Actions

Installation security hints/da: Difference between revisions

From LimeSurvey Manual

(Created page with "<div class="simplebox">File:help.png '''Tip:''' indstilling af filtilladelser er især vigtig for at sikre konfigurationsfiler, der indeholder vigtige data såsom adgangsk...")
(Created page with "'''ANSVARSFRASKRIVELSE - CSP'en, der er angivet her, er kun et eksempel og er ikke beregnet til at blive brugt ordret. Det er ment som et udgangspunkt og du SKAL tilpasse det...")
 
(22 intermediate revisions by the same user not shown)
Line 30: Line 30:
'''Husk på, at 'root'-kontoen altid vil få tilladelse til at få adgang til dine filer (uanset hvilke filtilladelser du angiver), da det er superadmin-brugeren.'''
'''Husk på, at 'root'-kontoen altid vil få tilladelse til at få adgang til dine filer (uanset hvilke filtilladelser du angiver), da det er superadmin-brugeren.'''


The web server (which runs LimeSurvey) is also running under a given identity (user). On Linux, this is usually the 'www', 'www-data' (on Debian/Ubuntu), 'apache' or 'nobody' user. However, some hosting companies use systems (such as suexec) that make it possible to run LimeSurvey scripts with your personal user. Of course, the web server user must have the right to read LimeSurvey files. However, only a small subset of LimeSurvey sub-directories must be writable by the web server user.
Webserveren (som kører LimeSurvey) kører også under en given identitet (bruger). Linux er dette normalt 'www', 'www-data' (Debian/Ubuntu), 'apache' eller 'nobody'-brugeren. Nogle hostingfirmaer bruger dog systemer (såsom suexec), der gør det muligt at køre LimeSurvey-scripts med din personlige bruger. Webserverbrugeren skal naturligvis have ret til at læse LimeSurvey-filer. Det er dog kun en lille delmængde af LimeSurvey-undermapper, der skal kunne skrives af webserverbrugeren.


<div class="simplebox">[[File:help.png]] '''Hint''': it is very valuable to revoke write permission for the web server user to these LimeSurvey sub-directories that do not require it. Indeed, even if a LimeSurvey vulnerability might be discovered, the main files will still be protected from an illicit modification thanks to the file system permissions.</div>
<div class="simplebox">[[File:help.png]] '''Tip''': det er meget værdifuldt at tilbagekalde skrivetilladelse for webserverbrugeren til disse LimeSurvey-undermapper, som ikke kræver det. Faktisk, selvom en LimeSurvey-sårbarhed kan blive opdaget, vil hovedfilerne stadig være beskyttet mod en ulovlig ændring takket være filsystemets tilladelser.</div>


===Setting file permissions on a self-managed Linux system===
===Indstilling af filtilladelser på et selvadministreret Linux-system===


If you're managing your web server and operating system configuration (you are the owner of the physical server or are renting a virtual server on which you have root access), you may consider the following recommendations from below.
Hvis du administrerer din webserver og operativsystemkonfiguration (du er ejeren af den fysiske server eller lejer en virtuel server, som du har root-adgang på), kan du overveje følgende anbefalinger fra nedenfor.


You can first set the owner and group of your LimeSurvey files so that it will ease the file permissions setup. A possible strategy is to set the owner of the LimeSurvey files to your personal username, and the group of the LimeSurvey files to the web server group. Usually, this web server group only contains the web server account (and possibly another webmaster account). For instance, if your username is 'myaccount' and the webserver user is 'apache' in the 'apache' group, then, from a shell access, you can use the following command: <code>$ chown -R myaccount:apache limesurvey/</code>. Subsequently, set the file and sub-directories permissions.
Du kan først indstille ejeren og gruppen af dine LimeSurvey-filer, så det letter opsætningen af filtilladelser. En mulig strategi er at indstille ejeren af LimeSurvey-filerne til dit personlige brugernavn, og gruppen af LimeSurvey-filerne til webservergruppen. Normalt indeholder denne webservergruppe kun webserverkontoen (og muligvis en anden webmasterkonto). For eksempel, hvis dit brugernavn er 'myaccount' og webserverbrugeren er 'apache' i 'apache'-gruppen, så kan du fra en shell-adgang bruge følgende kommando: <code>$ chown -R myaccount:apache limesurvey/</code> . Indstil derefter fil- og undermappernes tilladelser.


