1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687
|
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
This file is generated from xml source: DO NOT EDIT
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
-->
<title>Support suEXEC - Serveur Apache HTTP Version 2.4</title>
<link href="./style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
<link href="./style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
<link href="./style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="./style/css/prettify.css" />
<script src="./style/scripts/prettify.min.js" type="text/javascript">
</script>
<link href="./images/favicon.ico" rel="shortcut icon" /></head>
<body id="manual-page"><div id="page-header">
<p class="menu"><a href="./mod/">Modules</a> | <a href="./mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="./glossary.html">Glossaire</a> | <a href="./sitemap.html">Plan du site</a></p>
<p class="apache">Serveur Apache HTTP Version 2.4</p>
<img alt="" src="./images/feather.gif" /></div>
<div class="up"><a href="./"><img title="<-" alt="<-" src="./images/left.gif" /></a></div>
<div id="path">
<a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="./">Version 2.4</a></div><div id="page-content"><div id="preamble"><h1>Support suEXEC</h1>
<div class="toplang">
<p><span>Langues Disponibles: </span><a href="./en/suexec.html" hreflang="en" rel="alternate" title="English"> en </a> |
<a href="./fr/suexec.html" title="Franais"> fr </a> |
<a href="./ja/suexec.html" hreflang="ja" rel="alternate" title="Japanese"> ja </a> |
<a href="./ko/suexec.html" hreflang="ko" rel="alternate" title="Korean"> ko </a> |
<a href="./tr/suexec.html" hreflang="tr" rel="alternate" title="Trke"> tr </a></p>
</div>
<p>La fonctionnalit <strong>suEXEC</strong> permet
l'excution des programmes <strong>CGI</strong> et
<strong>SSI</strong> sous un utilisateur autre que celui sous
lequel s'excute le serveur web qui appelle ces programmes.
Normalement, lorsqu'un programme CGI ou SSI est lanc, il
s'excute sous le mme utilisateur que celui du serveur web qui
l'appelle.</p>
<p>Utilise de manire approprie, cette fonctionnalit peut
rduire considrablement les risques de scurit encourus
lorsqu'on autorise les utilisateurs dvelopper et faire
s'excuter des programmes CGI ou SSI de leur cru. Cependant, mal
configur, suEXEC peut causer de nombreux problmes et mme crer
de nouvelles failles dans la scurit de votre ordinateur. Si
vous n'tes pas familier avec la gestion des programmes
<em>setuid root</em> et les risques de scurit qu'ils comportent,
nous vous recommandons vivement de ne pas tenter
d'utiliser suEXEC.</p>
</div>
<div id="quickview"><ul id="toc"><li><img alt="" src="./images/down.gif" /> <a href="#before">Avant de commencer</a></li>
<li><img alt="" src="./images/down.gif" /> <a href="#model">Modle de scurit de suEXEC</a></li>
<li><img alt="" src="./images/down.gif" /> <a href="#install">Configurer et installer suEXEC</a></li>
<li><img alt="" src="./images/down.gif" /> <a href="#enable">Activation et dsactivation
de suEXEC</a></li>
<li><img alt="" src="./images/down.gif" /> <a href="#usage">Utilisation de suEXEC</a></li>
<li><img alt="" src="./images/down.gif" /> <a href="#debug">Dbogage de suEXEC</a></li>
<li><img alt="" src="./images/down.gif" /> <a href="#jabberwock">Avis la population !
Avertissements et exemples</a></li>
</ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
<div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
<div class="section">
<h2><a name="before" id="before">Avant de commencer</a></h2>
<p>Avant de foncer tte baisse dans la lecture de ce document,
vous devez tenir compte de certaines hypothses concernant vous-mme
et l'environnement dans lequel vous allez utiliser suexec.</p>
<p>Premirement, vous devez utiliser un systme d'exploitation
UNIX ou driv, capable d'effectuer des oprations
<strong>setuid</strong> et <strong>setgid</strong>. Tous les
exemples de commande sont donns en consquence. D'autres
plates-formes, mme si elles supportent suEXEC, peuvent
avoir une configuration diffrente.</p>
<p>Deuximement, vous devez tre familier avec les concepts de base
relatifs la scurit de votre ordinateur et son administration.
