|
Required Writable at Install Time Only
|
インストール時にのみ書き込み可能
|
|
Not Writable
|
書き込み可能(R)
|
|
Required Writable after Install Complete
|
インストール完了後に書き込み可能
|
|
Potential permission issues
|
潜在的な許可の問題
|
|
Please make sure that your webserver has read/write access to the cacti folders that show errors below.
|
下記のエラーが表示されているサボテンのフォルダに、あなたのウェブサーバーが読み書きできることを確認してください。
|
|
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools.
|
サーバーでSELinuxが有効になっている場合は、これを永久に無効にするか、一時的に無効にしてからSELinuxコマンドラインツールを使用して適切な権限を追加します。
|
|
The user '%s' should have MODIFY permission to enable read/write.
|
ユーザー'%s'には、読み取り/書き込みを有効にするための変更権限が必要です。
|
|
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions.
|
フォルダのアクセス権を設定する方法の例はここに示されています、あなたはあなたのオペレーティングシステム、ユーザーアカウントおよび望ましいアクセス権によってこれを調整する必要があるかもしれません
|
|
EXAMPLE:
|
例:
|
|
Once installation has completed the CSRF path, should be set to read-only.
|
インストールがCSRFパスを完了したら、読み取り専用に設定する必要があります。
|
|
All folders are writable
|
すべてのフォルダは書き込み可能
|
|
Input Validation Whitelist Protection
|
入力検証ホワイトリスト保護
|
|
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure.
|
スクリプトを呼び出すCactiデータ入力メソッドは、非管理者がポーラーアカウントが所有するファイルに損害を与える方法で悪用される可能性があります。また、誰かがCactiポーラーをルートとして実行すると、攻撃者がインフラストラクチャを活用します。
|
|
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages.
|
そのため、いくつかのバージョンの前に、Cactiはこれらのタイプのデータ入力メソッドでホワイトリスト機能を提供するように拡張されました。これにより、Cactiがより安全になりますが、Cacti管理者がテンプレートとパッケージをインポートおよび管理するために必要な作業量が増加します。
|
|
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid.
|
ホワイトリストが機能する方法は、最初にデータ入力メソッドをインポートするか、データ入力メソッドを再インポートすると、スクリプトや引数が何らかの方法で変更されると、データ入力メソッド、および対応するすべてのデータソースが管理者がデータ入力方法が有効であることを検証するまで、直ちに無効にしてください。
|
|
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options:
|
この状態でデータ入力メソッドを識別するために、次のオプションで実行できる検証スクリプトをCactiのCLIディレクトリに用意しました。
|
|
This script option will search for any Data Input Methods that are currently banned and provide details as to why.
|
このスクリプトオプションは、現在禁止されているデータ入力方法を検索し、その理由に関する詳細を提供します。
|
|
This script option un-ban the Data Input Methods that are currently banned.
|
このスクリプトオプションは、現在禁止されているデータ入力方法の禁止を解除します。
|
|
This script option will re-enable any disabled Data Sources.
|
このスクリプトオプションは、無効なデータソースを再度有効にします。
|
|
It is strongly suggested that you update your config.php to enable this feature by uncommenting the <b>$input_whitelist</b> variable and then running the three CLI script options above after the web based install has completed.
|
<b>$ input_whitelist</b>変数のコメントを<b>外し</b> 、Webベースのインストールの完了後に上記の3つのCLIスクリプトオプションを実行することにより、config.phpを更新してこの機能を有効にすることを強くお勧めします。
|