For the script to work properly, the write access to some directories is needed:
For at scriptet skal fungere korrekt, kræves skriveadgang til nogle mapper:
*The /limesurvey/application/config directory requires ''Read & Write'' for saving the application configuration settings
*Mappen /limesurvey/application/config kræver ''Read & Write'' for at gemme applikationskonfigurationsindstillingerne
*The /limesurvey/tmp directory and its sub-directories are used for imports/uploads and should be set to ''Read & Write'' for your web server
* /limesurvey/ tmp-biblioteket og dets undermapper bruges til import/uploads og skal være indstillet til ''Læs og skriv'' for din webserver
*The upload/directory and all its sub-directories must also have set ''Read & Write'' permissions in order to enable pictures and media files upload
*Uploaden/biblioteket og alle dets underbiblioteker skal også have indstillet ''Læs' & Skrive'' tilladelser for at muliggøre upload af billeder og mediefiler
* All other directories and files can be set to ''Read Only''
* Alle andre mapper og filer kan indstilles til ''Skrivebeskyttet''


<div class="simplebox">[[File:help.png]] '''Hint:''' supposing you've followed the recommendations above on owner/group, these settings can be applied by the following commands:
<div class="simplebox">[[File:help.png]] '''Tip:''' hvis du har fulgt ovenstående anbefalinger om ejer/gruppe, kan disse indstillinger anvendes ved hjælp af følgende kommandoer:


<code>$ chmod -R o-r-w-x limesurvey/</code>
<code>$ chmod -R o-r-w-x limesurvey/</code>
Line 60: Line 60:
</div>
</div>


===Setting file permissions on a hosted web server===
===Indstilling af filtilladelser på en hostet webserver===


Giving the difficulty of a standard procedure to secure a web application on a hosted environment, it is rather difficult because hosted environments differ in many ways.
Giver vanskeligheden ved en standardprocedure til at sikre en webapplikation på et hostet miljø, er det ret vanskeligt, fordi hostede miljøer er forskellige på mange måder.


In the managed server case, the server needs write access to some directories in order for the script to work properly:
I tilfældet med administreret server skal serveren skriveadgang til nogle mapper, for at scriptet kan fungere korrekt:
*The /limesurvey/tmp directory is used for imports/uploads and should be set to ''Read & Write'' for your web server
*Mappen /limesurvey/tmp bruges til import/upload og bør indstilles til ''Læs og skriv' ' til din webserver
*The upload/directory and all its sub-directories must also have ''Read & Write'' for your web server in order to enable pictures and media files upload
*Uploaden/biblioteket og alle dets undermapper skal også have ''Læs og skriv'' til din webserver for at muliggøre upload af billeder og mediefiler
* The other directories and files should be set to ''Read Only''
* De andre mapper og filer skal indstilles til ''Skrivebeskyttet''


<div class="simplebox">[[File:help.png]] '''Hint:'''
<div class="simplebox">[[File:help.png]] '''Tip:'''
* Depending on your web server configuration, you will have to chmod the rights on the writable folders to 755 or 777 to make it writable for the web server. Try 755 first, if it does not work, 'upgrade' to 777
* Afhængigt af din webserverkonfiguration skal du ændre rettighederne på de skrivbare mapper til 755 eller 777 for at gøre det skrivbart til internettet server. Prøv først 755, hvis det ikke virker, 'opgrader' til 777
* You can also try to remove other users' read access to config.php by setting this file's permissions to 750 - if it does not work, 'upgrade' to 755</div>
* Du kan også prøve at fjerne andre brugeres læseadgang til config.php ved at sætte denne fils tilladelser til 750 - hvis det ikke virker, 'opgrader' ' til 755</div>


==Windows file permissions==
==Windows-filtilladelser==


If you are using a Windows server, your should ensure that the admin folder allows the owner of the web server process to write files to this directory, The rest of the files can be set to read-only and execute.
Hvis du bruger en Windows-server, skal du sikre dig, at admin-mappen tillader ejeren af webserverprocessen at skrive filer til denne mappe. Resten af filerne kan indstilles til skrivebeskyttet og udføres.


