Altova RaptorXML Server 2025

Cette section :

 

Problèmes de sécurité liés à l'interface HTTP

Rendre les scripts Python sûrs

 

Certaines fonctions d'interface de RaptorXML Server posent des problèmes de sécurité. Ceux-ci sont décrits ci-dessous avec leurs solutions.

 

Problèmes de sécurité liés à l'interface REST HTTP

L'interface REST HTTP, par défaut, permet aux documents de résultat d'être rédigés sur tout emplacement spécifié par le client (qui est accessible avec le protocole HTTP). C'est pourquoi il est important de considérer ces aspects de sécurité lors de la configuration de RaptorXML Server.

 

Si vous estimez que la sécurité ait pu être compromise ou que l'interface ait pu être utilisée à mauvais escient, le serveur peut être configuré pour écrire les documents de résultat dans un répertoire de sortie réservé sur le serveur lui-même. Cela est spécifié en configurant l'option server.unrestricted-filesystem-access du fichier de configuration du serveur sur false. Lorsque l'accès est limité de cette manière, le client peut télécharger les documents de résultat depuis le répertoire de sortie réservé avec des requêtes GET. En alternative, un administrateur peut copier/charger les fichiers de document de résultat depuis le serveur vers l'emplacement cible.

 

Rendre les scripts Python sûrs

Lorsqu'un script Python est spécifié dans une commande via HTTP pour RaptorXML Server, le script fonctionnera uniquement s'il est situé dans le répertoire de confiance. Le script est exécuté depuis le répertoire de confiance. La spécification d'un script Python provenant d'un autre répertoire quelconque résultera en une erreur. Le répertoire de confiance est spécifié dans le paramètre server.script-root-dir du fichier de configuration de serveur, et un répertoire de confiance doit être spécifié si vous souhaitez utiliser des scripts Python. Veuillez vous assurer que tous les scripts Python à utiliser soient sauvegardés dans ce répertoire.

 

Bien que toutes les sorties générées par le serveur pour les requêtes de tâche HTTP soient écrites dans le répertoire de sortie de tâche (qui est un sous-répertoire de output-root-directory), cette limitation ne s'applique pas aux scripts Python, qui peuvent écrire dans n'importe quel emplacement. L'administrateur de serveur doit revoir les scripts Python dans le répertoire de confiance en ce qui concerne des problèmes de vulnérabilité potentiels.

 

© 2018-2024 Altova GmbH