Ceci implique la comprhension des oprations
<strong>setuid/setgid</strong> et des diffrents effets qu'elles
peuvent produire sur votre systme et son niveau de scurit.</p>
<p>Troisimement, vous devez utiliser une version
<strong>non modifie</strong> du code de suEXEC. L'ensemble du
code de suEXEC a t scrut et test avec soin par les dveloppeurs
et de nombreux bta testeurs. Toutes les prcautions ont t prises
pour s'assurer d'une base sre de code non seulement simple, mais
aussi solide. La modification de ce code peut causer des problmes
inattendus et de nouveaux risques de scurit. Il est
<strong>vivement</strong> recommand de ne pas modifier le code de
suEXEC, moins que vous ne soyez un programmeur spcialiste des
particularits lies la scurit, et souhaitez partager votre
travail avec l'quipe de dveloppement du serveur HTTP Apache afin
de pouvoir en discuter.</p>
<p>Quatrimement et dernirement, l'quipe de dveloppement du
serveur HTTP Apache a dcid de ne
<strong>PAS</strong> inclure suEXEC dans l'installation par dfaut
d'Apache httpd. Pour pouvoir mettre en oeuvre suEXEC, l'administrateur
doit porter la plus grande attention aux dtails. Aprs avoir bien
rflchi aux diffrents points de la configuration de suEXEC,
l'administrateur peut l'installer selon les mthodes classiques.
Les valeurs des paramtres de configuration doivent tre
dtermines et spcifies avec soin par l'administrateur, afin de
maintenir la scurit du systme de manire approprie lors de
l'utilisation de la fonctionnalit suEXEC. C'est par le biais de
ce processus minutieux que nous esprons rserver
l'installation de suEXEC aux administrateurs prudents et
suffisamment dtermins vouloir l'utiliser.</p>
<p>Vous tes encore avec nous ? Oui ? Bien.
Alors nous pouvons continuer !</p>
</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
<div class="section">
<h2><a name="model" id="model">Modle de scurit de suEXEC</a></h2>
<p>Avant d'installer et configurer suEXEC, nous allons tout d'abord
dcrire le modle de scurit que vous tes sur le point
d'implmenter. Vous devriez ainsi mieux comprendre ce qui se passe
vraiment l'intrieur de suEXEC et quelles prcautions ont t
prises pour prserver la scurit de votre systme.</p>
<p><strong>suEXEC</strong> est bas sur un programme "conteneur"
(wrapper) setuid qui est appel par le serveur HTTP Apache principal.
Ce conteneur est appel quand une requte HTTP concerne
un programme CGI ou SSI que l'administrateur
a dcid de faire s'excuter
sous un utilisateur autre que celui du serveur principal.
Lorsqu'il reoit une telle requte, Apache httpd fournit au conteneur
suEXEC le nom du programme, ainsi que les identifiants utilisateur
et groupe sous lesquels le programme doit s'excuter.</p>
<p>Le conteneur effectue ensuite les vrifications suivantes afin
de dterminer la russite ou l'chec du processus -- si une seule
de ces conditions n'est pas vrifie, le programme journalise
l'erreur et se termine en retournant un code d'erreur, sinon il
continue :</p>
<ol>
<li>
<strong>L'utilisateur qui excute le conteneur est-il un
utilisateur valide de ce systme ?</strong>
<p class="indent">
Ceci permet de s'assurer que l'utilisateur qui excute le
conteneur est vraiment un utilisateur appartenant au systme.
</p>
</li>
<li>
<strong>Le conteneur a-t-il t appel avec un nombre
d'arguments correct ?</strong>
<p class="indent">
Le conteneur ne s'excutera que si on lui fournit un nombre
d'arguments correct. Le serveur HTTP apache sait quel est le
bon format des arguments. Si le conteneur ne reoit pas un
nombre d'arguments correct, soit il a t modifi,
soit quelque chose ne va pas dans la portion suEXEC de
votre binaire Apache httpd.