==Other security issues==
==Andre sikkerhedsproblemer==


The following are recommendations only. LimeSurvey in general is very safe without these additional measures. If you however collect extremely sensitive data, a little additional security can help:
Følgende er kun anbefalinger. LimeSurvey er generelt meget sikker uden disse yderligere foranstaltninger. Hvis du imidlertid indsamler ekstremt følsomme data, kan lidt ekstra sikkerhed hjælpe:


===SSL usage===
===SSL-brug===
We generally recommend the usage of SSL for sensitive survey data. You usually enable SSL by configuring your web server correctly and using a SSQL certificate. If you have enabled SSL, you should enforce SSL all the time from the [[Global_settings|global settings]] of LimeSurvey. Additionally, you could only set to use 'secure' cookies by editing the [[Optional_settings|respective option]] in config.php.
Vi anbefaler generelt brugen af SSL til følsomme undersøgelsesdata. Du aktiverer normalt SSL ved at konfigurere din webserver korrekt og bruge et SSQL-certifikat. Hvis du har aktiveret SSL, bør du håndhæve SSL hele tiden fra [[Global_settings|globale indstillinger]] i LimeSurvey. Derudover kunne du kun indstille til at bruge 'sikre' cookies ved at redigere [[Optional_settings|respektive valgmulighed]] i config.php.


=== The access to the config.php file ===
=== Adgangen til filen config.php ===


{{Alert| You must update application/config/'''config.php''' only after the first installation is done and it works.}}  
{{Advarsel| Du skal først opdatere application/config/'''config.php''' efter den første installation er færdig, og den virker.}}  


The /application/config/config.php file contains a user name and password for your database server. This poses certain security issues, particularly if you are using a login that has high level administrative access to your database. In the event of some error returning the content of this PHP file to a user's browser, your database password and other details could be compromised (however, this is a very unlikely scenario). The best way to minimize risk is to set up a specific login that has specific rights only to your LimeSurvey database.
Filen /application/config/config.php indeholder et brugernavn og en adgangskode til din databaseserver. Dette giver visse sikkerhedsproblemer, især hvis du bruger et login, der har administrativ adgang på højt niveau til din database. I tilfælde af en fejl ved at returnere indholdet af denne PHP-fil til en brugers browser, kan din databaseadgangskode og andre detaljer blive kompromitteret (dette er dog et meget usandsynligt scenarie). Den bedste måde at minimere risikoen på er at oprette et specifikt login, der kun har specifikke rettigheder til din LimeSurvey-database.


Another way to secure this information can be to put the information from the /application/config/config.php file in a non-web directory, i.e. for Apache users this is the directory above the htdocs (also known as public_html or www) folder. Basically, you will use config.php, but have one line in it - a line that includes the file with ACTUAL configuration information (ex: <code><?php return include("/home/hostfolder/safedata/configreal.php"); ?></code>). Remove all actual configuration information from /application/config/config.php and paste it into the other file (configreal.php) that is mentioned in the /application/config/'''config.php''' file. This other file should be located in a non-web directory. Then, /application/config/config.php will not contain database passwords etc. - just the name of the file that '''DOES''' contain the database info.  
En anden måde at sikre denne information på kan være at lægge informationen fra filen /application/config/config.php i en ikke-webmappe, dvs. for Apache-brugere er dette mappen over htdocs (også kendt som public_html eller www) mappen . Grundlæggende vil du bruge config.php, men har en linje i det - en linje, der inkluderer filen med FAKTISK konfigurationsinformation (f.eks.:<?php return include("/home/hostfolder/safedata/configreal.php"); ?> ). Fjern al faktisk konfigurationsinformation fra /application/config/config.php og indsæt den i den anden fil (configreal.php), der er nævnt i filen /application/config/'''config.php'''. Denne anden fil skal være placeret i en ikke-webmappe. Så vil /application/config/config.php ikke indeholde databaseadgangskoder osv. - kun navnet på filen, som '''KØR''' indeholder databaseinformationen.  


This avoids having to change all the other files that include /application/config/config.php, since config.php 're-directs them' towards the configuration file that is located in a non-web directory which includes all the real configuration information. However, you will need to edit configreal.php and change the follow parameters to use absolute directory paths to work properly:
Dette undgår at skulle ændre alle de andre filer, der inkluderer /application/config/config.php, da config.php 'omdirigerer dem' mod konfigurationsfilen, der er placeret i en ikke-webmappe, som indeholder al den reelle konfigurationsinformation . Du bliver dog nødt til at redigere configreal.php og ændre følgende parametre for at bruge absolutte mappestier for at fungere korrekt:


<syntaxhighlight lang="php">
<syntaxhighlight lang="php">


'basePath' => dirname(dirname('''FILE''')),
'basePath' => dirname(dirname('''FILE''')),
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'.DIRECTORY_SEPARATOR.'runtime',
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'. DIRECTORY_SEPARATOR.'runtime',
[...]
[...]


