ja:security
差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン | ||
wiki:ja:security [2008-06-17 19:57] – fix translation; 2文字抜けて全く逆の意味に。。。 denden | ja:security [2014-09-30 03:12] (現在) – [IIS でのディレクトリへのアクセス拒否] sawachan | ||
---|---|---|---|
行 1: | 行 1: | ||
+ | |||
====== セキュリティ ====== | ====== セキュリティ ====== | ||
- | **翻訳者からのお願い**: | + | DokuWiki |
- | Webアプリケーションのセキュリティについての一般的な情報は、[[.: | + | DokuWiki はセキュリティを念頭に置いて開発されています。私たちはユーザビリティとセキュリティのバランスを取ろうと試みていますが、満足のいく妥協点が見つけられない場合はセキュリティを優先しています。 |
+ | このページでは、あなたの DokuWiki が安全であることを確認するためにはどのような面に気を配らなければならないのかについて、概要を説明します。 | ||
- | ===== セキュリティ警告 ===== | + | ===== 報告と通知 |
- | ====== | + | |
- | **DokuWikiのセキュリティに関する問題の情報を得るには、[[http:// | + | |
- | 現在は[[http:// | + | DokuWiki にセキュリティの問題を発見した場合は、私たちにお知らせください。推奨される通知方法は以下の通りです。 |
- | ====== | + | * [[: |
+ | * [[: | ||
+ | * [[andi@splitbrain.org]] 個人宛てにメールを送る | ||
+ | 非常に重大な、パッチが提供される前にバグを公開することで世界中の DokuWiki を危険にさらしてしまう可能性があるようなバグを除き、最初の 2 つの方法が推奨されます。 | ||
+ | これまでのすべてのセキュリティの問題は、[[http:// | ||
- | ===== セキュリティ問題の公開 ===== | + | 発見されたセキュリティの問題の重大性によって、将来のリリースの中で修正されるか (非常に小さな問題の場合)、もしくはバグ修正版リリースが作成されることになります。後者の場合、ユーザーには[[: |
- | DokuWikiに関するセキュリティ問題を発見した場合は、まず**個人的に**メンテナにご連絡ください。 | + | 古いバージョンの |
- | * 開発リーダー: | + | ===== Web アクセスのセキュリティ ===== |
- | * ほかには? | + | |
- | [[ja: | + | DokuWiki |
+ | **もし Apache Web サーバを使用していない場合、もしくは Apache が '' | ||
+ | 以下に示すディレクトリは、Web からアクセスできては**いけません**。 | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
- | ===== DokuWiki設定中のセキュリティ ===== | + | アクセス権限を調整する必要があるかどうかを確認するには、'' |
- | DokuWikiデフォルト設定では、誰でもWikiに対するアクセスと変更が許可されています。DokuWikiがインストール | + | もしディレクトリの安全が適切に確保されていない場合は、安全にする方法について、以下に示すサブセクションをお読みください。 |
- | されたら、すぐに誰かがアクセスできる状態になります。初期設定を行っている間は、外部からのアクセスを | + | |
- | 拒否すべきです。 | + | |
- | Apache | + | ==== Apache |
- | の先頭に以下の記述をすることで、外部からのアクセスを拒否できます。 | + | |
- | < | + | 一番単純な方法は、Apache の設定で '' |
- | Deny from all | + | [[http:// |
- | Allow from 192.168.1.1 | + | |
- | </code> | + | |
- | " | + | DokuWiki には正しく設定された .htaccess ファイルが付属しています。 |
+ | 置かれているディレクトリへの全アクセスをブロックする .htaccess ファイルの内容は以下のとおりです: | ||
- | eth0を介してインターネットに接続しているLiuxターミナルで、コマンドifconfig eth0を打ち込めばIPアドレスがわかります。 | + | < |
- | ただし、ルータはコンピュータとは異なるIPを持っている場合がありますので注意してください。 | + | order allow, |
- | + | deny from all | |
- | : | + | |
- | プロキシや無線ルータの内側(職場、学校、AOLなどのISPなど)から接続している場合にこの状態が生じます。 | + | |
- | + | ||
- | Wikiを正式公開するときには、.htaccessに追加した拒否設定を削除するのを忘れないようにしてください。 | + | |
- | + | ||
- | ===== DokuWikiのセキュリティ設定 ===== | + | |
- | + | ||
- | この節では、DokuWikiの設定の際に特別な注意が必要な[[ja: | + | |
- | + | ||
- | + | ||