</p>
</li>
<li>
<strong>Cet utilisateur valide est-il autoris excuter le
conteneur ?</strong>
<p class="indent">
Cet utilisateur est-il celui autoris excuter le
conteneur ? Un seul utilisateur (celui d'Apache) est
autoris excuter ce programme.
</p>
</li>
<li>
<strong>Le chemin du programme CGI ou SSI cible est-il
non sr ?</strong>
<p class="indent">
Le chemin du programme CGI ou SSI cible dbute-t-il par un
'/' ou contient-il une rfrence arrire '..' ? Ceci est
interdit ; le programme CGI ou SSI cible doit se trouver dans
la hirarchie de la racine des documents de suEXEC (voir
<code>--with-suexec-docroot=<em>DIR</em></code> ci-dessous).
</p>
</li>
<li>
<strong>Le nom utilisateur cible est-il valide ?</strong>
<p class="indent">
L'utilisateur cible existe-t-il ?
</p>
</li>
<li>
<strong>Le nom du groupe cible est-il valide ?</strong>
<p class="indent">
Le groupe cible existe-t-il ?
</p>
</li>
<li>
<strong>L'utilisateur cible n'est-il <em>PAS</em>
superutilisateur ?</strong>
<p class="indent">
suEXEc ne permet pas
<code><em>root</em></code> d'excuter des programmes CGI/SSI.
</p>
</li>
<li>
<strong>Le numro de l'identifiant de l'utilisateur cible
est-il <em>SUPERIEUR</em> au numro d'identifiant
minimum ?</strong>
<p class="indent">
Le numro d'identifiant utilisateur minimum est dfini
l'excution du script configure. Ceci vous permet de dfinir
le numro d'identifiant utilisateur le plus bas qui sera
autoris xcuter des programmes CGI/SSI. En particulier,
cela permet d'carter les comptes systme.
</p>
</li>
<li>
<strong>Le groupe cible n'est-il <em>PAS</em> le groupe
superutilisateur ?</strong>
<p class="indent">
Actuellement, suEXEC ne permet pas au groupe
<code><em>root</em></code> d'excuter des programmes CGI/SSI.
</p>
</li>
<li>
<strong> Le numro d'identifiant du groupe cible est-il
<em>SUPERIEUR</em> au numro d'identifiant minimum ?</strong>
<p class="indent">
Le numro d'identifiant de groupe minimum est spcifi lors
de l'excution du script configure. Ceci vous permet de
dfinir l'identifiant de groupe le plus bas possible qui sera
autoris excuter des programmes CGI/SSI, et est
particulirement utile pour carter les groupes "systme".
</p>
</li>
<li>
<strong>Le conteneur peut-il obtenir avec succs l'identit
des utilisateur et groupe cibles ?</strong>
<p class="indent">
C'est ici que le programme obtient l'identit des utilisateur
et groupe cibles via des appels setuid et setgid. De mme,
la liste des accs groupe est initialise avec tous les
groupes auxquels l'utilisateur cible appartient.
</p>
</li>
<li>
<strong>Peut-on se positionner dans le rpertoire dans dequel
sont situs les programmes CGI/SSI ?</strong>
<p class="indent">
S'il n'existe pas, il ne peut pas contenir de fichier. Et si
l'on ne peut pas s'y positionner, il n'existe probablement
pas.
</p>
</li>
<li>
<strong>Le rpertoire est-il dans l'espace web
de httpd ?</strong>
<p class="indent">
Si la requte concerne une portion de la racine du serveur,
le rpertoire demand est-il dans la hirarchie de la racine
des documents de suEXEC ? Si la requte concerne un
<code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code>, le rpertoire demand est-il dans
la hirarchie du rpertoire dfini comme le rpertoire
utilisateur de suEXEC (voir les
<a href="#install">options de configuration de suEXEC</a>) ?
</p>
</li>
<li>
<strong>L'criture dans le rpertoire est-elle interdite pour
un utilisateur autre que le propritaire </strong>
<p class="indent">
Le rpertoire ne doit pas tre ouvert aux autres
utilisateurs ; seul l'utilisateur propritaire doit pouvoir
modifier le contenu du rpertoire.
