Cron PHP を保護する
このトピックでは、pub/cron.php
をセキュリティで保護して、悪意のある攻撃で使用されないようにする方法について説明します。 Cron を保護しないと、任意のユーザーが cron を実行してCommerce アプリケーションを攻撃する可能性があります。
cron ジョブは、スケジュールされた複数のタスクを実行します。このジョブは、Commerce設定の重要な要素です。 スケジュールされたタスクには以下が含まれますが、これらに限定されません。
- 再インデックス
- メールの生成
- ニュースレターの生成
- サイトマップの生成
次の方法で cron ジョブを実行できます。
- コマンドラインまたは crontab で
magento cron:run
コマンドを使用する - Web ブラウザーでの
pub/cron.php?[group=<name>]
へのアクセス
magento cron:run
コマンドを使用して cron を実行する場合は、すでに保護されている別のプロセスを使用するので、何もする必要はありません。Apache で cron を保護
この節では、Apache で HTTP 基本認証を使用して cron を保護する方法について説明します。 これらの手順は、Apache 2.2 と CentOS 6 に基づいています。 詳しくは、次のいずれかのリソースを参照してください。
パスワードファイルの作成
セキュリティ上の理由から、web サーバーの docroot を除く任意の場所にパスワードファイルを配置できます。 この例では、パスワードファイルを新しいディレクトリに保存しています。
root
権限を持つユーザーとして、次のコマンドを入力します。
mkdir -p /usr/local/apache/password
htpasswd -c /usr/local/apache/password/passwords <username>
<username>
の Web サーバーユーザーまたは別のユーザーを指定できます。 この例では web サーバーユーザーを使用しますが、ユーザーの選択はユーザー次第です。
画面の指示に従って、ユーザーのパスワードを作成します。
パスワード・ファイルに別のユーザーを追加するには、root
権限を持つユーザーとして次のコマンドを入力します。
htpasswd /usr/local/apache/password/passwords <username>
ユーザーを追加して、承認済み cron グループを作成(オプション)
複数のユーザーを有効にするには、これらのユーザーを、グループファイルを含むパスワードファイルに追加します。
パスワード ファイルに別のユーザーを追加するには:
htpasswd /usr/local/apache/password/passwords <username>
承認済みグループを作成するには、web サーバーの docroot 外の任意の場所にグループファイルを作成します。 グループファイルは、グループの名前とグループ内のユーザーを指定します。 この例では、グループ名は MagentoCronGroup
です。
vim /usr/local/apache/password/group
ファイルの内容:
MagentoCronGroup: <username1> ... <usernameN>
.htaccess
で cron を保護
ファイルで cron を保護するには、次 .htaccess
手順に従います。
-
ファイルシステムの所有者としてCommerce サーバーにログインするか、に切り替えます。
-
<magento_root>/pub/.htaccess
をテキストエディターで開きます。(
cron.php
はpub
ディレクトリにあるので、この.htaccess
のみを編集します)。 -
1 人以上のユーザーの Cron アクセス。 既存の
<Files cron.php>
ディレクティブを次のように置き換えます。code language-conf <Files cron.php> AuthType Basic AuthName "Cron Authentication" AuthUserFile /usr/local/apache/password/passwords Require valid-user </Files>
-
グループの Cron アクセス。 既存の
<Files cron.php>
ディレクティブを次のように置き換えます。code language-conf <Files cron.php> AuthType Basic AuthName "Cron Authentication" AuthUserFile /usr/local/apache/password/passwords AuthGroupFile <path to optional group file> Require group <name> </Files>
-
.htaccess
への変更を保存し、テキストエディターを終了します。 -
cron が安全であることを確認するを続行します。
Nginx で cron を保護
この節では、Nginx web サーバーを使用して cron を保護する方法について説明します。 次のタスクを実行する必要があります。
- Nginx の暗号化されたパスワード ファイルを設定する
pub/cron.php
にアクセスするときにパスワードファイルを参照するように、nginx 設定を変更します
パスワードファイルの作成
続行する前に、次のいずれかのリソースを参照してパスワードファイルを作成してください。
nginx.conf.sample
で cron を保護
Commerceには、最適化されたサンプルの nginx 設定ファイルが標準搭載されています。 cron を保護するために変更することをお勧めします。
-
nginx.conf.sample
ファイルに次の内容を追加します。code language-conf #Securing cron location ~ cron\.php$ { auth_basic "Cron Authentication"; auth_basic_user_file /etc/nginx/.htpasswd; try_files $uri =404; fastcgi_pass fastcgi_backend; fastcgi_buffers 1024 4k; fastcgi_read_timeout 600s; fastcgi_connect_timeout 600s; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; }
-
nginx を再起動します。
systemctl restart nginx
- cron が安全であることを確認するを続行します。
Cron が安全であることを確認
pub/cron.php
が安全であることを確認する最も簡単な方法は、パスワード認証を設定した後で、cron_schedule
のデータベーステーブルに行が作成されていることを確認することです。 この例では、SQL コマンドを使用してデータベースをチェックしますが、好きなツールを使用できます。
default
cron は、crontab.xml
で定義されたスケジュールに従って実行されています。 一部の cron ジョブは 1 日に 1 回だけ実行されます。 ブラウザーから cron を初めて実行すると、cron_schedule
テーブルは更新されますが、それ以降の pub/cron.php
リクエストは設定したスケジュールで実行されます。cron が安全であることを確認するには:
-
Commerce データベースユーザーまたは
root
としてデータベースにログインします。以下に例を挙げます。
code language-bash mysql -u magento -p
-
Commerce データベースを使用します。
code language-shell use <database-name>;
