22
0
Fork 0
wiki/TipsDevWeb.md

138 lines
5.5 KiB
Markdown
Raw Permalink Normal View History

2017-04-18 10:00:47 +02:00
---
2023-11-29 12:09:11 +01:00
categories: web développement astuce
2017-06-18 14:12:01 +02:00
title: Tips développement web
...
2016-12-29 11:25:39 +01:00
Voici quelques conseils que nous recommandons fortement aux développeurs web.
## Scripts en crontab
* Un script en crontab devrait renvoyer ses erreurs sur _stderr_
* Un script en crontab ne doit renvoyer sur _stderr_ qu'en cas d'erreur
* Un script en crontab ne doit pas rediriger _stderr_ dans un fichier (exemples à ne pas reproduire: `2> cron_err.log` ou `> cron_err.log 2>&1`)
* Un script en crontab ne doit rien renvoyer sur _stdout_
2017-04-18 10:00:47 +02:00
* Un script en crontab devrait être lancé avec une option `-quiet` ou `-cron`, permettant de
2016-12-29 11:25:39 +01:00
le lancer en mode interactif sans cette option et d'obtenir des informations (sur _stdout_)
2017-04-18 10:00:47 +02:00
* Un script en crontab ne devrait pas faire de requête en curl/wget sur _localhost_ ... surtout si
2022-12-12 16:32:39 +01:00
le script demande beaucoup de ressources ! **L'utilisation d'un langage CLI est conseillé.**
2016-12-29 11:25:39 +01:00
*[PHP]* Dans le cas de PHP, il faut par exemple utiliser PHP CLI (qui a souvent des limitations moins restrictives qu'en mode web)
* Un script doit être lancé dans lancé dans la crontab de l'utilisateur, JAMAIS EN ROOT
* Si un script est lancé dans la crontab de root (pour une mauvaise raison donc), il ne doit être accessible que par root (en écriture ET lecture)
* Si un script lancé dans la crontab de root a des droits Unix 777, merci de vous pendre.
* Un script en crontab ne devrait pas être lancé à la minute 0, et surtout pas à 00h00. Ces heures sont maudites par tout sysadmin.
2017-06-18 14:12:01 +02:00
Pour gérer sa crontab, voir [HowtoCrontab]()
2016-12-29 11:25:39 +01:00
## Gestion des droits
* masque # 027 en mode FTP/SFTP VS masque 077 en mode web
* Si besoin des droits d'écriture pour le web :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ chmod g+w
2016-12-29 11:25:39 +01:00
~~~
* Un fichier avec les droits 777 (ou 666) provoque la fonte de la banquise, dégage du CO2 et tue des bébés chats.
(même le site Internet du diable lui-même n'a pas de fichier en 666.)
### Détection des droits incorrects
* Détecter les fichiers non lisibles par Apache (lecture sur le groupe) :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ find ./ -type f ! -perm /g=r -exec ls -l {} \;
2016-12-29 11:25:39 +01:00
~~~
* Détecter les répertoires non lisibles par Apache (lecture/exécution sur le groupe) :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ find ./ -type d \( ! -perm /g=r -o ! -perm /g=x \) -exec ls -ld {} \;
2016-12-29 11:25:39 +01:00
~~~
* Détecter les fichiers/répertoires accessibles en écriture par Apache (écriture sur le groupe) :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ find ./ -perm /g=w
2016-12-29 11:25:39 +01:00
~~~
* Détecter les fichiers/répertoires accessibles en écriture par tous :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ find ./ -perm -007 -o -type f -perm -006
2016-12-29 11:25:39 +01:00
~~~
### Wordpress
<http://codex.wordpress.org/Changing_File_Permissions#Permission_Scheme_for_WordPress>
2017-06-18 14:12:01 +02:00
Les droits d'écriture ne sont pas requis dans un cas général, mais voici les changements de droits souvent requis :
2016-12-29 11:25:39 +01:00
* Autoriser les uploads :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ chmod -R g+w wp-content/uploads/
2016-12-29 11:25:39 +01:00
~~~
* Gérer des règles d'écritures via Wordpress :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ chmod 660 .htaccess
2016-12-29 11:25:39 +01:00
~~~
* Pour éditer des thèmes via l'éditeur en ligne de Wordpress :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ chmod -R g+w sur les thèmes que l'on veut éditer
2016-12-29 11:25:39 +01:00
~~~
* Si répertoire de cache :
2017-04-18 10:00:47 +02:00
2016-12-29 11:25:39 +01:00
~~~
2017-04-18 10:00:47 +02:00
$ chmod -R g+w cache/
2016-12-29 11:25:39 +01:00
~~~
* À voir selon les plugins installés (qui doivent documenter les changements de droits nécessaires)
2018-10-19 13:39:27 +02:00
## Envoi d'email
Il est important de se pré-occuper d'utiliser un expéditeur valide pour les envois d'emails, sachant qu'il y a 2 expéditeurs :
* l'expéditeur d'enveloppe (appelé aussi *Return-Path*) : c'est cette adresse qui recevra les erreurs NPAI (N'habite Pas à l'Adresse Indiquée), etc.)
