups=['Administrators'])。weblogic.xml文件定义细粒度权限,限制用户对特定资源(如EJB、JDBC数据源)的访问;例如,配置<security-role-assignment>为特定角色分配execute权限。3. SSL/TLS加密通信配置
server.crt)、私钥(server.key)及中间证书(如有)齐全。keytool工具将证书导入WebLogic密钥库(keystore.jks),命令示例:keytool -import -alias weblogic -file server.crt -keystore /path/to/keystore.jks -storepass <keystore_password>;若有多个中间证书,需依次导入(如keytool -import -alias intermediate -file intermediate.crt -keystore /path/to/keystore.jks)。config.xml),在<server>标签内添加SSL配置,示例如下:<server>
<name>AdminServer</name>
<ssl>
<enabled>true</enabled>
<keystore>
<name>mykeystore</name>
<path>/path/to/keystore.jks</path>
<password><keystore_password></password>
</keystore>
<key-alias>weblogic</key-alias>
</ssl>
</server>
https://<server_ip>:7001,确认地址栏显示锁图标(表示SSL证书有效);或使用openssl s_client -connect <server_ip>:7001 -showcerts命令验证证书链。4. 服务与端口最小化
config.xml中注释相关服务配置。ufw或iptables配置规则,例如:sudo ufw deny 7002/tcp(关闭未使用的端口)。5. 日志与监控
DEBUG或INFO,记录用户登录、权限变更、访问请求等关键事件;确保日志文件(如/path/to/weblogic/logs/AdminServer.log)的权限为640(sudo chmod 640 /path/to/weblogic/logs/*.log),防止未授权读取。6. 定期安全维护
/path/to/weblogic/domains/mydomain),存储到安全的异地位置(如NAS、云存储),确保配置丢失时可快速恢复。