AWS ALB உடன் ஜாங்கோ-செலரியில் பொதுவான சவால்கள்
செலரியுடன் இயங்கும் மற்றும் AWS இல் ஹோஸ்ட் செய்யப்பட்ட ஜாங்கோ பயன்பாடுகளுக்கான வலுவான கட்டமைப்பை அமைப்பது எப்போதும் நேரடியானதல்ல. AWS அப்ளிகேஷன் லோட் பேலன்சர் (ALB) போன்ற சுமை சமநிலையை ஒருங்கிணைக்கும்போது, தொடர்ந்து HTTP 502 Bad Gateway பிழை போன்ற சிக்கல்கள் எழலாம். தடையற்ற செயல்பாட்டிற்கு மூல காரணத்தைப் புரிந்துகொள்வது முக்கியம்.
இந்த குறிப்பிட்ட பிழையானது SSL சிக்கல்கள், சுகாதார சோதனை தோல்விகள் அல்லது முன்பக்கம் மற்றும் பின்தளத்திற்கு இடையே தவறான தகவல்தொடர்பு உட்பட பல தவறான உள்ளமைவுகளிலிருந்து உருவாகலாம். முன்பக்கத்திற்கான டோக்கர் கொள்கலன்கள் மற்றும் ஜாங்கோ/செலரி அப்ளிகேஷன் இடத்தில் இருப்பதால், இந்த லேயர்களைக் கையாள்வது சிக்கலானதாக இருக்கும்.
மற்றொரு முக்கியமான பகுதி SSL சான்றிதழ்களை உள்ளடக்கியது, குறிப்பாக சுய கையொப்பமிடப்பட்ட சான்றிதழ்கள் சோதனைக்கு பயன்படுத்தப்படும் போது. அவை உள்நாட்டில் நன்றாக வேலை செய்தாலும், AWS சூழல்களில் அவற்றைப் பயன்படுத்துவதால், கவனமாகக் கவனிக்கப்பட வேண்டிய இணக்கத்தன்மை அல்லது பாதுகாப்புச் சிக்கல்களை அடிக்கடி அறிமுகப்படுத்துகிறது.
இந்தக் கட்டுரையில், அத்தகைய அமைப்பில் தொடர்ந்து HTTP 502 பிழைகள் ஏற்படுவதற்கான சாத்தியமான காரணங்களை ஆராய்வோம். சுகாதார சோதனை தோல்விகளை நாங்கள் ஆராய்வோம், ஜாங்கோ மற்றும் AWS இன் பதிவுகளை ஆய்வு செய்வோம், மேலும் இந்த சிக்கலை திறம்பட தீர்க்க பிழைகாணல் படிகளை வழங்குவோம்.
கட்டளை | பயன்பாட்டின் உதாரணம் |
---|---|
proxy_pass | உள் சேவையகத்திற்கு கோரிக்கைகளை அனுப்ப Nginx உள்ளமைவில் பயன்படுத்தப்படுகிறது. இந்தக் கட்டுரையின் சூழலில், ப்ராக்ஸி_பாஸ் http://127.0.0.1:8000; சுமை சமநிலையாளரிடமிருந்து கோரிக்கையை ஜாங்கோ பயன்பாட்டிற்கு அனுப்புகிறது. |
proxy_set_header | இந்த கட்டளை Nginx பின்தள சேவையகத்திற்கு அனுப்பும் கோரிக்கை தலைப்புகளை மாற்றியமைக்கிறது. எடுத்துக்காட்டாக, proxy_set_header X-Forwarded-Proto $scheme; வழிமாற்றுகளை சரியாகக் கையாள அசல் நெறிமுறையை (HTTP அல்லது HTTPS) ஜாங்கோவுக்கு அனுப்புகிறது. |
ssl_certificate | பாதுகாப்பான HTTPS இணைப்புகளுக்கான SSL சான்றிதழுக்கான பாதையைக் குறிப்பிடுகிறது. எடுத்துக்காட்டில், ssl_certificate /path/to/cert.crt; போர்ட் 443 இல் SSL ஐ இயக்க பயன்படுகிறது. |
ssl_certificate_key | SSL குறியாக்கத்திற்கு தேவையான SSL சான்றிதழுடன் தொடர்புடைய தனிப்பட்ட விசையை வரையறுக்கிறது. உதாரணமாக, ssl_certificate_key /path/to/cert.key; Nginx இல் SSL முடித்தல் அமைப்பின் ஒரு பகுதியாகும். |