- | ==== fmode / dmode ==== | + | |
- | + | ||
- | fmode/ | + | |
- | **この設定はDokuWikiをセキュアにする上で非常に大切です。**詳細は[[ja: | + | |
- | + | ||
- | + | ||
- | + | ||
- | ==== デバッグ出力の無効化 ==== | + | |
- | + | ||
- | **必須** - デバッグ出力には公開によって潜在的な危険性が生じる情報が多く含まれています。 | + | |
- | + | ||
- | DokuWikiの'' | + | |
- | + | ||
- | < | + | |
- | $conf[' | + | |
</ | </ | ||
- | : | + | **備考**:Ubuntu で apache2 |
- | ==== リモートコンテンツのコピー禁止 ==== | + | 一般的になのか Ubuntu 特有なのか判らないですが、Apache2 は Apache1.x とは若干異なる設定になっているようです。 |
- | DokuWikiは、Wikiページからリンクされている外部画像などを'' | + | /// |
+ | (http | ||
+ | ファイルには以下があるはずです: | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | ==== ログインにHTTPSを強制する ==== | ||
- | |||
- | mod_rewriteを使うことでログイン時にHTTPSを強制することができます。この設定を行うことで平文のパスワードがネットワーク上に流れることを防止できます。 | ||
- | |||
- | この設定を行うには、Apache設定ファイルに以下の行を追加します。 | ||
< | < | ||
- | RewriteEngine On | + | NameVirtualHost |
- | RewriteCond %{HTTPS} !on | + | <VirtualHost *> |
- | RewriteCond %{QUERY_STRING} do=log | + | ServerAdmin admin@site.com |
- | RewriteRule ^(.*) https:// | + | |
- | サーバ名とSSL証明書のホスト名を一致させるために'' | + | DocumentRoot /var/www/ |
+ | < | ||
+ | Options FollowSymLinks | ||
+ | AllowOverride None | ||
+ | </ | ||
+ | < | ||
+ | Options Indexes FollowSymLinks MultiViews | ||
+ | AllowOverride none | ||
+ | Order allow, | ||
+ | allow from all | ||
+ | </ | ||
+ | </ | ||
+ | < | ||
- | Posted by Travis Sidelinger: < | + | apache の設定を更新するために ///etc/init.d/apache2 reload// すると、.htaccess ファイルは有効になるはずです。 |
- | > 「ログアウト」をクリックしたときにもログインページが送られます。したがって、'' | + | (See http://ubuntuforums.org/showthread.php? |
- | > --- //[[xyzzy@devferret.org|Gerard Neil]] 2007-01-27 04:01// | + | |
- | **質問:** mod_rewriteの機能でログイン後非SSLに戻すことはできますか? | + | [全体を変更する代わりに、例えば ''/ |
- | --- // | + | |
- | > いろいろ試した結果、どうにかできました。ログイン/ | + | ---- |
+ | 他の方法は、'' | ||
+ | '' | ||
+ | '' | ||
< | < | ||
- | RewriteCond %{HTTPS} on | + | < |
- | RewriteCond %{QUERY_STRING} !do=log | + | Order allow,deny |
- | RewriteCond %{REQUEST_METHOD} GET | + | Deny from all |
- | RewriteRule ^(.*) http:// | + | Satisfy All |
+ | </ | ||
</ | </ | ||
- | > GETをテストしている行に注意。これがないとログインページがエラーになり、メインページに戻されます(doku.phpにPOSTしないとリダイレクトのときにパラメータが失われるため)。 | + | //しかし、[[http:// |
- | --- //[[wirehead@notapattern.net]] 2007-Jan-04 23:00// | + | '' |
+ | 私の意見では、.htaccess が利用できないか不十分な場合、ディレクトリ毎の制限をHost の設定ファイル内に直接置くのが最も安全な方法です。 | ||
+ | これ[[http://ada.adrianlang.de/ | ||
- | ** クッキーが失われる問題の修正 **\\ | + | ---- |
- | 私の場合、HTTPとHTTPSが切り替わるときにログイン時にセットされたクッキーが失われるという問題が発生しました。対象は2007-06-26b(およびおそらくそれ以前の)リリースです。この問題について説明します。上記のコードを使ってログイン/ | + | |