</p>
</li>
<li>
<strong>Le programme CGI/SSI cible existe-t-il ?</strong>
<p class="indent">
S'il n'existe pas, il ne peut pas tre excut.
</p>
</li>
<li>
<strong>Les utilisateurs autres que le propritaire n'ont-ils
<em>PAS</em> de droits en criture sur le programme
CGI/SSI ?</strong>
<p class="indent">
Les utilisateurs autres que le propritaire ne doivent pas
pouvoir modifier le programme CGI/SSI.
</p>
</li>
<li>
<strong>Le programme CGI/SSI n'est-il <em>PAS</em> setuid ou
setgid ?</strong>
<p class="indent">
Les programmes cibles ne doivent pas pouvoir modifier
nouveau les identifiants utilisateur/groupe.
</p>
</li>
<li>
<strong>Le couple utilisateur/groupe cible est-il le mme que
celui du programme ?</strong>
<p class="indent">
L'utilisateur est-il le propritaire du fichier ?
</p>
</li>
<li>
<strong>Peut-on nettoyer avec succs l'environnement des
processus afin de garantir la sret des oprations ?</strong>
<p class="indent">
suExec nettoie l'environnement des processus en tablissant
un chemin d'excution sr (dfini lors de la configuration),
et en ne passant que les variables dont les noms font partie
de la liste de l'environnement sr (cre de mme lors de la
configuration).
</p>
</li>
<li>
<strong>Le conteneur peut-il avec succs se substituer au
programme CGI/SSI cible et s'excuter ?</strong>
<p class="indent">
C'est l o l'excution de suEXEC s'arrte et o commence
celle du programme CGI/ssi cible.
</p>
</li>
</ol>
<p>Ce sont les oprations standards effectues par le modle de
scurit du conteneur suEXEC. Il peut paratre strict et est
susceptible d'imposer de nouvelles limitations et orientations
dans la conception des programmes CGI/SSI, mais il a t dvelopp
avec le plus grand soin, tape par tape, en se focalisant sur
la scurit.</p>
<p>Pour plus d'informations sur la mesure dans laquelle ce modle
de scurit peut limiter vos possibilits au regard de la
configuration du serveur, ainsi que les risques de scurit qui
peuvent tre vits grce une configuration approprie de suEXEC,
se rfrer la section <a href="#jabberwock">"Avis la population !"</a> de ce document.</p>
</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
<div class="section">
<h2><a name="install" id="install">Configurer et installer suEXEC</a></h2>
<p>C'est ici que nous entrons dans le vif du sujet.</p>
<p><strong>Options de configuration de suEXEC</strong><br />
</p>
<dl>
<dt><code>--enable-suexec</code></dt>
<dd>Cette option active la fonctionnalit suEXEC qui n'est
jamais installe ou active par dfaut. Au moins une option
<code>--with-suexec-xxxxx</code> doit accompagner l'option
<code>--enable-suexec</code> pour qu'APACI (l'utilitaire de
configuration de la compilation d'Apache) accepte votre demande
d'utilisation de la fonctionnalit suEXEC.</dd>
<dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
<dd>Le chemin du binaire <code>suexec</code> doit tre cod en
dur dans le serveur pour des raisons de scurit. Cette option
vous permet de modifier le chemin par dfaut.
