Redis的unixsocketperm

保留在Redis配置文件中的套接字权限设置。
将unixsocketperm设置为060,
你会感到幸福的。

创建一个名为Redis的组(例如redis),并且确保redis-server的属组为redis(chgrp redis redis-server),并且权限设置为群组可执行和读取(chmod g+sx redis-server),这样redis-server就可以在root:redis用户下运行,redis.sock文件的所有者也会是root:redis。
※同时确保父文件夹的权限也适当设置。
(虽然写得很简单,但是非常重要。)
※注意到,dump(AOF、rdb)和日志文件也会变成root:redis的所有者,需要注意。

确认事项: (如果更改了uid的情况下特别注意)
配置文件、进程id、套接字、备份(AOF、rdb)、日志等。
套接字权限组别很重要。
其他的权限是对用户来说很重要。
在启动之前是root:root,启动后是root:redis,
所以如果要设置父文件夹的权限,请小心。
※如果无法写入AOF等文件,为了数据保护,
redis-server将无法正常停止。
ーーーきりとりせんーーー

確認事項: (如果更改了uid的情况下特别注意)
設定檔、進程ID、套接字、備份(AOF、rdb)、日誌等。
套接字的存取權限群組很重要。
其他的存取權限對使用者很重要。
在啟動之前是root:root,啟動中是root:redis,
所以若要設定父文件夾的存取權限,請留意。
※若無法寫入AOF等檔案,為了資料保護,
redis-server將無法正常終止。

在这里要介绍的是unixsocketperm。
由于redis.sock的权限是—-rw—- root redis,
所以在/etc/group的设置中,将Nginx的组(例如nginx)允许访问redis组,
这样即使Redis正在使用套接字,也可以通过OpenResty的redis:connect()等方式从Nginx访问。

如果想限制权限的话,可以考虑使用setGID。

让我们在777端口上消除socket共享。

广告
将在 10 秒后关闭
bannerAds