* l'expéditeur d'entête : c'est cette adresse qui sera visible par le destinataire final
Voici nos recommandations :
1. Utiliser une adresse d'expéditeur d'enveloppe identique à celle d'expéditeur d'entête
2. Utiliser une adresse personnalisée du type facteur@example.com avec un domaine que vous gérez bien sûr
2018-11-02 03:29:19 +01:00
3. Avoir un démon OpenDKIM sur le serveur d'envoi configuré avec votre domaine, si vous êtes client Evolix ouvrez un ticket pour vérifier que c'est bien le cas
4. Avoir un enregistrement SPF qui autorise l'envoi depuis le serveur d'envoi, et un enregistrement DMARC pour renforcer les vérifications SPF et/ou DKIM
5. Traiter réactivement (automatiquement si possible) les erreurs du type NPAI (N'habite Pas à l'Adresse Indiquée) en arrêtant immédiatemment l'envoi vers les adresses concernées
2018-10-19 13:39:27 +02:00
2018-11-02 03:29:19 +01:00
Pour plus de détails, voir <https://wiki.evolix.org/HowtoPostfix#d%C3%A9livrabilit%C3%A9>
2018-10-19 13:39:27 +02:00
2018-11-02 03:29:19 +01:00
### Comment faire pour régler les expéditeurs d'enveloppe et d'entête
2017-06-18 14:12:01 +02:00
2018-11-02 03:29:19 +01:00
Cela dépend des langages. En PHP, la fonction *mail()* ne permet PAS de régler l'expéditeur d'enveloppe, on conseille d'utiliser la bibliothèque [PHPMailer](https://github.com/PHPMailer/PHPMailer). Il peut également être possible de forcer l'expéditeur d'enveloppe dans la configuration PHP via la directive *sendmail_path* forcée à `"/usr/sbin/sendmail -t -i -f facteur@example.com"` par exemple, mais c'est moins pratique.
2017-10-16 15:49:27 +02:00
## Manipulation de mots de passe
2017-10-16 15:49:58 +02:00
Depuis PHP >=5.5.0, le langage s'est doté de fonctions haut niveau pour la manipulation de mot de passe. Ainsi, on a `password_hash()` qui va s'occuper du hachage du mot de passe (algo, sel, difficulté) et `password_verify()` pour la vérification.
2017-10-16 15:49:27 +02:00
2018-11-02 03:29:19 +01:00
Si on souhaite générer un mot de passe en CLI, on peut utiliser `mkpasswd -m sha-512` en CLI pour générer des hashés. (Ou tout autre outil cli similaire)
## Performances
### Compression GZIP
Vérification de la compression GZIP :
~~~
$ curl -# -I -H "Accept-Encoding: gzip" http://example.com/ | grep -i ^Content-Encoding
Content-Encoding: gzip
$ curl -# -H "Accept-Encoding: gzip" http://example.com/ | file -
/dev/stdin: gzip compressed data, from Unix
~~~