Integración Prestashop: Creación de un acceso para Probance

Esta guía detalla el procedimiento a seguir para configurar un redireccionamiento SSH necesario para que Probance pueda acceder a tu base de datos si utilizas Prestashop.

Nota: Si tu base de datos no es accesible desde el exterior (que puede ser el caso con algunas ofertas de OVH) será necesario un acceso SSH a la máquina.

Importante: Probance se compromete a proteger los datos almacenados en su infraestructura. Para garantizar la seguridad de los datos en cualquier otro sistema, es responsabilidad del cliente entender la política de protección de datos aplicada por Prestashop y sus otros socios y mantener las herramientas actualizadas.

1. Requisitos previos

Esta manipulación requiere:

  • Un acceso root a la máquina
  • La clave SSH Probance (facilitada por el experto responsable de la instalación)
  • La IP de Probance (facilitada por el experto responsable de la instalación)

2. Procedimiento

  1. En primer lugar, crea un usuario probance sin acceso shell, pero que pueda conectarse utilizando el redireccionamiento SSH:
adduser probance --shell=/bin/false
  1. Si aún no existe, crea la carpeta .ssh:
mkdir /home/probance/.ssh
  1. Crea y luego modifica el archivo autorized_keys para insertar la clave SSH Probance:
vim /home/probance/.ssh/authorized_keys
ssh-rsa <clave Probance>

→ Sustituir <clave Probance> por la clave SSH Probance facilitada por el experto.

  1. Configurar los derechos del archivo creado para que este pueda utilizarse:
chmod 700 /home/probance/.ssh
chmod 644 /home/probance/.ssh/authorized_keys
chown -R probance:probance /home/probance/.ssh 
  1. Modificar la configuración SSH como se indica a continuación:
# Para restringir la manipulación al usuario probance sin que ello afecte a los demás usuarios ssh
Match User probance Address <IP Probance>
AllowUsers probance

→ Sustituir < IP Probance> por la IP de Probance facilitada por el experto.

# Añadir un elemento de seguridad adicional restringiendo los redireccionamientos TCP al servidor MySQL:
Match User probance
AuthenticationMethods publickey # Limita la autentificación en la conexión por clave SSH
AllowTcpForwarding yes # Autoriza los redireccionamientos TCP
X11Forwarding no # Desactiva la redirección X11
AllowAgentForwarding no # Desactiva la redirección de agente
ForceCommand /bin/false # Doble seguridad en caso de modificación del usuario con acceso shell
PermitOpen <IP serveur MySQL>:<port serveur MySQL> # Limita la redirección TCP sólo a MySQL

→ Sustituir <IP serveur MySQL> y <port serveur MySQL> por la información de tu servidor MySQL

Si su base de datos se encuentra en el mismo servidor en el que se aplicará el túnel SSH, <MySQL server IP> debe ser reemplazado por localhost o 127.0.0.1.

PermitOpen localhost:3306

En este caso, debe informar a Probance sobre lo que se ha configurado.

El siguiente comando solo debe ejecutarse si la clave SSH Probance está guardada en otro archivo:

AuthorizedKeysFile /dir/vers/authorized_keys_probance
  1. Probar la configuración SSH ejecutando el siguiente comando:
sshd -t

Si la respuesta de este comando está vacía, volver a ejecutar SSH:

systemctl restart sshd
  1. Si la base de datos está en otra máquina, se debe activar el tunneling de IP:
# Si el comando devuelve '1', no es necesario ejecutar los comandos siguientes:
sysctl net.ipv4.ip_forward

sysctl -w net.ipv4.ip_forward=1
vim /etc/sysctl.conf

# Agregar redirección de IP Tunnel SSH Probance
net.ipv4.ip_forward = 1

El redireccionamiento SSH está  configurado.

Para finalizar la conexión entre Probance y tu base de datos, debes comunicar la siguiente información al experto encargado de la implementación de tu proyecto:

  • IP/Hostname
  • Identificador SSH
  • Identificador MySQL
  • Contraseña MySQL
  • Nombre de la base MySQL
  • Puerto MySQL