<em>Par exemple</em>
<code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
<dt><code>--with-suexec-caller=<em>UID</em></code></dt>
<dd>L'<a href="mod/mpm_common.html#user">utilisateur</a> sous
lequel httpd s'excute habituellement. C'est le seul utilisateur
autoris excuter le wrapper suEXEC.</dd>
<dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
<dd>Cette option dfinit le sous-rpertoire de la hirarchie des
rpertoires utilisateurs dans lequel l'utilisation
de suEXEC sera autorise. Tous les excutables situs dans ce
rpertoire seront excutables par suEXEC sous l'utilisateur
cible ; ces programmes doivent donc tre srs. Si vous utilisez
une directive <code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code>
"simple" (c'est dire ne contenant pas de
"*"), l'option --with-suexec-userdir
devra contenir la mme valeur. SuEXEC ne fonctionnera pas
correctement si la directive <code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code> contient une valeur
diffrente du rpertoire home de l'utilisateur tel qu'il est
dfini dans le fichier <code>passwd</code>. la valeur par dfaut
est "<code>public_html</code>".<br />
Si vous avez plusieurs htes virtuels avec une directive
<code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code> diffrente
pour chacun d'entre eux, vous devrez faire en sorte que chaque
UserDir possde un rpertoire parent commun ; donnez alors
l'option --with-suexec-userdir le nom
de ce rpertoire commun. <strong>Si tout ceci n'est pas dfini
correctement, les requtes CGI "~userdir" ne fonctionneront
pas !</strong></dd>
<dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
<dd>Cette option fonctionne comme la directive DocumentRoot pour
httpd. Il s'agit de la seule hirarchie (en dehors des directives
<code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code>) dans laquelle la fonctionnalit suEXEC
pourra tre utilise. La valeur par dfaut est la valeur de
<code>--datadir</code> accompagne du suffixe
"<code>/htdocs</code>" ;
<em>Par exemple</em>, si vous excutez configure avec
"<code>--datadir=/home/apache</code>", la valeur
"<code>/home/apache/htdocs</code>" sera utilise par dfaut comme
racine des documents pour le conteneur suEXEC.</dd>
<dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
<dd>Cette option dfinit l'identifiant utilisateur le plus bas
avec lequel un utilisateur pourra tre la cible de
suEXEC. 500 ou 100 sont des valeurs courantes sur la plupart des
systmes. la valeur par dfaut est 100.</dd>
<dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
<dd>Cette option dfinit l'identifiant de groupe le plus bas
avec lequel un utilisateur pourra tre la cible de
suEXEC. 100 est une valeur courante sur la plupart des
systmes et est par consquent la valeur par dfaut.</dd>
<dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
<dd>Cette option permet de dfinir le fichier dans lequel
toutes les transactions et erreurs de suEXEC seront journalises
( des fins d'analyse ou de dbogage). Par dfaut, le fichier
journal se nomme "<code>suexec_log</code>" et se trouve dans votre
rpertoire standard des fichiers journaux dfini par
<code>--logfiledir</code></dd>
<dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
<dd>Cette option permet de dfinir une variable d'environnement
PATH sre passer aux excutables CGI. La valeur par dfaut
est "<code>/usr/local/bin:/usr/bin:/bin</code>".</dd>
</dl>
<h3>Compilation et installation du conteneur suEXEC</h3>
<p>Si vous avez activ la fonctionnalit suEXEC l'aide de
l'option <code>--enable-suexec</code>, le binaire
<code>suexec</code> sera automatiquement construit (en mme temps
que httpd) lorsque vous excuterez la commande
<code>make</code>.</p>
<p>Lorsque tous les composants auront t construits, vous pourrez
excuter la commande <code>make install</code> afin de les
installer. Le binaire <code>suexec</code> sera install dans le
rpertoire dfini l'aide de l'option <code>--sbindir</code>. La
localisation par dfaut est "/usr/local/apache2/bin/suexec".</p>
<p>Veuillez noter que vous aurez besoin des
<strong><em>privilges root</em></strong> pour passer l'tape de
l'installation. Pour que le conteneur puisse changer
l'identifiant utilisateur, il doit avoir comme propritaire
<code><em>root</em></code>, et les droits du fichier doivent
inclure le bit d'excution setuserid.</p>
<h3>>Mise en place de permissions pour
paranoaque</h3>
<p>Bien que le conteneur suEXEC vrifie que l'utilisateur qui
l'appelle correspond bien l'utilisateur spcifi l'aide de
l'option <code>--with-suexec-caller</code> du programme
<code class="program"><a href="./programs/configure.html">configure</a></code>, il subsiste toujours le risque qu'un
appel systme ou une bibliothque fasse appel suEXEC avant que
