在linux server上执行./install -r b2c_acc是不是不能用root user去做?

遇到正告音讯:

Error creating bean with name 'defaultSolrServerService' defined in class path resource [global-solrserver-spring.xml]: Invocation of init method failed; nested exception is de.hybris.platform.solrserver.SolrServerException: Error while executing Solr start command for instance [name: default, hostname: localhost, port: 8983]
10:46
[java] [mWARNING: Starting Solr as the root user is a security risk and not considered best practice. Exiting.
 [java]          Please consult the Reference Guide. To override this check, start with argument '-force' [java] [1;31mERROR [main] [DefaultSolrServerService] de.hybris.platform.solrserver.SolrServerException: Error while executing Solr start command for instance [name: default, hostname: localhost, port: 8983]

对于 Starting Solr as the root user is a security risk and not considered best practice 的正告音讯,咱们能够从上面这几个方面去了解:

  1. 特权拆散准则(Principle of Least Privilege):特权拆散准则是信息安全中的一项根本准则,它倡议用户和过程只应被授予执行其工作所需的最低特权级别。以root用户身份运行应用程序可能裸露零碎面临更大的平安危险,因为root用户领有对系统的齐全拜访权限。这可能导致意外的谬误、数据泄露、恶意软件入侵等问题。
  2. 最小权限准则(Principle of Least Authority):最小权限准则是特权拆散准则的一种具体实现形式,它强调在调配权限时,应仅为实现工作所需的最小权限集。以root用户身份启动Solr搜索引擎可能会使其在运行过程中取得比必要权限更高的拜访权限,从而减少了攻击者利用破绽或谬误配置导致的危险。
  3. 安全漏洞和攻打外表:启动Solr搜索引擎时以root用户身份,可能会导致潜在的安全漏洞和攻打外表增大。Solr自身可能存在一些已知或未知的安全漏洞,如果以root用户身份运行,攻击者可能更容易利用这些破绽来获取零碎权限或执行歹意操作。
  4. 平安审计和追溯性:应用具备适当权限的用户身份来运行Solr搜索引擎,能够更好地进行平安审计和追溯性。如果以root用户身份运行,所有操作都将被归因于root用户,这可能会减少对操作的跟踪和辨认的难度。

基于上述起因,以root用户身份启动Solr搜索引擎被认为是一种不平安的做法。相同,倡议依照以下最佳实际来启动Solr:

  1. 创立专用用户:为Solr搜索引擎创立一个专用的、仅领有所需权限的用户账户。这个用户账户应仅限于运行和治理Solr服务所需的最小权限。
  2. 设置适当的文件和目录权限:确保Solr所需的文件和目录仅对Solr用户可写,以缩小恶意代码注入或未经受权的批改的危险。
  3. 配置安全策略:依据理论需要配置适当的安全策略和访问控制,限度对Solr API和治理界面的拜访,并采取其余适当的安全措施来爱护Solr实例和数据。
  4. 定期更新和监控:确保及时利用Solr的安全更新和补丁,并设置适当的监控和警报机制来检测异样流动和潜在的平安威逼。

总之,遵循最佳实际并以适当的权限运行Solr搜索引擎能够升高零碎面临的平安危险,并提供更好的安全性、可追溯性和可管理性。以root用户身份启动Solr被视为不平安且不举荐的做法,因而倡议采取适当的安全措施来爱护Solr实例和相干数据。