Lista de verificação para distribuição

The internet is a hostile environment. Before deploying your Django project, you should take some time to review your settings, with security, performance, and operations in mind.

O Django inclui muitos security features. Agumas são embutidas e sempre habilitadas. Outras são opcionais porque nem sempre são apropriadas, ou porque são inconvenientes para desenvolvimento. Por exemplo, forçar HTTPS talvez não seja bom para todos os websites e não prático para desenvolvimento local.

Otimização de desempenho são outra categoria de “perde-ganha” com a conveniência. Por exemplo, “cache” é útil em produção, mas não em desenvolvimento. Necessidades de relatórios de erros também são amplamente diferentes.

As seguinte lista de verificação inclui configurações que:

  • devem ser configuradas propriamente para que o Django forneça o nível esperado de segurança.
  • espera-se que sejam diferentes em cada ambiente.
  • habilitam características de segurança opcionais;
  • habilitam otimização de desempenho.
  • fornece relatório de erro.

Muitas destas configurações são sensíveis e devem ser tratadas confidencialmente. Se você está publicando o código fonte do seu projeto, uma prática comum é publicar configurações adequadas para desenvolvimento, e usar o módulo de configuração para produção.

Execute manage.py check --deploy

Algumas das verificações descritas abaixo podem ser automatizadas usando a opção check --deploy. Assegure-se de executá-lo com o arquivo de configuração como descrito na documentação de configuração.

Configurações críticas.

SECRET_KEY

A chave secreta deve ser um valor randômico e longo e deve ser mantido em segredo

Tenha ceteza que a chave usada em produção não é usada em nenhum outro local e evite “commitar” isso no código fonte. Isso reduz o número de vetores dos quais um atacante possa acessar a chave.

Ao invés de “hardecodear” a chave secreta no módulo de configuração, considere carrega-lo de uma variável de ambiente:

import os

SECRET_KEY = os.environ["SECRET_KEY"]

ou de um arquivo:

with open("/etc/secret_key.txt") as f:
    SECRET_KEY = f.read().strip()

If rotating secret keys, you may use SECRET_KEY_FALLBACKS:

import os

SECRET_KEY = os.environ["CURRENT_SECRET_KEY"]
SECRET_KEY_FALLBACKS = [
    os.environ["OLD_SECRET_KEY"],
]

Ensure that old secret keys are removed from SECRET_KEY_FALLBACKS in a timely manner.

DEBUG

Nunca habilite o debug em produção

Certamente você desenvolvimento seu projeto com DEBUG = True, já que isso habilita características convenientes como “tracebakcs” no seu browser.

Para o ambiente de produção, embora, isso é realmente uma má idéia, porque ele abre uma série de informações sobre seu projeto: dicas de seu código fonte, variáveis locais, configurações, bibliotecas usadas, etc.

Configurações específicas de configurações

ALLOWED_HOSTS

Quando DEBUG = False, o Django não irá funcionar de maneira alguma sem um valor adequado para o ALLOWED_HOSTS.

Essa configuração é requerida para proteger seu site de ataques CSRF. Se usar um caracter corínga, você deve fazer sua própria validação do cabeçalho HTTP do Host, ou de outra maneira tenha certeza que você não está vulnerável a esse tipo de ataque.

You should also configure the web server that sits in front of Django to validate the host. It should respond with a static error page or ignore requests for incorrect hosts instead of forwarding the request to Django. This way you’ll avoid spurious errors in your Django logs (or emails if you have error reporting configured that way). For example, on nginx you might set up a default server to return “444 No Response” on an unrecognized host:

server {
    listen 80 default_server;
    return 444;
}

CACHES

Se você estiver usando um “cache”, os parâmetros de conexão do embiente de desenvolvimento talvez sejam diferentes dos parâmetros de produção. O padrão do Django é “per-processo” local-memory caching o qual talvez não seja o desejável.

