問題点

通常、オーサリングインスタンスは、完全な保護を提供する会社のファイアウォールの背後にあります。外部アクセスまたは書き込みのパフォーマンスを向上させるために、インスタンスがディスパッチャーモジュール [0] を使用して Web サーバーを通じて公開される可能性があります。  セキュリティを強化するために、システムレベルのアクセスを単一の IP または IP アドレスに制限する方法を教えてください。

解決策

ModSecurity [1] ルールを使用することは、特定の IPS を介した「管理者」ログインの使用を制限するオプションの1つです。手順は次のとおりです。

  1. プラグイン mod_security のインストール
  2. mod_security & unique_id_module in httpd.conf
    を読み込み/有効化
  3. セキュリティ規則の設定と詳細については、[2] を参照してください。

ip 172.16.208.11 からのみ、システム管理者ログインを許可する Apache(上記の手順 2 と 3)のサンプル httpd.conf は、以下で確認します。

.
.
.

LoadModule unique_id_module modules/mod_unique_id.so
LoadModule security2_module modules/mod_security2.so

.
.
.

<IfModule mod_security2.c>
	SecRuleEngine On
	SecRequestBodyAccess On
	SecResponseBodyAccess Off
</IfModule>

.
.
.

<LocationMatch /libs/cq/core/content/login.html/j_security_check>
	SecRule REMOTE_ADDR "!@ipMatch 172.16.208.11" "id:'23000',chain,deny,log"
	SecRule ARGS:j_username "admin" "t:lowercase"
</LocationMatch>

注意:

パブリッシュインスタンス用に設定された Web サーバーにも適応できます。

参照

本作品は Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License によってライセンス許可を受けています。  Twitter™ および Facebook の投稿には、Creative Commons の規約内容は適用されません。

法律上の注意   |   プライバシーポリシー