我正在运行使用wordpess cookbook的chef-solo。该cookbook将wordpress .tar.gz下载到backup
目录(由file_backup_path
中的solo.rb
指定),chown
将其下载到www-data
然后运行{{1}以用户tar
提取。这意味着它假定www-data
用户可以访问backup
文件夹(及其上方的所有文件夹)。事实上,任何将在适当的属性中指定的用户。
我正在尝试了解是否应该让任何人都可以阅读真正的www-data
文件夹,或者应该修复该食谱。
答案 0 :(得分:0)
该食谱实际上使用tar食谱来下载和提取文件。
这本食谱所暴露的资源实际上默认使用备份直接下载文件,这是一个相当糟糕的选择。实际上,备份目录通常应该具有相当严格的访问权限,因为它可以包含包含密码和其他内容的敏感文件。
更明智的默认值是缓存路径,可通过Chef::Config[:file_cache_path]
访问。引用文档:
同步时存储cookbook(和其他瞬态数据)文件的位置。 (此值也可用于配方以使用
remote_file
资源下载文件。)