'urlManager' => array(
'urlManager' => array(
   [...]
[...]
   'rules' => require('routes.php'),
'rules' => require('routes.php'),
   [...]
[...]
);
);
</syntaxhighlight>
</syntaxhighlight>


Example:
Eksempel:


<syntaxhighlight lang="php">
<syntaxhighlight lang="php">
Line 115: Line 115:


'urlManager' => array(
'urlManager' => array(
   [...]
[...]
   'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
   [...]
[... ]
);
);
</syntaxhighlight>
</syntaxhighlight>


Also, '''don't use "admin" as the default user'''. Go to your MySQL database (or the one in which you installed LimeSurvey) and change default user name "admin" to whatever you prefer (e.g. "admin_xyz"). It will now be much harder to guess the administrator's new user name. Remember, this is one of the two variables intruders can use to gain access. The admin password is the other variable. So choose both of them with extreme caution.
Brug heller ikke "admin" som standardbruger'''. Gå til din MySQL-database (eller den, hvor du installerede LimeSurvey) og skift standardbrugernavnet "admin" til det, du foretrækker (f.eks. "admin_xyz"). Det bliver nu meget sværere at gætte administratorens nye brugernavn. Husk, at dette er en af de to variabler, ubudne gæster kan bruge for at få adgang. Admin-adgangskoden er den anden variabel. Så vælg dem begge med ekstrem forsigtighed.




=== Content Security Policy (CSP) ===
=== Content Security Policy (CSP) ===


'''DISCLAIMER - The CSP provided here is an example only and is not meant to used verbatim. It is meant as a starting point and you MUST adapt it to your needs and test it thoroughly.'''
'''ANSVARSFRASKRIVELSE - CSP'en, der er angivet her, er kun et eksempel og er ikke beregnet til at blive brugt ordret. Det er ment som et udgangspunkt og du SKAL tilpasse det til dine behov og teste det grundigt.'''
<nowiki><IfModule mod_headers.c>
<nowiki><IfModule mod_headers.c>  
        Header always set Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none'; form-action 'self'; frame-ancestors 'self'; upgrade-insecure-requests" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|application\/pdf|xml#i"
Header altid sat Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none' '; form-action 'self'; frame-ancestors 'self'; upgrade-insecure-requests" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|applikation\/pdf|xml#i "
</IfModule></nowiki>
</IfModule></nowiki>

Latest revision as of 11:16, 2 January 2024

Generelt

LimeSurvey er afhængig af sin egen sikkerhed, som er aktiveret som standard. Forfatterne af denne software påtager sig intet ansvar og fremsætter ingen krav vedrørende denne softwares passende eller sikkerhedsniveau. Vi tager dog sikkerhedsproblemer meget alvorligt og reagerer hurtigt. Derfor, hvis du kender til sikkerhedsproblemer inden for LimeSurvey, bedes du give os besked enten ved at sende os en e-mail til info@limesurvey.org eller ved at åbne en fejlrapport i vores [http:// bugs.limesurvey.org bug tracker] (mærk det som privat).

Webserverbegrænsning

Hvis du bruger apache, inkluderer LimeSurvey en anden htaccess-fil til begrænsning. bekræft, at du tillader inkluderet htaccess med AllowOverride .

Med en anden webserver eller hvis du vil bruge AllowOverride None : du skal

  • (mulighed) deaktiver adgang til alle filer i applikation, beskyttet, framework og temaer/*/views
  • deaktiver adgang til fil upload af bruger /upload/surveys/.*/fu_[a-z0-9]
  • (valgmulighed) deaktiver adgang til eksekverbar fil i upload-mappen

Du kan finde et eksempel på nginx på vores General Faq

Linux-filtilladelser

Hvis du bruger en Linux-server, er det nødvendigt at indstille filtilladelser i overensstemmelse hermed for at sikre din LimeSurey-installation.

