¿Cómo proteger a Jenkins de los superusuarios?

¿Cómo proteger a Jenkins de los superusuarios?

Cualquier superusuario que tenga acceso a Jenkins ejecutándose en un servidor Linux puede desactivar fácilmente la autenticación de seguridad desde el archivo config.xml; luego inicie sesión y también podrá descifrar contraseñas confidenciales desde la consola.

¿Cómo puede un desarrollador de aplicaciones proteger Jenkins (o cualquier software) de los administradores del servidor donde está alojada la aplicación?

¿Hay alguna forma de monitorear los cambios en un archivo para protegerlo de los superusuarios?

Respuesta1

Respuesta corta: no puedes. Tienen acceso a la consola, discos físicos, etc.

Respuesta larga: debe limitar el acceso de los administradores a esas máquinas, políticas más granulares y auditoría. ¿Lo que esto significa? Usted otorga acceso de root solo a los administradores que firman un NDA, les permite a algunos de ellos solo ciertas operaciones en la máquina a través de sudo, registra todos los accesos a una syslogmáquina remota. Limitas lo que está instalado. Puede auditar el acceso a archivos con auditdy auditctl. En ext4 puedes hacer que el archivo sea inmutable conchattr +i <filename>

Otra alternativa es utilizar un sistema operativo que sea muy sencillo y que solo tenga la aplicación y no tenga acceso SSH ni a la consola.

información relacionada