Easy-Trial認証
簡単にセットアップし、使い始められます
しかし、隔離された安全な社内ネットワーク内で使わなければ危険です
https://gyazo.com/23ddd3c383cfab59d36c71a748284ae1
試用後は、Googleアカウント認証やメール認証など、他の安全なアカウント認証方法を検討して下さい セットアップ方法
docker-compose.ymlにvolumesと環境変数EASY_TRIAL_AUTHの2つ追加する
code:docker-compose.yml
services:
app:
volumes:
- ./users.txt:/usr/src/app/users.txt # これを追加
environment:
EASY_TRIAL_AUTH: 'true' # これも追加
docker-compose.ymlと同じ階層にusers.txtというファイルを作成する
code:users.txt
daiiz@notainc.com:1bM28pQ
shokai@notainc.com:b09weM4p
メールアドレス:パスワードを書くと、ログインできる様になります
パスワードはランダムな文字列を設定する事を強く推奨します
アカウントの追加手順
サーバー管理者
users.txtにメールアドレスとパスワードを追加し、ユーザーに何らかの方法で通知してください
ユーザー
メールアドレスとパスワードでログインします
https://gyazo.com/799ce58da917e3d0f05e34e21abda86a
注意事項
試用目的だけに使ってください
この認証方式は、オンプレ版Scrapboxを気軽に試す為の物です 特殊なネットワーク環境内で試用する方の為に実装しました
厳しい社内ネットワーク
しかし、事情があってネットワークの設定を変更する事ができない
Easy-Trial認証を使う前に
hash化したパスワードではなく生パスワードを保存します
以下の理由から、hash化するとむしろ危険が増えると判断しています
アカウント追加後に、管理者がユーザーにパスワードを通知する必要がある
hash化後のパスワードをusers.txtに書く仕様では、生パスワードをサーバー外にメモして多重管理し、そちらが流出してしまう事が予想される
多重管理を防ぐために、一番安全な場所に生パスワードを書いた方が多少マシである
パスワードはサーバー管理者が設定するので、パスワードの使い回しは発生しない
完全にランダムなパスワードであれば、流出したとしても、他のシステムへの侵入には使えない
パスワードファイルに不正アクセスされてしまった時点で、既にパスワード流出よりも深刻な被害が発生している
パスワードファイルと同レベルのアクセス権限で、サーバー内のプログラムの改竄や、ページ本文データの取得が可能である為
隔離された安全なネットワーク内で使ってください
総当たり攻撃への対策は実装されていません
外部からアクセスできる場所にサーバーを設置すると、非常に危険です
人的リソースの面でスケールしません
アカウントの追加と管理は、管理者が全て行います
他の認証方法であれば
例えば
「メールアドレスの末尾が@notainc.comであればGoogleアカウントでの新規アカウント作成を許可する」
という指定が可能です
アカウントの追加・削除時に、サーバー管理者は一切の作業を必要としません
Easy-Trial認証では、管理者が1つずつ手作業で管理します
パスワードを忘れた場合や、パスワードを変更したい場合
ユーザーと管理者が直接連絡を取り合い、変更する必要があります
なりすましに注意して下さい