Daftar centang penyebaran

Internet adalah lingkungan agresif. Sebelum mengembangkan proyek Django anda, anda harus mengambil waktu untuk meninjau pengaturan anda, dengan keamanan, penampilan, dan operasi dalam pikiran.

Django menyertakan banyak fitur keamanan. Beberapa dibangun dan selalu tersedia. Lainnya pilihan karena mereka tidak selalu sesuai, atau karena mereka susah untuk dikembangkan. Sebagai contoh, memaksa HTTPS mungkin tidak cocok untuk semua situs jaringan, dan dia tidak berguna untuk pengembangan lokal.

Optimalisasi penampilan adalah kategori lain dari penjualan dengan mudahnya. Sebagai contoh, menembolok sangat berguna dalam produksi, sedikit juga untuk pengembangan lokal. Kebutuhan pelaporan kesalahan sangat berbeda.

Daftar centang berikut menyertakan pengaturan yang:

  • harus di setel dengan benar untuk Django untuk menyediakan tingkatan diharapkan dari keamanan;
  • diharapkan menjadi berbeda dalam setiap lingkungan;
  • adakan pilihan fitur keamanan;
  • adakan optimalisasi penampilan;
  • menyediakan pelaporan kesalahan.

Banyak dari setelan ini adalah sesitif dan harus diperlakukan rahasia. Jika anda sedang menerbitkan sumber kode untuk proyek anda, praktik umum adalah menerbitkan pengaturan yang cocok untuk pengembangan, dan menggunakan modul setelan pribadi untuk produksi.

Jalankan manage.py check --deploy

Beberapa pemeriksaan digambarkan dibawah dapat diotomatisasi menggunakan pilihan check --deploy. Pastikan menjalankannya terhadap berkas pengaturan produksi anda seperti yang digambarkan dalam dokumentasi pilihan.

Pengaturan kritis

SECRET_KEY

Kunci rahasia harus nilai acak besar dan dia harus tetap rahasia.

Pastikan bahwa kunci digunakan dalam produksi tidak digunakan dimanapun dan hindari menyerahkannya ke sumber kendali. Ini mengurangi sejumlah vektor dari yang sebuah penyerang mungkin mendapatkan kunci.

Daripada kode keras kuncu rahasia dalam modul pengaturan anda, pertimbangkan memuatnya dari sebuah variabel lingkungan:

import os

SECRET_KEY = os.environ["SECRET_KEY"]

atau dari sebuah berkas:

with open("/etc/secret_key.txt") as f:
    SECRET_KEY = f.read().strip()

Jika memutar kunci rahasia, anda mungkin menggunakan SECRET_KEY_FALLBACKS:

import os

SECRET_KEY = os.environ["CURRENT_SECRET_KEY"]
SECRET_KEY_FALLBACKS = [
    os.environ["OLD_SECRET_KEY"],
]

Pastikan bahwa kunci rahasia lama dipindahkan dari SECRET_KEY_FALLBACKS pada waktu yang tepat..

DEBUG

Anda dilarang mengaktifkan debug di lingkungan produksi.

Anda pasti mengembangkan proyek anda dengan DEBUG = True, sejak ini mengadakan fitur mudah seperti pelacakan kembali penuh dalam perambah anda.

Untuk sebuah lingkungan produksi, meskipun, ini adalah ide jelek, karena dia membocorkan banyak informasi tentang proyek anda; kutipan dari kode sumber anda, variabel lokal, pengaturan, pustaka-pustaka digunakan, dll.

Pengaturan lingkungan-khusus

ALLOWED_HOSTS

Ketika DEBUG = False, Django tidak bekerja sama sekali tanpa nilai cocok untuk ALLOWED_HOSTS.

Pengaturan ini diwajibkan untuk melindungi situs anda terhadap beberapa serangan CSRF. Jika anda menggunakan wildcard, anda harus melakukan pengecekan anda sendiri dari kepala Host HTTP, atau jika tidak pastikan bahwa anda tidak rentan ke kategori serangan ini.

You should also configure the web server that sits in front of Django to validate the host. It should respond with a static error page or ignore requests for incorrect hosts instead of forwarding the request to Django. This way you'll avoid spurious errors in your Django logs (or emails if you have error reporting configured that way). For example, on nginx you might set up a default server to return "444 No Response" on an unrecognized host:

server {
    listen 80 default_server;
    return 444;
}

CACHES

Jika anda sedang menggunakan penyimpanan sementara, parameter hubungan mungkin berbeda dalam pengembangan dan di produksi. Awalan Django pada per-pengolahan local-memory caching yang mungkin tidak diinginkan.

