diff --git a/nginx/modsecurity/nextcloud-rule-exceptions.conf b/nginx/modsecurity/nextcloud-rule-exceptions.conf index 44fde90..664a6e9 100644 --- a/nginx/modsecurity/nextcloud-rule-exceptions.conf +++ b/nginx/modsecurity/nextcloud-rule-exceptions.conf @@ -1,26 +1,14 @@ # -------------------------------------------------------------------------- -# Nextcloud: Exceções para o Nextcloud +# Nextcloud: Exceções para o Nextcloud (Sintaxe para Nginx) # -------------------------------------------------------------------------- # Este arquivo contém regras de exclusão para o Nextcloud. -# As requisições de sincronização (WebDAV) do Nextcloud, como PROPFIND e REPORT, -# podem ser erroneamente interpretadas como ataques pelo ModSecurity (CRS). -# Esta regra desativa o ModSecurity para a URL de sincronização. +# A ação aqui desliga completamente o motor do ModSecurity para as rotas +# de sincronização (WebDAV), o que é funcional mas menos seguro. - - SecRuleEngine Off - +# Desliga o motor de regras para qualquer URL que comece com /remote.php +# Isso cobre o WebDAV e outras operações do cliente. +#SecRule REQUEST_URI "@beginsWith /remote.php" "id:1001,phase:1,nolog,pass,ctl:ruleEngine=Off" -# Para garantir que o WebDAV funcione corretamente com o ModSecurity, -# também é útil desabilitar o motor de regras para o arquivo 'remote.php' -# e para as URLs de sincronização de calendários e contatos. - - SecRuleEngine Off - - - - SecRuleEngine Off - - - - SecRuleEngine Off - +# Desliga o motor de regras para as rotas de descoberta de CalDAV e CardDAV. +SecRule REQUEST_URI "@streq /.well-known/caldav" "id:1002,phase:1,nolog,pass,ctl:ruleEngine=Off" +SecRule REQUEST_URI "@streq /.well-known/carddav" "id:1003,phase:1,nolog,pass,ctl:ruleEngine=Off"