- | これを修正するには、inc/ | + | 例えば、他に wiki インストールがあるとか data|conf|bin|inc ディレクトリを含む別の " |
+ | 自分の wiki インストールフォルダーのみに LocationMatch 条件を拡張することで、この問題は回避できます。 | ||
< | < | ||
- | - if (!defined(' | + | |
- | + if (!defined(' | + | order deny,allow |
- | </code> | + | allow from all |
- | また、パスワードの変更ができる「ユーザー情報の更新」のページと「ユーザー管理」などがある「管理」ページも暗号化するために、以下のような書き換え条件/ルールをお勧めします。\\ | + | </Directory> |
- | **2008-03-28更新**: | + | |
- | <code> | + | |
- | # We want to encrypt all pages over which passwords might be sent | + | |
- | # Includes: login, logout, profile (password change), admin menu (user manager) | + | |
- | RewriteCond %{HTTPS} !on | + | |
- | RewriteCond %{QUERY_STRING} do=(log|profile|admin) | + | |
- | RewriteRule ^(.*) https:// | + | |
- | # Change back to non-secure for all other pages | + | < |
- | RewriteCond %{HTTPS} on | + | order allow,deny |
- | RewriteCond %{QUERY_STRING} !do=(log|profile|admin) | + | deny from all |
- | RewriteCond %{REQUEST_METHOD} GET | + | satisfy all |
- | RewriteRule ^(.*) http://%{HTTP_HOST}%{REQUEST_URI} [R,QSA,L] | + | </LocationMatch> |
</ | </ | ||
- | この解決策を見つけるまでしばらく苦労しました(分かってしまえば簡単なんですが)。これがほかの方の時間の節約とイライラ解消に役立てばと思います。ググレカス((訳注: | + | ==== IIS でのディレクトリへのアクセス拒否 ==== |
- | --- // | + | |
- | poonhさん、解決策の投稿ありがとうございます。とても助かりました: | + | 上記のディレクトリへのアクセスは、IIS |
- | < | + | IIS8+ (Servers 2012 and 2012R2) の場合: |
- | # Change back to non-secure for all other pages | + | |
- | RewriteCond %{HTTPS} on | + | |
- | RewriteCond %{QUERY_STRING} !do=(log|profile|admin) | + | |
- | RewriteCond %{REQUEST_URI} !\/ | + | |
- | RewriteCond %{REQUEST_URI} !\/js.php | + | |
- | RewriteCond %{REQUEST_METHOD} GET | + | |
- | RewriteRule ^(.*) http:// | + | |
- | </ | + | |
- | この方法でセキュリティ上の問題はありますか?なにかセキュリティ上の問題が残ってないでしょうか?あれこれ考えるのが好きなもので。 --- //[[public@ssbd.net|Andy Turner]] 2008-Mar-25 13:48 GMT// | + | - "IIS Request Filtering" |
+ | - " | ||
+ | - "Allow URL" をクリックします。 | ||
+ | - ポップアップボックスに "/ | ||
+ | | ||
+ | | ||
+ | | ||
- | 理論的には、一部のファイルが暗号化されない接続で取得されても問題(セキュリティ的に)ないと思います。なぜなら、それらには機密情報が含まれているわけじゃないですから。個人的には、パスワードの伝送路が確実に暗号化されていれば十分だと思います。さらにあなたが提案された上記のコードは、問題を完全に解決しているわけではありません(あなたがおっしゃっているとおり、「センドバック」してるだけですから)。最初のリダイレクトでHTTPS/HTTP混在でコンテンツが取得される問題は解消してません。 | + | {{http:// |
- | > 最初のリダイレクトで混在での取得って起きますか?よくわかりません。どなたか説明してくださるとうれしいのですが。私はこんな風に考えています。まず、ログインページをHTTPでリクエストする、次にサーバがリクエストをHTTPSページにリダイレクトする。この流れになるのは、リクエストすべきJSやCSSがわかっている場合だけです。だからJSやCSSのリンクが現在のページからの相対URLで指定されていれば、ブラウザは同じサーバ(つまりHTTPS)にリクエストを投げるはずです。私が提案したコードを入れない場合はこれらのJSなどへのリクエストはHTTPサーバにリダイレクトされてしまいますが、このコードを追加することでHTTPS経由で返されるようになるはずです。だからあなたがおっしゃる混在リクエストがいつ起きるのかわかりません。 | + | IIS7 の場合: |
