我正在开发一个django API,它将在运行Ubuntu的服务器上通过WSGI在Apache2上运行。
用户将能够使用POST请求将他们拍摄的照片上传到服务器。 API处理此请求,然后尝试将图像写入/var/www/media/animals/user_uploads/<animal_type>/<picture_name>.jpg
。 如果没有目录/var/www/media/animals/user_uploads/<animal_type>/
它将创build它。
在开发过程中进行testing时,一切都很好,都使用Windows和Scientific Linux。 在部署服务器上进行testing时,出现以下错误:
据我所知,Apache2服务器正在使用用户www-data
。 在我的情况下,运行cat /etc/passwd
来获取用户列表,这是我得到的www-data
:
WWW的数据:X:33:33:WWW的数据:/无功/networking:/ bin / sh的
我假设这意味着www-data
可以访问/var/www/
。 我努力了:
chmod 777 -R媒体
这工作,但它显然是一个非常糟糕的方式来解决这个问题。 有没有更好的方法来解决这个问题?
这是我的wsgi.py:
import os, sys os.environ.setdefault("DJANGO_SETTINGS_MODULE", "serengeti.settings") sys.path.append('/serengeti/django/serengeti') sys.path.append('/serengeti/django') from django.core.wsgi import get_wsgi_application application = get_wsgi_application()
我在我的settings.py
文件中有这个:
MEDIA_ROOT = '/var/www/media/' MEDIA_URL = os.path.join(BASE_DIR,'/media/')
我的vhost.conf
包含这个:
Alias /media/ /var/www/media/
我最终自己解决了这个问题。
在开发机器上运行时,实际上是使用当前用户的权限运行。 但是,在部署服务器上运行时,实际上我正在运行wsgi
,这意味着它使用www-data
的权限运行。
www-data
既不是所有者,也不是拥有/var/www
的用户组。 这意味着www-data
被视为other
并具有设置给他人的权限。
坏的解决办法是这样做:
sudo chmod -R 777 /var/www/
这会给每个人完全访问/var/www/
, 这是一个非常糟糕的主意 。
另一个不良的解决方案将是:
sudo chown -R www-data /var/www/
这会将所有者更改为www-data
, 这会打开安全漏洞 。
好的解决方案是:
sudo groupadd varwwwusers sudo adduser www-data varwwwusers sudo chgrp -R varwwwusers /var/www/ sudo chmod -R 760 /var/www/
这将www-data
添加到varwwwusers
组,然后将其设置为/var/www/
及其所有子文件夹的组。 chmod
会给所有者提供读,写,执行权限,但是如果网络服务器遭到黑客攻击,组织将无法执行任何可能上传的脚本。
你可以将它设置为740
来使它更安全,但是你将不能使用Django's
collectstatic
功能,所以坚持到760
除非你对你正在做的事情非常有信心。
我在Django 1.10有类似的问题,这个页面是第一个谷歌的结果,但接受的解决方案并没有解决我的问题。 通过位于项目根目录中的“MEDIA”目录来存储文件,您只需要设置:
MEDIA_ROOT = os.path.join(BASE_DIR,'MEDIA')
然后我停止了错误。 我发现这个工作之前,我一直在尝试一些变化。
要知道您登录的是哪个用户:
$ whoami ubuntu
并且添加到您的解决方案中,如果您正在使用AWS实例,则应该将用户添加到该组以便能够访问该文件夹:
$ sudo groupadd varwwwusers
$ sudo chgrp -R varwwwusers /var/www/
$ sudo adduser www-data varwwwusers
$ sudo chmod -R 770 /var/www/
$ usermod -a -G varwwwusers ubuntu
希望这可以帮助!