Empfehlungen für Onpremises Systeme
Solr Systemvariable anpassen
Wir empfehlen für alle PIM8 Systeme, gemäß der Empfehlung der Apache Software Foundation, den Solr so anzupassen, dass die Systemvariable "Dlog4j2.formatMsgNoLookups" auf true gesetzt ist.
Linux
[DE]
Das Startskript des Solr findet man unter solrs/solrMasterStart.sh , hier muss folgende Zeile ergänzt werden:
export SOLR_OPTS="$SOLR_OPTS -Dlog4j2.formatMsgNoLookups=true"
Durch Neustart des solr services wird die Anpassung wirksam. Beispiel (service-name kann abweichen):
sudo systemctl restart solrmaster.service
[EN]
Please edit your solrs startup-script, solrs/solrMasterStart.sh and add the following line:
export SOLR_OPTS="$SOLR_OPTS -Dlog4j2.formatMsgNoLookups=true"
Restart the solr service to apply the changes, e.g.:
sudo systemctl restart solrmaster.service
Windows
[DE]
In der Regel läuft solr als Windows-Service, dann wird die Anpassung im Wrapper vorgenommen. Die Wrapper-Config liegt standardmäßig unter solrs/solrMaster/configs/solrMaster/yajsw/conf/wrapper.conf
Am Ende der Datei wird ergänzt:
wrapper.java.additional.<n> = -Dlog4j2.formatMsgNoLookups=true
wobei <n> eine fortlaufende Zahl ist und abhängig von den vorhandenen Einträgen gewählt wird.
Dann den Windows Service für den solr neustarten, damit die Änderung wirksam wird.
[EN]
Please add the following line to your solrs/solrMaster/configs/solrMaster/yajsw/conf/wrapper.conf file:
wrapper.java.additional.<n> = -Dlog4j2.formatMsgNoLookups=true
<n> needs to be replaced by an integer number, depending on the previous rows.
Please restart the Windows-Service of solr to apply the changes.
Webserver- und Firewall-Konfiguration
[DE]
Ein wichtiger Teil der Sicherheit der Systeme ist, dass interne Services nicht von außen erreichbar sind. Dies ist für alle Cloud-Systeme sichergestellt und dürfte auch bei allen extern gehosteten Systemen bereits der Fall sein, sei hier aber trotzdem explizit erwähnt.
Bitte stellen Sie sicher, dass die internen Ports der einzelnen Module nicht von außen erreichbar sind (Firewall). Sämtliche Kommunikation sollte über den vorgeschalteten Webserver (Apache2 oder IIS) und über den Standard https oder http port laufen (Proxy-Regeln).
[EN]
It is an important part of the security to not expose internal services or ports. This is ensured for all Cloud Installations and should already be ensured for all onpremises systems. Nevertheless:
Please make sure that internal ports are not opened for external communication (Firewall). All communication with the applications should be routed via Webserver (Apache2 or IIS) and use only the standard https or http port (Proxy Rules).