- | さらに検討してみました。たくさんのJavaScriptやCSSのインクルードファイルなどのページコンテンツは、平文で取得されます。このため、ブラウザがHTTPSとHTTPの混在を警告するわけです。あなたがおっしゃる相対URLのことは分かりました。問題は提案のコードのRwriteCondに含まれている例外処理は十分でないということです。Wiresharkなどのパケットキャプチャツールを使えば、ブラウザが大量のセキュアでないHTTP GETリクエストを発行しているのが観察できると思います。JPG、PNG、ICO、GIF、そのほかたくさんの例外処理が必要なんです。エレガントに処理できる方法があると思うのですが、今のところ思いつきません。 | + | - "IIS Request Filtering" |
- | \\ | + | - " |
- | --- // | + | - "Deny Sequence" |
+ | - ポップアップボックスに "/ | ||
- | ==== Wikiの一部を読み取り専用にする ==== | + | "/ |
+ | IIS 7.5 の場合、引用符を追加しないで下さい。 | ||
+ | URL 内の / | ||
- | [[ja: | ||
- | ==== その他の設定 ==== | + | 注:デフォルトでは、Management Console snap-in for Internet Information Services 7 には "IIS Request Filtering" |
+ | [[http:// | ||
- | 上記以外にセキュリティ/プライバシーに関係のある設定項目を以下に示します。すべてを網羅したリストというわけではありませんので注意してください。 | + | 注2:" |
+ | そうでないと、" | ||
- | | + | **IIS 7+ の代替方法** |
+ | (共用ホストのように)IIS の設定オプションにアクセスできない場合、以下の方法が使用可能です。 | ||
+ | 代替方法1: | ||
+ | DokuWiki ルートディレクトリに次のファイルを配置できます: | ||
- | ===== インストールディレクトリのセキュリティ設定 ===== | + | <file xml web.config> |
- | 「任意」の項目も含めて以下の設定を行うことを強く推奨します。面倒な作業ですが手間をかける価値があるはずです。 | + | <?xml version=" |
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | </ | ||
+ | < | ||
+ | <add url="/ | ||
+ | </ | ||
+ | < | ||
+ | <add sequence="/ | ||
+ | <add sequence="/ | ||
+ | <add sequence="/ | ||
+ | <add sequence="/ | ||
+ | </ | ||
+ | </ | ||
+ | </ | ||
+ | </ | ||
+ | </ | ||
- | ここで説明する設定の目的は、どうしてもドキュメントルート((通常のWebブラウザで直接アクセス可能なファイルスペース))配下に置く必要があるスクリプト以外のファイルをできる限りドキュメントルートの外に配置することです。 | + | </ |
- | この項で提案する方法のアウトラインは次のようになります。一般的なUnixベースの共有ホストを利用し、ホームディレクトリが''/ | + | 代替方法2: |
- | IISをご利用の場合: | + | 保護を必要とするディレクトリに次の web.config ファイルを配置できます。 |
- | * IISではディレクトリを移動する必要はありません。security/ | + | |
- | * IISでWikiサイトの中の以下で言及されているフォルダの「properties」ダイアログを開きます。 | + | |
- | * 「security」タブで「open」をクリックして「authentification」ダイアログを開きます。 | + | |
- | * 「anonymous-access」のチェックを外します。 | + | |
- | * FIXME ダイアログやチェックボックスの名前は、ドイツ語版IISのUIからの翻訳です。英語版IISの正しいUI名とは違っているかもしれません(訳注: | + | |
- | * :!: 十分にはテストしていませんが一応動作するはずです。ただし「自己責任」でお願いします。 | + | |
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
- | ==== ./ | + | <file xml web.config> |
- | (**必須** | + | <?xml version=" |
+ | < | ||
+ | < | ||
+ | < | ||
+ | </system.webServer> | ||
+ | </ | ||
- | :!: '' | ||
- | シェルを使えない環境をご利用の場合、このスクリプトを利用することはないはずです。残しておいても無意味なので、単純にディレクトリごと削除してください。削除してしまってもDokuWikiの動作には問題ありません(これらのスクリプトはDokuWikiの動作に必須ではない)。 | + | </ |
+ | IIS 6.5 以前の場合: | ||
+ | - 設定用のツールを起動します: | ||
+ | - 保護したいディレクトリまで進みます: | ||