cette vrification ne soit exploitable sur votre systme. Pour
tenir compte de ceci, et parce que c'est en gnral la meilleure
pratique, vous devez utiliser les permissions du systme de
fichiers afin de vous assurer que seul le groupe sous lequel
s'excute httpd puisse faire appel suEXEC.</p>
<p>Si, par exemple, votre serveur web est configur pour
s'excuter en tant que :</p>
<pre class="prettyprint lang-config">User www
Group webgroup</pre>
<p>et <code class="program"><a href="./programs/suexec.html">suexec</a></code> se trouve
"/usr/local/apache2/bin/suexec", vous devez excuter les
commandes</p>
<div class="example"><p><code>
chgrp webgroup /usr/local/apache2/bin/suexec<br />
chmod 4750 /usr/local/apache2/bin/suexec<br />
</code></p></div>
<p>Ceci permet de s'assurer que seul le groupe sous lequel httpd
s'excute (ici webgroup) puisse faire appel au conteneur
suEXEC.</p>
</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
<div class="section">
<h2><a name="enable" id="enable">Activation et dsactivation
de suEXEC</a></h2>
<p>Au dmarrage, httpd vrifie la prsence du fichier
<code class="program"><a href="./programs/suexec.html">suexec</a></code> dans le rpertoire dfini par
l'option <code>--sbindir</code> du script configure (le
rpertoire par dfaut est "/usr/local/apache/sbin/suexec"). Si
httpd trouve un conteneur suEXEC correctement configur, il
enregistrera le message suivant dans le journal des erreurs :</p>
<div class="example"><p><code>
[notice] suEXEC mechanism enabled (wrapper: <var>/path/to/suexec</var>)
</code></p></div>
<p>Si ce message n'est pas gnr au dmarrage du serveur, ce
dernier ne trouve probablement pas le programme conteneur
l'endroit o il est sens tre, ou l'excutable suexec n'est pas
install en <em>setuid root</em>.</p>
<p>Si le serveur HTTP Apache est dj en cours d'excution, et si
vous activez le mcanisme suEXEC pour la premire fois, vous
devez arrter et redmarrer httpd. Un redmarrage
l'aide d'un simple signal HUP ou USR1 suffira. </p>
<p>Pour dsactiver suEXEC, vous devez supprimer le fichier
<code class="program"><a href="./programs/suexec.html">suexec</a></code>, puis arrter et redmarrer
httpd.</p>
</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
<div class="section">
<h2><a name="usage" id="usage">Utilisation de suEXEC</a></h2>
<p>Les requtes pour des programmes CGI ne feront appel au
conteneur suEXEC que si elles concernent un hte virtuel
contenant une directive <code class="directive"><a href="./mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code>, ou si elles sont
traites par <code class="module"><a href="./mod/mod_userdir.html">mod_userdir</a></code>.</p>
<p><strong>Htes virtuels :</strong><br /> Une des mthodes
d'utilisation du conteneur suEXEC consiste insrer une
directive <code class="directive"><a href="./mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code> dans une section
<code class="directive"><a href="./mod/core.html#virtualhost">VirtualHost</a></code>. En dfinissant
des valeurs diffrentes de celles du serveur principal, toutes les
requtes pour des ressources CGI seront excutes sous
les <em>User</em> et <em>Group</em> dfinis pour cette section
<code class="directive"><a href="./mod/core.html#virtualhost"><VirtualHost></a></code>. Si cette
directive est absente de la section <code class="directive"><a href="./mod/core.html#virtualhost"><VirtualHost></a></code>, l'utilisateur du
serveur principal sera pris par dfaut</p>
<p><strong>Rpertoires des utilisateurs :</strong><br /> Avec
cette mthode, les
requtes traites par <code class="module"><a href="./mod/mod_userdir.html">mod_userdir</a></code> appelleront le
conteneur suEXEC pour excuter le programme CGI sous l'identifiant
utilisateur du rpertoire utilisateur concern. Seuls prrequis
pour pouvoir accder cette fonctionnalit : l'excution des CGI
doit tre active pour l'utilisateur concern, et le script doit
passer avec succs le test des <a href="#model">vrifications de
scurit</a> dcrit plus haut. Voir aussi l'
<a href="#install">option de compilation</a>
<code>--with-suexec-userdir</code>.</p> </div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
<div class="section">
<h2><a name="debug" id="debug">Dbogage de suEXEC</a></h2>
<p>Le conteneur suEXEC va crire ses informations de journalisation
dans le fichier dfini par l'option de compilation
<code>--with-suexec-logfile</code> comme indiqu plus haut. Si vous
pensez avoir configur et install correctement le conteneur,
consultez ce journal, ainsi que le journal des erreurs du serveur
afin de dterminer l'endroit o vous avez fait fausse route.</p>
</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
<div class="section">
<h2><a name="jabberwock" id="jabberwock">Avis la population !
