Drupal サイトを本番サーバーにデプロイする際に講じる特別なセキュリティ対策はありますか?
例: ルート ディレクトリから install.php を削除する必要があることを想像できます。他に何かアクションはありますか?
または、サイトの「世界への対応」をチェックするモジュールが利用可能である可能性があります
Drupal サイトを本番サーバーにデプロイする際に講じる特別なセキュリティ対策はありますか?
例: ルート ディレクトリから install.php を削除する必要があることを想像できます。他に何かアクションはありますか?
または、サイトの「世界への対応」をチェックするモジュールが利用可能である可能性があります
http://your-site/admin/reports/statusのステータス レポートは、何か問題があるかどうかを教えてくれます。
パフォーマンス管理ページでは、さまざまなキャッシュ設定を有効にできますが、展開する前にそれらを有効にしてサイトをテストしてください。
drupal を保護するためのgreggles による本があり、一見の価値があるかもしれません。
デプロイする前にコードの安全性をテストしておくのが理想的ですが、多くの場合、構成が見落とされる可能性があります。脆弱性につながる誤設定について Drupal サイトを分析するためのモードがありますhttp://drupal.org/project/security_review
セキュリティ レビューでは、次のチェックが行われます。
これらすべての答えにより、インストールが完了した後は考えるのをやめます-しかし、ソフトウェアには歴史があり、drupalをインストールした後、もう1人の赤ちゃんを見る必要があります-drupalの場合は非常に注意深く見てください!つまり、drupalセキュリティメーリングリストに登録して、そこから送信されるすべてのメールを読む必要があります。多くの電子メールを受信する準備をしてください。Drupalチームがこれらの情報を迅速に提供しているのは良いことですが、これらのメールが本当に多すぎるのは悲しいことです。これは、Drupalのプログラミングスタイルに関連している可能性があります。一部の拡張機能開発者は、Webからの入力をサニタイズする必要がある理由を理解していなかったため、深夜に2回以上起きて、Drupalのインストールを更新する準備をしてください(そうです、この種のセキュリティ問題はまだDrupalの世界で起こっています。)つまり、「硬化」とは「
Drupal 7の優れた要約は次のとおりです:http://www.madirish.net/242。
その提案のほとんどは、Drupal6にも関連しています。
他の提案に加えて、update.php も削除します。
また、webroot から /scripts を (再) 移動します。
ささいなことですが、ディストリビューションのルートにあるテキスト ファイルを削除して、バージョン番号を漏らすことができます。CHANGELOG.txtなど
cron.php が自分自身をフラッド コールからどのように安全に保護しているかは覚えていません。それをローカルのみまたはコマンドラインのみのアクセスに制限する価値があるかどうかを検討することをお勧めします。
.inc ファイルが PHP によって処理されることを確認します。
テーマ レジストリの再構築設定も削除する必要があります。
ページロードごとにテーマ レジストリを再構築するため、サイトが非常に遅くなります。