Skip to content
GitLab
Explorer
Connexion
S'inscrire
Navigation principale
Rechercher ou aller à…
Projet
J
jasette-facil
Gestion
Activité
Membres
Labels
Programmation
Tickets
Tableaux des tickets
Jalons
Wiki
Code
Requêtes de fusion
Dépôt
Branches
Validations
Étiquettes
Graphe du dépôt
Comparer les révisions
Extraits de code
Compilation
Pipelines
Jobs
Planifications de pipeline
Artéfacts
Déploiement
Releases
Registre de paquets
Registre de conteneur
Registre de modèles
Opération
Environnements
Modules Terraform
Surveillance
Incidents
Analyse
Données d'analyse des chaînes de valeur
Analyse des contributeurs
Données d'analyse CI/CD
Données d'analyse du dépôt
Expériences du modèle
Aide
Aide
Support
Documentation de GitLab
Comparer les forfaits GitLab
Forum de la communauté
Contribuer à GitLab
Donner votre avis
Raccourcis clavier
?
Extraits de code
Groupes
Projets
Afficher davantage de fils d'Ariane
facil
jasette-facil
Validations
297a3cf9
Non vérifiée
Valider
297a3cf9
rédigé
il y a 4 ans
par
Yurii Izorkin
Validation de
GitHub
il y a 4 ans
Parcourir les fichiers
Options
Téléchargements
Correctifs
Plain Diff
templates/systemd/mastodon: enable sandbox mode (#15937)
parent
cbd0ee1d
Aucune branche associée trouvée
Branches contenant la validation
Aucune étiquette associée trouvée
Étiquettes contenant la validation
Aucune requête de fusion associée trouvée
Modifications
3
Masquer les modifications d'espaces
En ligne
Côte à côte
Affichage de
3 fichiers modifiés
dist/mastodon-sidekiq.service
+27
-0
27 ajouts, 0 suppression
dist/mastodon-sidekiq.service
dist/mastodon-streaming.service
+27
-0
27 ajouts, 0 suppression
dist/mastodon-streaming.service
dist/mastodon-web.service
+27
-0
27 ajouts, 0 suppression
dist/mastodon-web.service
avec
81 ajouts
et
0 suppression
dist/mastodon-sidekiq.service
+
27
−
0
Voir le fichier @
297a3cf9
...
...
@@ -12,6 +12,33 @@ Environment="MALLOC_ARENA_MAX=2"
ExecStart
=
/home/mastodon/.rbenv/shims/bundle exec sidekiq -c 25
TimeoutSec
=
15
Restart
=
always
# Capabilities
CapabilityBoundingSet
=
# Security
NoNewPrivileges
=
true
# Sandboxing
ProtectSystem
=
strict
PrivateTmp
=
true
PrivateDevices
=
true
PrivateUsers
=
true
ProtectHostname
=
true
ProtectKernelLogs
=
true
ProtectKernelModules
=
true
ProtectKernelTunables
=
true
ProtectControlGroups
=
true
RestrictAddressFamilies
=
AF_INET
RestrictAddressFamilies
=
AF_INET6
RestrictAddressFamilies
=
AF_NETLINK
RestrictAddressFamilies
=
AF_UNIX
RestrictNamespaces
=
true
LockPersonality
=
true
RestrictRealtime
=
true
RestrictSUIDSGID
=
true
PrivateMounts
=
true
ProtectClock
=
true
# System Call Filtering
SystemCallArchitectures
=
native
SystemCallFilter
=
~@clock @cpu-emulation @debug @keyring @module @mount @obsolete @reboot @resources @setuid @swap
[Install]
WantedBy
=
multi-user.target
Ce diff est replié.
Cliquez pour l'agrandir.
dist/mastodon-streaming.service
+
27
−
0
Voir le fichier @
297a3cf9
...
...
@@ -12,6 +12,33 @@ Environment="STREAMING_CLUSTER_NUM=1"
ExecStart
=
/usr/bin/node ./streaming
TimeoutSec
=
15
Restart
=
always
# Capabilities
CapabilityBoundingSet
=
# Security
NoNewPrivileges
=
true
# Sandboxing
ProtectSystem
=
strict
PrivateTmp
=
true
PrivateDevices
=
true
PrivateUsers
=
true
ProtectHostname
=
true
ProtectKernelLogs
=
true
ProtectKernelModules
=
true
ProtectKernelTunables
=
true
ProtectControlGroups
=
true
RestrictAddressFamilies
=
AF_INET
RestrictAddressFamilies
=
AF_INET6
RestrictAddressFamilies
=
AF_NETLINK
RestrictAddressFamilies
=
AF_UNIX
RestrictNamespaces
=
true
LockPersonality
=
true
RestrictRealtime
=
true
RestrictSUIDSGID
=
true
PrivateMounts
=
true
ProtectClock
=
true
# System Call Filtering
SystemCallArchitectures
=
native
SystemCallFilter
=
~@clock @cpu-emulation @debug @keyring @module @mount @obsolete @reboot @resources @setuid @swap
[Install]
WantedBy
=
multi-user.target
Ce diff est replié.
Cliquez pour l'agrandir.
dist/mastodon-web.service
+
27
−
0
Voir le fichier @
297a3cf9
...
...
@@ -12,6 +12,33 @@ ExecStart=/home/mastodon/.rbenv/shims/bundle exec puma -C config/puma.rb
ExecReload
=
/bin/kill -SIGUSR1 $MAINPID
TimeoutSec
=
15
Restart
=
always
# Capabilities
CapabilityBoundingSet
=
# Security
NoNewPrivileges
=
true
# Sandboxing
ProtectSystem
=
strict
PrivateTmp
=
true
PrivateDevices
=
true
PrivateUsers
=
true
ProtectHostname
=
true
ProtectKernelLogs
=
true
ProtectKernelModules
=
true
ProtectKernelTunables
=
true
ProtectControlGroups
=
true
RestrictAddressFamilies
=
AF_INET
RestrictAddressFamilies
=
AF_INET6
RestrictAddressFamilies
=
AF_NETLINK
RestrictAddressFamilies
=
AF_UNIX
RestrictNamespaces
=
true
LockPersonality
=
true
RestrictRealtime
=
true
RestrictSUIDSGID
=
true
PrivateMounts
=
true
ProtectClock
=
true
# System Call Filtering
SystemCallArchitectures
=
native
SystemCallFilter
=
~@clock @cpu-emulation @debug @keyring @module @mount @obsolete @reboot @resources @setuid @swap
[Install]
WantedBy
=
multi-user.target
Ce diff est replié.
Cliquez pour l'agrandir.
Aperçu
0%
Chargement en cours
Veuillez réessayer
ou
joindre un nouveau fichier
.
Annuler
You are about to add
0
people
to the discussion. Proceed with caution.
Terminez d'abord l'édition de ce message.
Enregistrer le commentaire
Annuler
Veuillez vous
inscrire
ou vous
se connecter
pour commenter