#
管理
多くのセキュリティベストプラクティスに従っているにもかかわらず、SillyTavernサーバーは公開インターネットへの露出に十分安全ではありません。
適切なセキュリティ対策を確実に講じる前に、オープンインターネット上でインスタンスをホストしないでください。
不適切または不十分なセキュリティ実装による不正アクセスに起因する損害または損失について、当社は責任を負いません。
SillyTavernのメイン設定ファイル。ネットワーク、セキュリティ、バックエンド固有のオプションなど、さまざまな設定が含まれています。
SillyTavernインスタンスを他の人と共有するには、複数のユーザーアカウントを作成できます。各ユーザーには独自の設定、エクステンション、データがあります。ユーザーアカウントはパスワードで保護することもできます。
スマートフォン、タブレット、または別のコンピューターからSillyTavernインスタンスにアクセスできます。
インターネットからSillyTavernインスタンスにアクセスするには、Cloudflare Zero Trust、ngrok、Tailscaleなどのn VPNまたはトンネリングサービスを使用できます。
愛好家は、インターネットからSillyTavernインスタンスにアクセスするためにリバースプロキシを設定できます。
#
セキュリティチェックリスト
これらは推奨事項にすぎません。STインスタンスを公開する前に、Webアプリケーションセキュリティスペシャリストに相談してください。
- オペレーティングシステムとNode.jsなどのランタイムソフトウェアを最新の状態に保ちます。これにより、システムに最新のセキュリティパッチと修正が適用され、潜在的な脆弱性を防ぐのに役立ちます。
- ホワイトリストとネットワークファイアウォールを使用します。信頼できるIP範囲のみがサーバーにアクセスできるようにします。
- 基本認証を有効にします。これは、フロントエンドアプリにアクセスする前の「マスターパスワード」として機能します。
- または、外部認証を設定します。これに関する既知のサービスには、Autheliaやauthentikがあります。詳細については、SSOガイドを参照してください。
- 管理者アカウントをパスワードなしのままにしないでください。保護されていない管理者アカウントがある場合、サーバーは起動時に警告します。
- ローカルネットワーク外では、控えめなログイン設定を使用します。これにより、潜在的な外部関係者からユーザーリストが隠されます。
- アクセスログを頻繁にチェックしてください。これらはサーバーコンソールと
access.logファイルに書き込まれ、IPアドレスやユーザーエージェントなど、着信接続に関する情報を提供します。 - HTTPSを設定します。localhostサーバーの場合、自己署名証明書を生成して使用できます。それ以外の場合は、TraefikやCaddyなどのリバースプロキシWebサーバーをデプロイする必要がある場合があります。
- ホストホワイトリストを設定して有効にします。特にローカルネットワークでHTTPS暗号化を使用していない場合に重要です。
安全なプロキシの詳細については、次のガイドを参照してください:SillyTavernのリバースプロキシ。