Il est d’autant plus important de bien séparer les sites hébergés que les mises à jour de sécurité ne sont pas faites sur ceux-ci !
Si les sites ne sont pas isolés en les mettant sous des identifiants utilisateur différents, il suffit qu’il y en ai un seul qui se fasse piratouiller et tous les autres sites sont compromis.
Pour que le contenu statique soit servi par apache, il faut que l’utilisateur www-data fasse partie des groupes client1 , client2 … clientX , oui. Enfin, disons que c’est la solution la plus facile.
Par contre c’est nimporte-quoi de dire que ce n’est pas secure !
Seul Apache tourne sous l’identité de l’utilisateur www-data et pourrait aller voir les fichiers dans les répertoires de n’importe-quel utilisateur/site. Mais il faudrait arriver à trouver un exploit et à hacker Apache pour lui faire faire cela.
Je veux dire, on ne fait pas faire tout et n’importe-quoi à Apache. On lui demande des pages web et il retourne des pages web et c’est tout. Si un vhost a été paramétré avec un site web dont la racine est /home/jbond/www/ , Apache n’ira jamais lire le fichier /home/jbond/secret.txt .
En revanche, du moment qu’il y a du contenu dynamique comme du PHP, comme on peut faire via le langage PHP à peu près toutes les bêtises possibles avec les droits d’un utilisateur, il est alors exclu que le PHP s’exécute sous l’identité de www-data .
Pour que le PHP s’exécute sous l’identité de site1 … siteX, il faut étudier des documentations telles que celle-ci et les appliquer. Mais cela demande un peu plus de boulot, c’est sûr.
Comment pensez-vous que les gros hébergements de type mutualisé type OVH / Online.net fonctionnent ?
Si n’importe-quel compte pouvait aller piocher les documents de n’importe-quel autre, ce serait vite un bazar incommensurable.
–
AnonymousCoward