タグ

ブックマーク / blog.redmine.jp (4)

  • RedmineでCSIRTのインシデント管理

    リスト型としては リスト と、 キー・バリューリスト の2種類ありますが、リスト型を選択しました。 キー・バリューリストは値にリスト選択肢文字が割り当てられるため、選択肢文字の設定を変更すると既に登録済みのチケットの内容も変更されます。 とても便利な機能ですが、インシデント管理ではそれぞれのチケットは内容を変更せず、記録として残すべき対象と考えられます。 今回はあえてリスト型を採用しています。 設定例:情報源 設定例:事象経過 カスタムフィールド作成画面で対象となるトラッカーとプロジェクトにチェックを入れることで利用可能になります。 表示フィールドのカスタマイズ 画面上に不必要なものが表示されていると操作者は混乱してしまいます。これらを整理します。 まずトラッカーとワークフローで不必要なフィールドを消しましょう。 トラッカー 使用するトラッカーにて標準フィールドの項目から使用しないフィール

    RedmineでCSIRTのインシデント管理
  • SELinuxをRedmine 3.4 + Passenger + CentOS 7の環境で有効にする

    SELinuxの有効化 「Redmine 3.4をCentOS 7.3にインストールする手順」を使用して構築した環境ではSELinuxの状態がDisabledに設定されています。SELinuxがDisabledの状態で作成されたファイルにはSELinuxのラベルが付与されません。SELinuxを使用するためには全てのファイルにSELinuxのラベルを付与する必要があります。これを ファイルシステムの再ラベル付け と呼びます。 再ラベル付けをすることでSELinuxが利用できるようになります。再ラベル付け後、初めてシステムにアクセスをするとポリシー違反によっていくつかの必要な処理が拒否される場合があります。アクセス拒否が起動中に発生するとシステム自体が起動できなくなる可能性があります。これを回避するため、SELinuxのモードを必ず Permissive モードに設定します。全ての設定が完了

    SELinuxをRedmine 3.4 + Passenger + CentOS 7の環境で有効にする
  • 無料脆弱性検査ツール「Redmine Security Scanner」でRedmineサーバの健康診断

    無料脆弱性検査ツール「Redmine Security Scanner」でRedmineサーバの健康診断 2017-12-18 01:00 • 分類: news • 前田剛 (この記事は Redmine Advent Calendar 2017 の18日目の記事です) 「Redmine Security Scanner」は、運用中のRedmineに既知の脆弱性がないかチェックできる無料のWebサービスです。Redmineのクラウドサービスを運営しているドイツの企業「Planio」が提供しています。 指定したURLのRedmineのバージョンをHTMLCSSを解析することで検出し、そのバージョンに対する既知のセキュリティ脆弱性の有無を表示します。また、TLS/SSLなどWebサーバの設定が適切かどうかも確認します。 インターネットからアクセスできるRedmineを運用しているとセキュリティ

    無料脆弱性検査ツール「Redmine Security Scanner」でRedmineサーバの健康診断
  • Redmine 3.3をUbuntu Server 16.04.2 LTSにインストールする手順

    OSの設定 ja_JP.UTF-8ロケールの作成 PostgreSQLで日語を正しく扱う(lc_collateとlc_ctypeに ja_JP.UTF-8 を設定する)ために必要です。 sudo locale-gen ja_JP.UTF-8 Ubuntuインストール時に言語として日語を選択した場合はすでに作成されていますが、手順では海外業者のサーバなども考慮して念のために実行しておきます。 必要なパッケージのインストール Redmineを使用するにあたり、必要なパッケージのインストールを行います。 パッケージ管理システムのデータベースを最新に更新 sudo apt-get update RubyとPassengerのビルドに必要な開発ツールやヘッダファイルのインストール sudo apt-get install -y build-essential zlib1g-dev libssl

  • 1