Общедоступность конечной точки сама по себе не является угрозой безопасности.Однако есть и другие соображения, которые вы, возможно, захотите принять во внимание при принятии решения о публичном предоставлении административного интерфейса:
- Сколько человек имеет учетные данные для службы?
- Можно ли доверять всем этим людям надежные пароли?
- Можно ли доверять всем тем людям, что они не будут повторно использовать пароли на нескольких сайтах?
- У вас включена блокировка (включенапо умолчанию, если используется аутентификация Tomcat с приложением Manager)?
- Можно ли преодолеть блокировки?(рассмотрим реализацию блокировки)
- Действительно ли администраторам нужен открытый доступ к Manager?
- Существуют ли дополнительные уровни безопасности, которые вы могли бы добавить между общедоступным и интерфейсом управления?
В общем, я обычно выбираю не выставлять административные интерфейсы общедоступным.Я почти всегда требую, чтобы пользователь-администратор прошел через некоторые другие шлюзы, такие как туннель ssh (с доступом только с открытым ключом), прежде чем они смогут получить доступ к любому интерфейсу управления, и затем они чаще всего также проходят аутентификацию во второй раз через этот интерфейс (т.е. выавтоматически не пользуются доверием только потому, что у вас установлен туннель).
Если бы я собирался представить административный интерфейс для широкой публики, я бы хотел, чтобы в миксе было что-то помимо аутентификации на основе пароля.Следует учитывать и другой фактор, будь то обычное решение 2FA, такое как TOTP или подобное, или сертификаты клиента TLS («взаимная аутентификация»).
На веб-сайте Tomcat есть презентация . о повышении безопасности ваших учетных данных.Здесь приведен пример кода и конфигурации для настройки TOTP в существующей системе аутентификации Tomcat.Возможно, вы захотите прочитать эту презентацию и подумать, хотите ли вы добавить такую защиту в свои административные интерфейсы.