以下に例を挙げます。
code language-shell use magento;
-
cron_schedule
データベース テーブルからすべての行を削除します。code language-shell TRUNCATE TABLE cron_schedule;
-
ブラウザーから cron を実行します。
code language-shell http[s]://<Commerce hostname or ip>/cron.php?group=default
例:
code language-shell http://magento.example.com/cron.php?group=default
-
プロンプトが表示されたら、承認済みユーザーの名前とパスワードを入力します。 次の図に例を示します。
-
行がテーブルに追加されたことを確認します。
code language-shell SELECT * from cron_schedule; mysql> SELECT * from cron_schedule; +-------------+-----------------------------------------------+---------+----------+---------------------+---------------------+-------------+-------------+ | schedule_id | job_code | status | messages | created_at | scheduled_at | executed_at | finished_at | +-------------+-----------------------------------------------+---------+----------+---------------------+---------------------+-------------+-------------+ | 1 | catalog_product_outdated_price_values_cleanup | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 2 | sales_grid_order_async_insert | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 3 | sales_grid_order_invoice_async_insert | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 4 | sales_grid_order_shipment_async_insert | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 5 | sales_grid_order_creditmemo_async_insert | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 6 | sales_send_order_emails | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 7 | sales_send_order_invoice_emails | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 8 | sales_send_order_shipment_emails | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 9 | sales_send_order_creditmemo_emails | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 10 | newsletter_send_all | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:25:00 | NULL | NULL | | 11 | captcha_delete_old_attempts | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:30:00 | NULL | NULL | | 12 | captcha_delete_expired_images | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:30:00 | NULL | NULL | | 13 | outdated_authentication_failures_cleanup | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | | 14 | magento_newrelicreporting_cron | pending | NULL | 2017-09-27 14:24:17 | 2017-09-27 14:24:00 | NULL | NULL | +-------------+-----------------------------------------------+---------+----------+---------------------+---------------------+-------------+-------------+ 14 rows in set (0.00 sec)
Web ブラウザーからの cron の実行
Web ブラウザーを使用して、開発中など、いつでも cron を実行できます。
Apache web サーバーを使用している場合、ブラウザーで cron を実行するには、まず .htaccess
ファイルから制限を削除する必要があります。
-
Commerce ファイルシステムへの書き込み権限を持つユーザーとして、Commerce サーバーにログインします。
-
(Magentoへのエントリポイントに応じて)次のいずれかをテキストエディターで開きます。
code language-text <magento_root>/pub/.htaccess <magento_root>/.htaccess
-
以下を削除またはコメントアウトします。
code language-conf ## Deny access to cron.php <Files cron.php> order allow,deny deny from all </Files>
以下に例を挙げます。
code language-conf ## Deny access to cron.php #<Files cron.php> # order allow,deny # deny from all #</Files>
-
変更を保存し、テキストエディターを終了します。
その後、次のように、web ブラウザーで cron を実行できます。
code language-text <your hostname or IP>/<Commerce root>/pub/cron.php[?group=<group name>]
ここで、
-
<your hostname or IP>
は、Commerce インストールのホスト名または IP アドレスです。 -
<Commerce root>
は、Commerce ソフトウェアをインストールした web サーバーの docroot 相対ディレクトリです。Commerce アプリケーションの実行に使用する正確な URL は、web サーバーとバーチャルホストの設定方法によって異なります。
-
<group name>
は有効な cron グループ名です(オプション)
以下に例を挙げます。
https://magento.example.com/magento2/pub/cron.php?group=index