+ | - フォルダを右クリックしてプロパティを選択 -> ディレクトリ セキュリティ -> IP アドレスとドメイン名の制限 -> 編集 | ||
+ | - 「規定では、すべてのコンピュータからの接続を: | ||
+ | - /data/ /conf/ /bin/ /inc/ ディレクトリに対して、これを繰り返します。 | ||
+ | ==== data ディレクトリを変更する ==== | ||
+ | 最も重要なことは '' | ||
+ | 具体的には data ディレクトリの名前を複雑なもの(例:英数字からなるランダムな文字列)に代え、その場所を '' | ||
+ | ==== ドキュメントルート外へのディレクトリの移動 ==== | ||
+ | 上述のディレクトリへのアクセスを避けるための最も安全な方法は、これらのディレクトリを、Web サーバのいわゆる「ドキュメントルート」の外側に移動してしまうことです。 | ||
- | ==== ./dataディレクトリ | + | === data ディレクトリ === |
- | (**任意** | + | |
+ | - 新しい | ||
- | '' | + | 例えば、'' |
- | 手順は次のとおりです。 | + | $conf['savedir' |
- | - '' | + | |
- | - [[ja: | + | |
- | たとえば、'' | + | === conf ディレクトリ |
- | <code php> | + | - '' |
- | $conf['savedir'] = '/ | + | - '' |
- | </ | + | |
- | '' | + | 例えば、'' |
- | + | < | |
- | ==== ./ | + | |
- | + | ||
- | (**任意** - ディレクトリを'' | + | |
- | + | ||
- | configサブディレクトリをドキュメントルートの外に移動します。これは現行バージョンのDokuWikiではすこし面倒です。今のところもっとも容易なアプローチは、PHPのini設定の[[http:// | + | |
- | + | ||
- | 一般的な共有ホストでは、まず、以下の内容で''/ | + | |
- | + | ||
- | < | + | |
<?php | <?php | ||
- | define(' | ||
- | </ | ||
- | (意図的にPHP処理命令を閉じていません。最終行に「?> | + | define('DOKU_CONF','/ |
- | + | ||
- | 次に'' | + | |
- | + | ||
- | 最後にドキュメントルートの'' | + | |
- | + | ||
- | < | + | |
- | php_value auto_prepend_file "/ | + | |
</ | </ | ||
- | この行は、ほかのスクリプトの**前に**'' | + | === bin ディレクトリ === |
- | + | ||
- | + | ||
- | + | ||
- | ==== ./incディレクトリ ==== | + | |
- | + | ||
- | (**任意** - ディレクトリを'' | + | |
- | + | ||
- | 理論的には特に危険なことはないのですが、やはりこのコードを公開領域に置く理由もありません。後悔するよりは安全を追求しましょう。最初に断っておきますが、このステップではシェルからサーバにアクセスすることが必要です。ここまでのステップではすべてFTPクライアントから操作できたのに比べると、少し敷居が高くなります。 | + | |
- | + | ||
- | 前のステップで'' | + | |
- | + | ||
- | <code php> | + | |
- | <?php | + | |
- | define(' | + | |
- | define(' | + | |
- | </ | + | |
- | + | ||
- | 次にincディレクトリを''/ | + | |
- | + | ||
- | < | + | |
- | $ mv / | + | |
- | $ ln -s / | + | |
- | </ | + | |
- | + | ||
- | 上のコマンドを実行すると、ドキュメントルートにlibのシンボリックリンクが作成され、なおかつ'' | + | |
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | ==== 一般的なPHP設定 ==== | + | |
- | + | ||
- | FIXME この項は[[ja: | + | |
- | + | ||
- | + | ||
- | 以下に示すのは一般的な「グッドプラクティス」です。PHPのセキュリティ強化策一般についての参考資料としては、[[http:// | + | |
- | + | ||
- | 自由にコントロールできるサーバでDokuWiki/ | + | |
- | + | ||
- | 以下の設定には、''/ | + | |
- | + | ||
- | IISの場合: | + | |
- | * PHPのインストールディレクトリ(通常はC: | + | |
- | * ログインエラーの記録にシステムログを使用できる(php.iniに" | + | |
- | + | ||
- | === エラー出力の秘匿 === | + | |
- | + | ||
- | (**任意** これはよいアイディアです - 与える情報が多いほどアタックは容易になります) | + | |
- | + | ||
- | 公開ドキュメントルートディレクトリの'' | + | |
- | + | ||
- | < | + | |