Server penyimpanan seringnya memiliki autentifikasi yang lemah. Pastikan hanya menerima koneksi dari server aplikasi anda saja.

DATABASES

Parameter hubungan basisdata kemungkinan berbeda di pengembangan dan di produksi.

Sandi basisdata sangat rahasia. Anda harus melindungi mereka persis seperti SECRET_KEY.

Untuk keamanan maksimal, pastikan peladen basisdata hanya menerima hubungan dari peladen aplikasi anda.

Jika anda belum menyetel sokongan basisdata anda, lakukan sekarang!

STATIC_ROOT dan STATIC_URL

Berkas statis otomatis dilayani oleh peladen pengembangan. Di produksi, anda harus menentukan direktori STATIC_ROOT dimana collectstatic akan menyalin mereka.

Lihat Bagaimana mengelola berkas statik (misalnya gambar, JavaScript, CSS) untuk informasi lebih.

MEDIA_ROOT dan MEDIA_URL

Berkas-berkas media diunggah oleh pengguna anda. Mereka adalah tidak dapat dipercaya! Pastikan peladen jaringan anda tidak pernah berusaha menterjemahkan mereka. Sebagai contoh, jika seorang pengguna mengunggah berkas .php, peladen jaringan jangan menjalankannya.

Sekarang waktu tepat untuk memeriksa strategi sokongan anda untuk berkas ini.

HTTPS

Jaringan situs apapun yang mengizinkan pengguna untuk masuh harus melaksanakan lebar-situs HTTPS untuk menghindari token transmisi akses jelas. Di Django, token akses menyertakan masuk/sandi, sesi kue, dan setel kembali sandi token. (Anda tidak dapat melakukan banyak untuk melindungi sandi setel kembali token jika anda mengirim mereka dengan surel.)

Melindungi kawasan sensitif seperti akun pengguna atau admin tidak cukuo, karena sesi kue sama digunakan untuk HTTP dan HTTPS. Peladen jaringan anda ahrus mengalihkan semua lalu lintas HTTP ke HTTPS, dan hanya mengirimkan permintaan HTTPS ke Django.

Sekali anda telah menyetel HTTPS, adakan pengaturan berikut.

Optimalisasi penampilan

Pengaturan DEBUG = False meniadakan beberapa fitur yang hanya berguna dalam pengembangan. Dalam tambahan, anda dapat menyesuaikan pengaturan berikut.

Sesi

Pertimbangkan menggunakan cached sessions untuk meningkatkan penampilan.

Jika menggunakan sesi didukung-basisdata, secara teratur clear old sessions untuk menghindari menyimpan data yang tidak diperlukan.

CONN_MAX_AGE

Mengadakan persistent database connections dapat menghasilkan sebuah kecepatan bagus ketika berhubung ke akun basisdata untuk bagian khusus dari waktu pengolahan permintaan.

Ini membantu banyak pada rumah virtual dengan penampilan jaringan terbatas.

TEMPLATES

Enabling the cached template loader often improves performance drastically, as it avoids compiling each template every time it needs to be rendered. When DEBUG = False, the cached template loader is enabled automatically. See django.template.loaders.cached.Loader for more information.

Pelaporan kesalahan

Seiring waktu anda mendorong kode anda ke produksi, semoga kuat, tetapi anda tidak dapat menimpa kesalahan-kesalahan tidak diharapkan. Terima kasih, Django dapat menangkap kesalahan-kesalahan dan memberitahu anda yang sesuai.

LOGGING

Pratinjau konfigurasi pencatatan anda sebelum menaruh situs jaringan anda dalam produksi, dan periksa bahwa dia bekerja seauai harapan setelah anda menerima beberapa lalu lintas.

Lihat Pencatatan untuk rincian pada tempuhan.

ADMINS dan MANAGERS

ADMINS akan diberitahu dari 500 kesalahan oleh surel.

MANAGERS akan diberitahu kesalahan 404. IGNORABLE_404_URLS dapat membantu saringan laporan palsu.

Lihat Bagaimana mengelola pelaporan kesalahan untuk rincian di pelaporan kesalahan oleh email.

Pelaporan error melalui surel tidak dapat dikembangkan pada skala lebih lebih besar dengan baik

Pertimbangkan menggunakan sistem pengamatan kesalahan seperti Sentry sebelum kotak masuk anda dibanjiri oleh laporan. Sentry dapat juga mengumpulkan catatan.

Sesuaikan tampilan kesalahan awal

Django includes default views and templates for several HTTP error codes. You may want to override the default templates by creating the following templates in your root template directory: 404.html, 500.html, 403.html, and 400.html. The default error views that use these templates should suffice for 99% of web applications, but you can customize them as well.

Back to Top