Grundlæggende fakta om Linux/*nix-filtilladelser

Et Linux/*nix-operativsystem er flerbruger. Det betyder, at der udover din personlige konto kan eksistere andre brugerkonti på systemet, og du skal passe på, hvilke tilladelser du giver til andre brugere.

Tip: indstilling af filtilladelser er især vigtig for at sikre konfigurationsfiler, der indeholder vigtige data såsom adgangskoder.

Husk på, at 'root'-kontoen altid vil få tilladelse til at få adgang til dine filer (uanset hvilke filtilladelser du angiver), da det er superadmin-brugeren.

Webserveren (som kører LimeSurvey) kører også under en given identitet (bruger). På Linux er dette normalt 'www', 'www-data' (på Debian/Ubuntu), 'apache' eller 'nobody'-brugeren. Nogle hostingfirmaer bruger dog systemer (såsom suexec), der gør det muligt at køre LimeSurvey-scripts med din personlige bruger. Webserverbrugeren skal naturligvis have ret til at læse LimeSurvey-filer. Det er dog kun en lille delmængde af LimeSurvey-undermapper, der skal kunne skrives af webserverbrugeren.

Tip: det er meget værdifuldt at tilbagekalde skrivetilladelse for webserverbrugeren til disse LimeSurvey-undermapper, som ikke kræver det. Faktisk, selvom en LimeSurvey-sårbarhed kan blive opdaget, vil hovedfilerne stadig være beskyttet mod en ulovlig ændring takket være filsystemets tilladelser.

Indstilling af filtilladelser på et selvadministreret Linux-system

Hvis du administrerer din webserver og operativsystemkonfiguration (du er ejeren af den fysiske server eller lejer en virtuel server, som du har root-adgang på), kan du overveje følgende anbefalinger fra nedenfor.

Du kan først indstille ejeren og gruppen af dine LimeSurvey-filer, så det letter opsætningen af filtilladelser. En mulig strategi er at indstille ejeren af LimeSurvey-filerne til dit personlige brugernavn, og gruppen af LimeSurvey-filerne til webservergruppen. Normalt indeholder denne webservergruppe kun webserverkontoen (og muligvis en anden webmasterkonto). For eksempel, hvis dit brugernavn er 'myaccount' og webserverbrugeren er 'apache' i 'apache'-gruppen, så kan du fra en shell-adgang bruge følgende kommando: $ chown -R myaccount:apache limesurvey/ . Indstil derefter fil- og undermappernes tilladelser.

For at scriptet skal fungere korrekt, kræves skriveadgang til nogle mapper:

  • Mappen /limesurvey/application/config kræver Read & Write for at gemme applikationskonfigurationsindstillingerne
  • /limesurvey/ tmp-biblioteket og dets undermapper bruges til import/uploads og skal være indstillet til Læs og skriv for din webserver
  • Uploaden/biblioteket og alle dets underbiblioteker skal også have indstillet Læs' & Skrive tilladelser for at muliggøre upload af billeder og mediefiler
  • Alle andre mapper og filer kan indstilles til Skrivebeskyttet
Tip: hvis du har fulgt ovenstående anbefalinger om ejer/gruppe, kan disse indstillinger anvendes ved hjælp af følgende kommandoer:

$ chmod -R o-r-w-x limesurvey/

$ chmod -R -w limesurvey/

$ chmod -R 770 limesurvey/application/config

$ chmod -R 770 limesurvey/tmp

$ chmod -R 770 limesurvey/upload

Indstilling af filtilladelser på en hostet webserver

Giver vanskeligheden ved en standardprocedure til at sikre en webapplikation på et hostet miljø, er det ret vanskeligt, fordi hostede miljøer er forskellige på mange måder.

I tilfældet med administreret server skal serveren skriveadgang til nogle mapper, for at scriptet kan fungere korrekt:

  • Mappen /limesurvey/tmp bruges til import/upload og bør indstilles til Læs og skriv' ' til din webserver
  • Uploaden/biblioteket og alle dets undermapper skal også have Læs og skriv til din webserver for at muliggøre upload af billeder og mediefiler
  • De andre mapper og filer skal indstilles til Skrivebeskyttet
Tip:
  • Afhængigt af din webserverkonfiguration skal du ændre rettighederne på de skrivbare mapper til 755 eller 777 for at gøre det skrivbart til internettet server. Prøv først 755, hvis det ikke virker, 'opgrader' til 777
  • Du kan også prøve at fjerne andre brugeres læseadgang til config.php ved at sætte denne fils tilladelser til 750 - hvis det ikke virker, 'opgrader' ' til 755

Windows-filtilladelser

Hvis du bruger en Windows-server, skal du sikre dig, at admin-mappen tillader ejeren af webserverprocessen at skrive filer til denne mappe. Resten af filerne kan indstilles til skrivebeskyttet og udføres.