- | # Disable display of public PHP error messages | + | |
- | php_flag display_errors " | + | |
- | + | ||
- | # Log all PHP errors to a file in private directory ( and not in the Dokuwiki data dir either! ) | + | |
- | # here you'd need to create the directory and the file then make sure the file has world write | + | |
- | # permissions | + | |
- | php_flag error_log "/ | + | |
- | + | ||
- | # Don't keep reporting the same error again and again (keep log file smaller) | + | |
- | php_flag ignore_repeated_errors On | + | |
- | + | ||
- | # Dokuwiki generates a lot of notices... best prevent reporting them | + | |
- | # in .htaccess files E_ALL, E_NOTICE have no effect, you must use the | + | |
- | # values from http:// | + | |
- | # E_ALL & ~E_NOTICE => 2047 - 8 => 2039 (Note: E_ALL is different for 5.2.x and above, see | + | |
- | # http:// | + | |
- | php_flag error_reporting 2039 | + | |
- | </ | + | |
- | + | ||
- | 上記の設定で指定されているディレクトリとログファイルを作成するために、次のコマンドをシェルから実行します。 | + | |
- | + | ||
- | < | + | |
- | $ mkdir ~/logs | + | |
- | $ touch ~/ | + | |
- | $ chmod 662 ~/ | + | |
- | </ | + | |
- | + | ||
- | PHPがファイルを見つけられなかった場合、自動的に作成されることはありません。その結果、エラーメッセージは捨てられることになります。また、ログファイルのサイズが大きくなりすぎないように対策する必要があります。サイズを抑制する簡単な方法を以下に示します。 | + | |
- | + | ||
- | < | + | |
- | $ tail -100 ~/ | + | |
- | </ | + | |
- | + | ||
- | このスクリプトは、ログファイルの最新の100行を確保して元のログを上書きします。このスクリプトを週1回程度cronで実行するとよいでしょう。 | + | |
- | + | ||
- | + | ||
- | === safe_modeとopen_basedirの設定 === | + | |
- | + | ||
- | // | + | |
- | + | ||
- | PHPのセキュリティ設定では次の2つのオプションが非常に重要です((注意: | + | |
- | + | ||
- | * safe_mode: PHPからのシステムコマンドの実行を制限する(PHP3、PHP4、PHP5で利用可) | + | |
- | * open_basedir: | + | |
- | + | ||
- | まず、以下の行をhttpd.confまたは/ | + | |
- | < | + | |
- | # dokuwiki is installed in : / | + | |
- | # your php pear packages are in : / | + | |
- | # php is installed in : / | + | |
- | # use a new tmp directory in : / | + | |
- | < | + | |
- | php_admin_flag safe_mode On | + | |
- | php_admin_value safe_mode_exec_dir "/ | + | |
- | php_admin_value safe_mode_include_dir "/ | + | |
- | php_admin_value open_basedir "/ | + | |
- | php_admin_value upload_tmp_dir "/ | + | |
- | </ | + | |
- | </ | + | |
- | + | ||
- | 次に、Linux/ | + | |
- | + | ||
- | < | + | |
- | # chown apache: | + | |
- | </ | + | |
- | + | ||
- | ホスティングプロバイダにシェルアカウントを持っていない場合、またはDokuWikiのアップロードにftpだけを使っている場合はパーミッションは自動的に設定されているはずです。chownを実行する必要はありません。 | + | |
- | + | ||
- | FIXME 上の行で言っているのはtelnetとかのことでしょうか?私の今のプロバイダではコマンドラインは使えません。ざっと説明すると、私はまずこのページを見て.binディレクトリを削除し、./ | + | |
- | + | ||
- | > '' | + | |
