Skip to content

Commit

Permalink
[FEAT] Basque translation: 6.13 subsection translation
Browse files Browse the repository at this point in the history
  • Loading branch information
anediaz committed Mar 19, 2021
1 parent bb13a91 commit fbe61ea
Show file tree
Hide file tree
Showing 2 changed files with 46 additions and 2 deletions.
4 changes: 2 additions & 2 deletions README.basque.md
Original file line number Diff line number Diff line change
Expand Up @@ -907,15 +907,15 @@ edo hornitzaileen lainoko zerbitzuak

<br/><br/>

## ![] 6.13. Exekutatu Node.js erro ez den erabiltzaile gisa
## ![] 6.13. Exekutatu Node.js erabiltzaile ez-erro gisa

<a href="https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control" target="_blank"><img src="https://img.shields.io/badge/%E2%9C%94%20OWASP%20Threats%20-%20A5:Broken%20Access%20Access%20Control-green.svg" alt=""/></a>

**TL;PL:** eszenatoki arrunt batean Node.js baimen mugagabeak dituen erro erabiltzaile gisa exekutatzen da. Hori da, adibidez, Docker edukiontzietako portaera lehenetsia. Gomendagarria da erro ez den erabiltzaile bat sortzea eta Docker irudian sartzea (behean azaltzen dira adibideak) edo prozesua erabiltzaile horren izenean abiaraztea "-u username" marka duen edukiontzia deituz

**Bestela:** zerbitzarian script bat exekutatzea lortzen duten erasotzaileek botere mugagabea lortzen dute makina lokalaren gainean (adibidez, iptable aldatu eta trafikoa beren zerbitzarira bideratzea)

🔗 [**Gehiago irakurri: exekutatu Node.js erro ez den erabiltzaile gisa**](/sections/security/non-root-user.md)
🔗 [**Gehiago irakurri: exekutatu Node.js erabiltzaile ez-erro gisa**](/sections/security/non-root-user.basque.md)

<br/><br/>

Expand Down
44 changes: 44 additions & 0 deletions sections/security/non-root-user.basque.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,44 @@
# Exekutatu Node.js erabiltzaile ez-erro gisa

### Azalpena

"Pribilegiorik txikienaren printzipioa" aplikatuz, erabiltzaileek/prozesuek beharrezko informazioa eta baliabideak soilik eskuratu behar dituzte. Erasotzaileei erro sarbidea emateak ideia maltzurrez osatutako mundu berria irekitzen du, hala nola trafikoa beste zerbitzari batzuetara bideratzea. Praktikan, Node.js aplikazio gehienek ez dute erro sarbidea behar, eta ez dute horrelako pribilegioekin egikaritzen. Hala eta guztiz ere, erabilera arruntera bultzatu dezaketen bi agertoki komun daude:

- pribilegioen atarira sartzeko (adibidez, 80 portua), Node.js erro gisa egikaritu behar da
- Docker ontziak erro(!) gisa exekutatuak izateko lehenetsita daude. Gomendagarria da Node.js web aplikazioek pribilegiorik gabeko portuetan entzun (listen) dezatela eta nginx bezalako alderantzizko proxy batean oinarritu daitezela sarrerako trafikoa 80 portutik bere Node.js aplikaziora birbideratzeko. Docker irudiak eraikitzean, segurtasun handiko aplikazioek edukiontzia egikaritu beharko lukete erro ez den beste erabiltzaile batekin. Docker kluster gehienek (adibidez, Swarm, Kubernetes) segurtasun testuingurua modu deklaratiboan ezartzea ahalbidetzen dute

### Kode adibidea: Docker irudiak eraikitzea ez-erro gisa

```dockerfile
FROM node:latest
COPY package.json .
RUN npm install
COPY . .
EXPOSE 3000
USER node
CMD ["node", "server.js"]
```

<br/><br/>

### Blog aipua: "Docker lehenetsita dago edukiontzia erro gisa egikaritzeko"

[eyalzek](https://github.com/nodejs/docker-node/blob/master/docs/BestPractices.md#non-root-user)-en Repository docker-nodetik hartua:

> Berez, Dockerek edukiontzia erro gisa egikaritzen du, edukiontziaren barruan segurtasun arazoa izan daitekeena. Pribilegiorik gabeko erabiltzaile gisa egikaritu nahiko duzu edukiontzia ahal duzun guztietan. Horretarako, noderen irudiek noderen erabiltzailea hornitzen dute. Dockerren irudia noderen erabiltzailearekin egikaritu ahal da, honela egikaritu ere: "-u 'node'"
<br/><br/>

### Blog aipua: "Erasotzaileak erabateko kontrola izango du zure makinaren gainean"

[Olivier Lalonde](http://syskall.com/dont-run-node-dot-js-as-root/)ren Ez egikaritu Node.js erro gisa bloga:

> Izan ere, zure zerbitzaria erro gisa egikaritzen baduzu eta zure kodearen ahultasun baten bidez hackeatzen badute, erasotzaileak zure makinaren gaineko kontrola izango du. Horrek esan nahi du erasotzaileak zure diskoa guztiz ezabatu edo zerbait okerrago egin ahal izango duela. Bestalde, zure zerbitzariak erabiltzaile arrunt baten baimenekin funtzionatzen badu, baimen horiek mugak jarriko dizkio erasotzaileari.
<br/><br/>

### Blog aipua: "Zure aplikazioa 80 edo 443 portuan egikaritu behar baduzu, portuen birbideraketa egin dezakezu"

[Deepal Jayasekara](https://jsblog.insiderattack.net/developing-secure-node-js-applications-a-broad-guide-286afdec69ce)-ren “Developing Secure Node.js Applications - gida zabala garatzen” bloga:

> Inoiz ez egikaritu Node.js erro gisa. Node.js erro gisa egikarituz gero, egoerak okerrera egingo du erasotzaileren batek nondik edo handik zure aplikazioaren gaineko kontrola lortzen badu. Eszenatoki horretan, erasotzaileak erro pribilegioak ere lortuko lituzke, hondamendia eragin lezakeena. Aplikazioa 80 edo 443 portuan egikaritu behar baduzu, iptables erabiliz birbideratu dezakezu portua edo frontend-endeko proxy bat jar dezakezu -hala nola nginx edo apache-, 80 edo 443 portuetatik zure aplikaziora bideratuko duena.

0 comments on commit fbe61ea

Please sign in to comment.