Andre sikkerhedsproblemer

Følgende er kun anbefalinger. LimeSurvey er generelt meget sikker uden disse yderligere foranstaltninger. Hvis du imidlertid indsamler ekstremt følsomme data, kan lidt ekstra sikkerhed hjælpe:

SSL-brug

Vi anbefaler generelt brugen af SSL til følsomme undersøgelsesdata. Du aktiverer normalt SSL ved at konfigurere din webserver korrekt og bruge et SSQL-certifikat. Hvis du har aktiveret SSL, bør du håndhæve SSL hele tiden fra globale indstillinger i LimeSurvey. Derudover kunne du kun indstille til at bruge 'sikre' cookies ved at redigere respektive valgmulighed i config.php.

Adgangen til filen config.php

Template:Advarsel

Filen /application/config/config.php indeholder et brugernavn og en adgangskode til din databaseserver. Dette giver visse sikkerhedsproblemer, især hvis du bruger et login, der har administrativ adgang på højt niveau til din database. I tilfælde af en fejl ved at returnere indholdet af denne PHP-fil til en brugers browser, kan din databaseadgangskode og andre detaljer blive kompromitteret (dette er dog et meget usandsynligt scenarie). Den bedste måde at minimere risikoen på er at oprette et specifikt login, der kun har specifikke rettigheder til din LimeSurvey-database.

En anden måde at sikre denne information på kan være at lægge informationen fra filen /application/config/config.php i en ikke-webmappe, dvs. for Apache-brugere er dette mappen over htdocs (også kendt som public_html eller www) mappen . Grundlæggende vil du bruge config.php, men har en linje i det - en linje, der inkluderer filen med FAKTISK konfigurationsinformation (f.eks.:<?php return include("/home/hostfolder/safedata/configreal.php"); ?> ). Fjern al faktisk konfigurationsinformation fra /application/config/config.php og indsæt den i den anden fil (configreal.php), der er nævnt i filen /application/config/config.php. Denne anden fil skal være placeret i en ikke-webmappe. Så vil /application/config/config.php ikke indeholde databaseadgangskoder osv. - kun navnet på filen, som KØR indeholder databaseinformationen.

Dette undgår at skulle ændre alle de andre filer, der inkluderer /application/config/config.php, da config.php 'omdirigerer dem' mod konfigurationsfilen, der er placeret i en ikke-webmappe, som indeholder al den reelle konfigurationsinformation . Du bliver dog nødt til at redigere configreal.php og ændre følgende parametre for at bruge absolutte mappestier for at fungere korrekt:

'basePath' => dirname(dirname('''FILE''')),
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'. DIRECTORY_SEPARATOR.'runtime',
[...]

'urlManager' => array(
 [...]
 'rules' => require('routes.php'),
 [...]
);

Eksempel:

'basePath' => '/var/www/htdocs/limesurvey',
'runtimePath' => '/var/www/htdocs/limesurvey/tmp/runtime',
[...]

'urlManager' => array(
 [...]
 'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
 [... ]
);

Brug heller ikke "admin" som standardbruger. Gå til din MySQL-database (eller den, hvor du installerede LimeSurvey) og skift standardbrugernavnet "admin" til det, du foretrækker (f.eks. "admin_xyz"). Det bliver nu meget sværere at gætte administratorens nye brugernavn. Husk, at dette er en af de to variabler, ubudne gæster kan bruge for at få adgang. Admin-adgangskoden er den anden variabel. Så vælg dem begge med ekstrem forsigtighed.


Content Security Policy (CSP)

ANSVARSFRASKRIVELSE - CSP'en, der er angivet her, er kun et eksempel og er ikke beregnet til at blive brugt ordret. Det er ment som et udgangspunkt og du SKAL tilpasse det til dine behov og teste det grundigt. <IfModule mod_headers.c> Header altid sat Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none' '; form-action 'self'; frame-ancestors 'self'; upgrade-insecure-requests" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|applikation\/pdf|xml#i " </IfModule>