Problèmes de sécurité
Cette section :
•Problèmes de sécurité liés à l'interface HTTP
•Rendre les scripts Python sûrs
Certaines fonctions d'interface de RaptorXML+XBRL Server posent des problèmes de sécurité. Ceux-ci sont décrits ci-dessous avec leurs solutions.
Préoccupations en matière de sécurité liées à l'API REST HTTP
Par défaut, l'API REST HTTP permet d'enregistrer les documents de résultats à n'importe quel emplacement spécifié par le client (accessible via le protocole HTTP). Il est donc essentiel de prendre en compte cet aspect de sécurité lors de la configuration de RaptorXML+XBRL Server.
Si vous craignez que la sécurité soit compromise ou que l'interface soit utilisée de manière abusive, le serveur peut être configuré pour enregistrer les documents de résultats dans un répertoire de sortie dédié sur le serveur lui-même. Pour ce faire, définissez l'option server.unrestricted-filesystem-access du fichier de configuration du serveur sur false. Lorsque l'accès est restreint de cette manière, le client peut télécharger les documents de résultats à partir du répertoire de sortie dédié à l'aide de requêtes GET. Par ailleurs, un administrateur peut copier/télécharger les fichiers de résultats depuis le serveur vers l'emplacement cible.
Rendre les scripts Python sûrs
Lorsqu'un script Python est spécifié dans une commande via HTTP pour RaptorXML+XBRL Server, le script fonctionnera uniquement s'il est situé dans le répertoire de confiance. Le script est exécuté depuis le répertoire de confiance. La spécification d'un script Python provenant d'un autre répertoire quelconque résultera en une erreur. Le répertoire de confiance est spécifié dans le paramètre server.script-root-dir du fichier de configuration de serveur, et un répertoire de confiance doit être spécifié si vous souhaitez utiliser des scripts Python. Veuillez vous assurer que tous les scripts Python à utiliser soient sauvegardés dans ce répertoire.
Bien que toutes les sorties générées par le serveur pour les requêtes de tâche HTTP soient écrites dans le répertoire de sortie de tâche (qui est un sous-répertoire de output-root-directory), cette limitation ne s'applique pas aux scripts Python, qui peuvent écrire dans n'importe quel emplacement. L'administrateur de serveur doit revoir les scripts Python dans le répertoire de confiance en ce qui concerne des problèmes de vulnérabilité potentiels.