GNU/Linux >> Znalost Linux >  >> Linux

osvědčený postup pro přístupová oprávnění uživatelům pro apache tomcat

Dělám to takto:

Umístíme uživatele kocourka jako vlastníka složky kocoura:

# chown -R tomcat:tomcat /opt/tomcat

Uživatelé nemohou upravit konfiguraci kocoura:

# chmod -R g+r /opt/tomcat/conf

Uživatelé mohou upravit ostatní složky:

# chmod -R g+w /opt/tomcat/logs
# chmod -R g+w /opt/tomcat/temp
# chmod -R g+w /opt/tomcat/webapps
# chmod -R g+w /opt/tomcat/work

Aktivujte sticky-bit pro nové soubory, aby byla definována oprávnění:

# chmod -R g+s /opt/tomcat/conf
# chmod -R g+s /opt/tomcat/logs
# chmod -R g+s /opt/tomcat/temp
# chmod -R g+s /opt/tomcat/webapps
# chmod -R g+s /opt/tomcat/work

Nakonec přidáme skupinu kocourků, kterou chceme, aby uživatelé mohli používat kocour:

# usermod -a -G tomcat MYUSER

Non-Tomcat settings část návodu k zabezpečení Tomcat poskytuje užitečné informace o tomto tématu. Viz zde:

  • Tomcat 7:https://tomcat.apache.org/tomcat-7.0-doc/security-howto.html
  • Tomcat 8:https://tomcat.apache.org/tomcat-8.0-doc/security-howto.html
  • Tomcat 9:https://tomcat.apache.org/tomcat-9.0-doc/security-howto.html

Tomcat by neměl být spuštěn pod uživatelem root. Vytvořte vyhrazeného uživatele pro proces Tomcat a poskytněte tomuto uživateli minimální potřebná oprávnění pro operační systém. Například by nemělo být možné přihlásit se vzdáleně pomocí uživatele Tomcat.

Oprávnění k souboru by také měla být vhodně omezena. Vezmeme-li jako příklad instance Tomcat v ASF (kde je zakázáno automatické nasazení a webové aplikace jsou nasazeny jako rozložené adresáře), standardní konfigurací je, aby všechny soubory Tomcat vlastnil root se skupinou Tomcat a zatímco vlastník četl /write oprávnění, skupina má pouze čtení a world nemá žádná oprávnění. Výjimkou jsou protokoly, temp a pracovní adresář, které vlastní uživatel Tomcat, nikoli root . To znamená, že i když útočník ohrozí proces Tomcat, nemůže změnit konfiguraci Tomcat, nasadit nové webové aplikace nebo upravit stávající webové aplikace. Proces Tomcat běží s umask 007 pro zachování těchto oprávnění.


Linux
  1. 7 tipů osvědčených postupů pro správu vzdálených týmů

  2. Tabulka oprávnění pro soubor/adresář a typy uživatelů souborového systému

  3. Nejlepší způsob, jak sandboxovat Apache na Linuxu

  1. DNF pro uživatele APT

  2. Řízení přístupu k rootless Podman pro uživatele

  3. Jaký je nejlepší postup pro komunikaci mezi instancemi Amazon EC2?

  1. 12 Příklady IP příkazů pro uživatele Linuxu

  2. Nejlepší distribuce pro hry na Linuxu

  3. Jak zablokovat přístup k souboru, aby nebyl obsluhován službou Tomcat?