Descripción |
||||
|
Propiedad wrapper.secure_file.check.unix.allowed_group.<n> |
||||||||||||
Estas propiedades se pueden utilizar para especificar una lista de grupos permitidos al verificar los permisos de archivos seguros en sistemas Unix.
La propiedad de grupo solo puede establecerse para un grupo en sistemas Unix, pero estas propiedades forman una lista de grupos permitidos para todos los archivos seguros.
Si necesita permitir múltiples grupos para archivos seguros separados, puede listarlos agregando tantas
propiedades wrapper. Tenga en cuenta que los siguientes grupos son demasiado amplios y, por lo tanto, no están permitidos:
Supongamos que se ha creado un archivo que contiene contraseñas con la siguiente propiedad y permisos:
Lo primero a hacer es eliminar los permisos para la clase 'otros', por ejemplo, usando el siguiente
comando: chmod o-r . En la mayoría de los casos, también se deben eliminar los permisos de grupo, pero son posibles escenarios como que varios usuarios pertenezcan al mismo grupo y tengan permiso para ejecutar el Wrapper. Si se deben conservar los permisos para el grupo "equipo" (team), puede agregarlo a la lista de grupos permitidos mediante la siguiente configuración:
Después de reiniciar el Wrapper, el mensaje ya no debería aparecer y debería iniciar su aplicación normalmente. |
Propiedad wrapper.secure_file.check.windows.allow_unsecured_volumes |
||||||||||
Esta propiedad permite que los archivos que contienen datos confidenciales se almacenen en volúmenes cuyo formato no admite permisos de archivo. En Windows, los sistemas de archivos como FAT32 o exFAT no admiten permisos de archivo. Esto significa que cualquier persona con acceso al volumen puede acceder a sus archivos. A menos que sepa que el acceso al volumen en sí es seguro (por ejemplo, cuando lo montan solo usuarios autorizados), se recomienda almacenar los archivos que contienen datos confidenciales en un volumen con un sistema de archivos (como 'NTFS') que admita permisos y limitar estos permisos a lo esencial. Por defecto, no se permite almacenar archivos confidenciales en volúmenes no seguros (el valor predeterminado es FALSE). Si se encuentra un archivo confidencial en un volumen no seguro, el Wrapper imprimirá el siguiente mensaje y luego se detendrá:
El Wrapper ya no mostrará este mensaje y podrá iniciarse si wrapper.
|
Propiedad wrapper.secure_file.check.unix.allow_unsecured_volumes |
||||||||||
Esta propiedad permite que los archivos que contienen datos confidenciales se almacenen en volúmenes cuyo formato no soporta permisos de archivo. En sistemas Unix, los sistemas de archivos como FAT32 o NTFS no admiten permisos de archivo. Esto significa que cualquier persona con acceso al volumen puede acceder a sus archivos. Este es el caso, por ejemplo, de los volúmenes alojados en un servidor Windows y compartidos con sistemas Linux. A menos que sepa que el acceso al volumen en sí es seguro (por ejemplo, cuando lo montan solo usuarios autorizados), se recomienda almacenar los archivos que contienen datos confidenciales en un volumen con un sistema de archivos (como 'ext4') que admita permisos y limitar estos permisos a lo esencial. Por defecto, no se permite almacenar archivos confidenciales en volúmenes no seguros (el valor predeterminado es FALSE). Si se encuentra un archivo confidencial en un volumen no seguro, el Wrapper imprimirá el siguiente mensaje y luego se detendrá:
El Wrapper ya no mostrará este mensaje ni podrá iniciarse si wrapper.
|
Propiedad wrapper.secure_file.check.disable |
||||||||
Esta propiedad se puede utilizar para deshabilitar la verificación de permisos para archivos seguros. Sin embargo, tenga en cuenta que el uso de cuentas prohibidas listadas en rojo en las secciones anteriores seguirá siendo inválido y evitará que el Wrapper se inicie El valor predeterminado es FALSE.
|
Propiedad wrapper.secure_file.check.loglevel |
||||||||
Esta propiedad se puede utilizar para establecer el nivel de registro de los mensajes impresos cuando se detecta un problema con los permisos de un archivo seguro.
El valor predeterminado es FATAL si wrapper.
|
Propiedad wrapper.secure_file.check.srict |
||||||||
Esta propiedad se puede utilizar para definir si el Wrapper debe detenerse o continuar cuando se detecta un problema con los permisos de un archivo seguro. Se recomienda mantener esta propiedad establecida en TRUE para que los problemas de permisos se detecten y resuelvan lo antes posible. En casos en que el Wrapper esté configurado para iniciarse automáticamente sin interacción humana (por ejemplo, al iniciarse como servicio), puede ser útil establecer esta propiedad en FALSE. El Wrapper seguirá informando problemas de permisos con un nivel de registro predeterminado de WARN y continuará su ejecución. Se recomienda que el usuario que revise los registros posteriormente corrija los permisos de archivo lo antes posible si se reportaron advertencias. El valor predeterminado es TRUE.
|
Propiedad wrapper.secure_file.additional.<n> |
||||||||
Las ediciones Estándar y Profesional ofrecen la posibilidad de listar archivos adicionales que deben revisarse utilizando las mismas reglas que para los archivos detectados automáticamente como sensibles por el Wrapper. Esto puede ser útil, por ejemplo, para archivos confidenciales que no son leídos por el Wrapper sino por la aplicación Java Componente <n>:
Cada elemento tiene un nombre de propiedad que empieza con "wrapper.
|
Propiedad wrapper.secure_file.additional.<n>.required |
||||||||
Especifica si el archivo debe existir (TRUE) o es opcional (FALSE). El valor predeterminado es TRUE. NOTAUn archivo que existe pero no es accesible para el usuario actual no generará ningún mensaje de error.
|
Referencia: Seguridad |
Configuración de Cifrado:
Archivos Seguros:
Comandos:
|