Avertissements et exemples</a></h2>
<p><strong>NOTE !</strong> Cette section est peut-tre incomplte.
Pour en consulter la dernire rvision, voir la version de la <a href="http://httpd.apache.org/docs/2.4/suexec.html">Documentation en ligne</a>.</p>
<p>Quelques points importants du conteneur peuvent
imposer des contraintes du point de vue de la configuration du
serveur. Veuillez en prendre connaissance avant de soumettre un
rapport de bogue propos de suEXEC.</p>
<ul>
<li><strong>Points importants de suEXEC</strong></li>
<li>
Limitations concernant la hirarchie.
<p class="indent">
Pour des raisons de scurit et d'efficacit, toutes les
requtes suEXEC ne doivent concerner que des ressources
situes dans la racine des documents dfinie pour les
requtes concernant un hte virtuel, ou des ressources
situes dans la racine des documents dfinies pour les
requtes concernant un rpertoire utilisateur. Par exemple,
si vous avez configur quatre htes virtuels, vous devrez
dfinir la structure des racines de documents de vos htes
virtuels en dehors d'une hirarchie de documents principale
de httpd, afin de tirer parti de suEXEC dans le contexte des
htes virtuels (Exemple venir).
</p>
</li>
<li>
La variable d'environnement PATH de suEXEC
<p class="indent">
Modifier cette variable peut s'avrer dangereux. Assurez-vous
que tout chemin que vous ajoutez cette variable est un
rpertoire <strong>de confiance</strong>. Vous n'avez
probablement pas l'intention d'ouvrir votre serveur de faon
ce que l'on puisse y excuter un cheval de Troie.
</p>
</li>
<li>
Modification de suEXEC
<p class="indent">
Encore une fois, ceci peut vous causer de
<strong>graves ennuis</strong> si vous vous y essayez sans
savoir ce que vous faites. Evitez de vous y risquer dans la
mesure du possible.
</p>
</li>
</ul>
</div></div>
<div class="bottomlang">
<p><span>Langues Disponibles: </span><a href="./en/suexec.html" hreflang="en" rel="alternate" title="English"> en </a> |
<a href="./fr/suexec.html" title="Franais"> fr </a> |
<a href="./ja/suexec.html" hreflang="ja" rel="alternate" title="Japanese"> ja </a> |
<a href="./ko/suexec.html" hreflang="ko" rel="alternate" title="Korean"> ko </a> |
<a href="./tr/suexec.html" hreflang="tr" rel="alternate" title="Trke"> tr </a></p>
</div><div class="top"><a href="#page-header"><img src="./images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
<script type="text/javascript"><!--//--><![CDATA[//><!--
var comments_shortname = 'httpd';
var comments_identifier = 'http://httpd.apache.org/docs/2.4/suexec.html';
(function(w, d) {
if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
d.write('<div id="comments_thread"><\/div>');
var s = d.createElement('script');
s.type = 'text/javascript';
s.async = true;
s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
(d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
}
else {
d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
}
})(window, document);
//--><!]]></script></div><div id="footer">
<p class="apache">Copyright 2014 The Apache Software Foundation.<br />Autoris sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
<p class="menu"><a href="./mod/">Modules</a> | <a href="./mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="./glossary.html">Glossaire</a> | <a href="./sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
if (typeof(prettyPrint) !== 'undefined') {
prettyPrint();
}
//--><!]]></script>
</body></html>
|