Servidores de “cache” tem em geral uma autenticação fraca. Assegure-se que somente aceite conexões de seus servidores de aplicações.

DATABASES

Parâmetros de conexões de bancos de dados são provavelmente diferentes em desenvolvimento e em produção.

Senhas de bancos de dados são muito sensíveis. Você deve protegê-las tal como o SECRET_KEY.

Para máxima segurança, certifique que os servidores de bancos de dados somente aceitem conexões de seus servidores de aplicação.

Se não configurou backup para seu banco de dados, faça isso já!

STATIC_ROOT e STATIC_URL

Arquivos estáticos são automaticamente servidos pelo servidor de desenvolvimento. Em produção, você deve definir o diretório STATIC_ROOT onde o collectstatic irá copiá-los.

Veja How to manage static files (e.g. images, JavaScript, CSS) para mais informações.

MEDIA_ROOT e MEDIA_URL

Arquivos de media são enviados por usuários. Eles não são confiáveis! Assegure-se que seu servidor web nunca tente interpretá-los. Por exemplo, se um usuário enviar um arquivo .php, o servidor web não deve executá-lo.

Agora é uma boa hora para verificar sua estratégia de backup para estes arquivos.

HTTPS

Qualquer website que possibilita autenticação de usuários deveria exigir HTTPS em todo o site para evitar a transmissão de tokens planos. No Djano, os tokes de acesso incluem o login/senha, a “cookie” da sessão e o token de reset de senha. (Não é possível fazer muito para proteger bem os tokens de reset de senha se são enviados via email).

Proteger áreas sensíveis como a conta do usuário e o admin não são sificientes, porque o mesmo “cookie” de sessão é usado para HTTP e HTTPS. Seu servidor WEB deve redirecionar todas as requisições HTTP para HTTPS, e somente transmitir requests HTTPS para o Django.

Uma vez que tenha configurado HTTPS, habilite as seguintes configurações.

Otimizações de desempenho.

A Configuração DEBUG = False desabilita muitas características que são úteis somente em desenvolvimento. Além disso, você pode ajustar as seguintes configurações.

Sessões

Consider using cached sessions to improve performance.

If using database-backed sessions, regularly clear old sessions to avoid storing unnecessary data.

CONN_MAX_AGE

Habilitando persistent database connections pode resultar em um bom aumento de velocidade no tempo de processamento de requisições quando se conecta a contas do banco de dados.

Isso ajuda muito em Hosts virtualizados com desempenho de rede limitado.

TEMPLATES

Enabling the cached template loader often improves performance drastically, as it avoids compiling each template every time it needs to be rendered. When DEBUG = False, the cached template loader is enabled automatically. See django.template.loaders.cached.Loader for more information.

Relatório de erro

Na hora em que o código é enviado para produção, espera-se robustez, mas não podemos ter erros inexperados. Menos mal, o Django pode capturar estes erros e noticá-los de acordo.

LOGGING

Reveja a sua configuração de log antes de colocar seu website em produção, e verifique se este está funcionando como esperado tão logo receba algum tráfego.

Veja Logging para detalhes de log.

ADMINS e MANAGERS

ADMINS será notificado de erros do tipo 500 por email.

MANAGERS serão notificados de erros do tipo 404. IGNORABLE_404_URLS pode ajudar a filtrar erros ilegítimos.

Veja How to manage error reporting para detalhes sobre relatórios de erros por email.

Relatórios de erros por email não escalam muito bem.

Considere usar um sistema de monitoramento de erros tal como o Sentry antes que sua caixa postal seja cheia de relatórios. O Sentry pode também agregar logs.

Customize as views de erro padrão

Django includes default views and templates for several HTTP error codes. You may want to override the default templates by creating the following templates in your root template directory: 404.html, 500.html, 403.html, and 400.html. The default error views that use these templates should suffice for 99% of web applications, but you can customize them as well.

Back to Top