- | + | ||
- | 上記はWebサーバがApacheでユーザapacheの権限で動作していると仮定しています。この設定が必要になるのは、PHPスクリプトが.phpファイルの所有者のユーザ権限で実行されるためです。 | + | |
- | ===== プラグインに関する警告 ===== | + | '' |
- | DokuWikiでは[[ja: | + | === inc ディレクトリ === |
- | * 可能ならインストールする**前に**自分自身でソースコードをレビューする | + | '' |
- | * 疑問があるときは[[ja: | + | |
- | * プラグインはDokuWikiの'' | + | |
- | * プラグインはDokuWikiプロジェクトとは直接関係のない開発者によって書かれている。中には悪意を持った開発者がいるかもしれないし、ソースが置かれているサーバが乗っ取られているかもしれない。**簡単に人を信じないこと** | + | |
- | :?: < | + | ===== DokuWiki |
- | \\ | + | DokuWiki には、インストールされた DokuWiki の様々なセキュリティ面に影響を与えるいくつかの設定項目があります。それぞれの設定項目が何を行うためのもので、推奨される設定がどのようなものであるかを知るには、以下のページを参照してください。 |
- | 質問: | + | |
- | MozillaのサイトにはMozillaプロジェクト(Firefox、Thunderbirdなど)のための**レビュー済み**のプラグインがたくさん置いてあります。安定していてセキュアなプラグインだけがサイトに置いてもらえます。プラグインをあそこからインストールする限り、よく分からないサードパーティーと違って比較的安心だと思います。\\ | + | |
- | これからDokuWikiが有名になるにつれて、プラグインの脆弱性へのセーフガードが重要になってくるんじゃないでしょうか。\\ | + | |
- | charlieMOGUL 07-12-2006 10:00 GMT +01:00 | + | |
- | University | + | * [[: |
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * すべての[[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
- | ====== 翻訳について ====== | + | ===== プラグインのセキュリティ |
- | =====オリジナル文書のリビジョン===== | + | DokuWiki には、[[:ja: |
- | このページは[[security|Security]]の2008/ | + | |
- | Original English revision: [[security|Security]] --2008/ | + | 以下に、インストールするプラグインを選ぶ際に役立ついくつかのヒントを示します。 |
- | Please update this translation, | + | * インストールする// |
+ | * 疑わしい場合は、[[: | ||
+ | * プラグインは、外部から直接アクセス可能な '' | ||
+ | * プラグインは、DokuWiki プロジェクトとは直接関係のない開発者によって作成されています。彼らは経験不足であったり、悪意を持っていたり、危険にさらされたサーバ上でプラグインのソースコードをホストしている可能性があります。あなたが誰を信頼するかについて注意してください! | ||
+ | * セキュリティ警告の言及に備えてプラグインのページを確認し、新しいリリースが利用可能になった場合はプラグインをアップグレードしてください。 | ||
- | =====翻訳者===== | + | プラグインの[[ja: |
- | 翻訳を更新したら以下に日付つきの署名を追加してください。 | + | |
- | Add your signature here if you created, translated or modified whole or part of this page. | + | ===== アクセス制御について ===== |
- | *[[denden@denden-cafe.com|denden]] -- 2008/06/13 this one was tough, thought now completed anyway | + | [[:ja:acl|アクセス制御リスト (ACL)]] を設定することによって、DokuWiki のページまたは名前空間に対してユーザがどのようなアクセス権をもつかをコントロールできます。例えば、ユーザが属するグループあるいはユーザごとに、ページの閲覧や編集を許可したり、制限することができます。 |
- | =====査読者===== | + | ===== 追加の読み物 |
- | マニュアル翻訳の品質向上のために査読(翻訳チェック)にご協力ください。誤字、脱字、訳抜け、わかりにくい訳語などの修正、技術的な観点からのブラッシュアップなど、お気づきの点がありましたらどんどん修正してください。査読を完了したら以下に日付つきの署名を追加してください。 | + | |
- | To improve the quality of manual translation, | + | 以下に、セキュリティに関する内部および外部のページをもう少し挙げておきます。 |
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * {{http:// | ||
ja/security.1213725464.txt.gz · 最終更新: 2010-01-05 18:02 (外部編集)