Updated translation.

git-svn-id: https://svn.php.net/repository/phpdoc/ru/trunk@310132 c90b9560-bf6c-de11-be94-00142212c4b1
This commit is contained in:
Shein Alexey
2011-04-11 06:52:32 +00:00
parent 9ba823a358
commit 5100745a8b

View File

@ -1,47 +1,55 @@
<?xml version="1.0" encoding="utf-8"?> <?xml version="1.0" encoding="utf-8"?>
<!-- EN-Revision: ab6785b01ce1006e3a9761988575289f40c9b678 Maintainer: shein Status: ready -->
<!-- Reviewed: no -->
<!-- $Revision$ --> <!-- $Revision$ -->
<!-- EN-Revision: n/a Maintainer: young Status: ready -->
<!-- splitted from ./index.xml, last change in rev 1.66 --> <!-- splitted from ./index.xml, last change in rev 1.66 -->
<chapter xml:id="security.apache" xmlns="http://docbook.org/ns/docbook"> <chapter xml:id="security.apache" xmlns="http://docbook.org/ns/docbook">
<title>Если PHP установлен как модуль Apache</title> <title>Если PHP установлен как модуль Apache</title>
<simpara> <simpara>
Когда PHP используется как модуль Apache, он наследует права пользователя, Если <acronym>PHP</acronym> используется как модуль Apache, он
с которыми был запущен веб-сервер (обычно это пользователь 'nobody'). наследует права пользователя, с которыми был запущен веб-сервер
Это влияет на обеспечение безопасности и реализацию авторизации. (обычно это пользователь "nobody"). Это влияет на обеспечение
Например, если вы используете базу данных, которая не имеет встроенного безопасности и реализацию авторизации. Например, если вы
механизма разграничения доступа, вам прийдется обеспечить доступ к используете <acronym>PHP</acronym> для доступа к базе данных,
БД для пользователя 'nobody'. В таком случае зловредный скрипт может которая не имеет встроенного механизма разграничения доступа,
получить доступ к базе данных и модифицировать ее, даже не зная логина вам придется обеспечить доступ к БД для пользователя 'nobody'.
и пароля. Вполне возможна ситуация, когда веб-паук неверными В таком случае вредоносный скрипт может получить доступ к базе
запросами страницы администратора базы данных уничтожит все данные данных и модифицировать ее, даже не зная логина и пароля.
или даже структуру БД. Вы можете избежать такой ситуации при помощи авторизации Apache Вполне возможна ситуация, при которой веб-паук неверными запросами
на страницу администратора базы данных может уничтожить все ваши
базы данных. Вы можете избежать такой ситуации при помощи авторизации Apache
или разработав собственную модель доступа, используя LDAP, файлы &htaccess; или или разработав собственную модель доступа, используя LDAP, файлы &htaccess; или
любые другие технологии, внедряя соответствующий код в ваши скрипты. любые другие технологии, внедряя соответствующий код в ваши
<acronym>PHP</acronym>-скрипты.
</simpara> </simpara>
<simpara> <simpara>
Достаточно часто используются такие настройки безопасности, при которых Достаточно часто используются такие настройки безопасности, при которых
PHP (имеется ввиду пользователь, с правами которого выполняется Apache) <acronym>PHP</acronym> (имеется ввиду пользователь, с правами
имеет минимальные привелегии, например отсутствует возможность записи которого выполняется Apache) имеет минимальные привилегии,
в пользовательские директории. Или, например, отсутствует возможность например, отсутствует возможность записи в пользовательские директории
работать с базой данных. При этом система безопасности не позволяет с помощью <acronym>PHP</acronym>. Или, например, отсутствует
записывать как "хорошие", так и "плохие" файлы, аналогично позволяет производить возможность работать с базой данных. При этом система
как "хорошие", так и "плохие" транзакции. безопасности не позволяет записывать как "хорошие", так и
"плохие" файлы, или провести "хорошие" или "плохие" транзакции.
</simpara> </simpara>
<simpara> <simpara>
Распространенной ошибкой является запуск Apache с правами суперпользователя Распространенной ошибкой является запуск Apache с правами
или любое другое расширение полномочий веб-сервера. суперпользователя или любое другое расширение полномочий веб-сервера.
</simpara> </simpara>
<simpara> <simpara>
Расширение привилегий веб-сервера до полномочий угрожает работоспособности Расширение привилегий веб-сервера до полномочий суперпользователя
всей системы, такие команды, как sudo, chroot должны выполняться исключительно теми, угрожает работоспособности всей системы, поэтому такие команды,
кто считает себя профессионалами в вопросах безопасности. как sudo, chroot и другие способы запуска с правами
суперпользователя должны выполняться исключительно теми, кто
считает себя профессионалами в вопросах безопасности.
</simpara> </simpara>
<simpara> <simpara>
Существует несколько простых решений. Используя Существует несколько простых решений. Используя
<link linkend="ini.open-basedir">open_basedir</link>, <link linkend="ini.open-basedir">open_basedir</link>,
вы можете ограничить дерево доступных директорий для PHP. вы можете ограничить дерево доступных директорий для
Вы так же можете определить область доступа Apache, ограничив <acronym>PHP</acronym>. Вы так же можете определить область
все веб-сервисы не-пользовательскими или не-системными файлами. доступа Apache, ограничив все действия, совершаемые из веба
не-пользовательскими или не-системными файлами.
</simpara> </simpara>
</chapter> </chapter>
@ -56,7 +64,7 @@ sgml-indent-step:1
sgml-indent-data:t sgml-indent-data:t
indent-tabs-mode:nil indent-tabs-mode:nil
sgml-parent-document:nil sgml-parent-document:nil
sgml-default-dtd-file:"../../manual.ced" sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil sgml-exposed-tags:nil
sgml-local-catalogs:nil sgml-local-catalogs:nil
sgml-local-ecat-files:nil sgml-local-ecat-files:nil