gunicorn --bind | Gunicorn சேவையகத்தை ஒரு குறிப்பிட்ட பிணைய முகவரியுடன் இணைக்கப் பயன்படும் கட்டளை. இந்தக் கட்டுரையின் பின்னணியில், gunicorn --bind 0.0.0.0:8000 myproject.wsgi:application Django பயன்பாட்டைக் கிடைக்கக்கூடிய அனைத்து பிணைய இடைமுகங்களிலும் இயக்குகிறது. |
SECURE_PROXY_SSL_HEADER | ப்ராக்ஸிக்குப் பின்னால் உள்ள பயன்பாடு மற்றும் முன்னனுப்பப்பட்ட நெறிமுறையைப் பயன்படுத்துவதற்கான ஜாங்கோ அமைப்பு. SECURE_PROXY_SSL_HEADER = ('HTTP_X_FORWARDED_PROTO', 'https') வரியானது ALB இலிருந்து அனுப்பப்பட்ட HTTPS கோரிக்கைகளை ஜாங்கோ சரியாகக் கண்டறிவதை உறுதி செய்கிறது. |
CSRF_TRUSTED_ORIGINS | இந்த Django அமைப்பு CSRF பாதுகாப்பைத் தவிர்க்க சில மூலங்களை அனுமதிக்கிறது. இந்த நிலையில், CSRF_TRUSTED_ORIGINS = ['https://<alb-dns>', 'https://localhost'] AWS ALB மற்றும் உள்ளூர் மேம்பாட்டு சேவையகத்திலிருந்து கோரிக்கைகளை அனுமதிக்கிறது. |
self.assertEqual | ஜாங்கோ அலகு சோதனைகளில் இரண்டு மதிப்புகளை ஒப்பிட்டு அவை சமமானவை என்பதை சரிபார்க்க பயன்படுத்தப்படுகிறது. எடுத்துக்காட்டாக, self.assertEqual(response.status_code, 200) ஆனது, ஹெல்த் செக் எண்ட்பாயிண்ட் 200 சரி நிலையை அளிக்கிறதா என்பதைச் சரிபார்க்கிறது. |
ஜாங்கோ-செலரி மற்றும் ALB ஒருங்கிணைப்பு ஸ்கிரிப்ட்களைப் புரிந்துகொள்வது
மேலே உள்ள எடுத்துக்காட்டில் வழங்கப்பட்டுள்ள ஸ்கிரிப்டுகள், AWS ALB (அப்ளிகேஷன் லோட் பேலன்சர்) உடன் ஜாங்கோ-செலரி அமைப்பில் நிகழும் தொடர்ச்சியான HTTP 502 பேட் கேட்வே பிழைகளைத் தீர்க்க வடிவமைக்கப்பட்டுள்ளன. முதல் ஸ்கிரிப்ட் EC2 நிகழ்வுகளில் இயங்கும் ஜாங்கோ பயன்பாட்டிற்கு முன்பக்கத்திலிருந்து கோரிக்கைகளை அனுப்புவதற்கு Nginx ரிவர்ஸ் ப்ராக்ஸியைப் பயன்படுத்துகிறது. Nginx உள்ளமைவு போர்ட் 80 இல் உள்ள அனைத்து உள்வரும் போக்குவரத்தையும் பாதுகாப்பான இணைப்புகளுக்காக போர்ட் 443 க்கு திருப்பி விடப்படுவதை உறுதி செய்கிறது. ப்ராக்ஸி_பாஸ் API கோரிக்கைகளை பொருத்தமான பின்தள சேவையகத்திற்கு அனுப்புகிறது. இந்த அமைப்பு ALB மற்றும் Django பயன்பாட்டிற்கு இடையே பாதுகாப்பான மற்றும் திறமையான தகவல்தொடர்புகளை செயல்படுத்துகிறது, SSL ஐ கையாளுதல் மற்றும் சரியாக ரூட்டிங் செய்கிறது.
இரண்டாவது ஸ்கிரிப்ட் கவனம் செலுத்துகிறது குனிகார்ன்- ஜாங்கோ பயன்பாட்டிற்கு சேவை செய்ய பயன்படுத்தப்படும் பயன்பாட்டு சேவையகம். Gunicorn ஐ அனைத்து நெட்வொர்க் இடைமுகங்கள் மற்றும் போர்ட் 8000 ஆகியவற்றுடன் பிணைப்பதன் மூலம், ALB இலிருந்து உள்வரும் போக்குவரத்திற்கு ஜாங்கோ பயன்பாடு அணுகக்கூடியதாக இருப்பதை இது உறுதி செய்கிறது. கூடுதலாக, ஜாங்கோவின் உள்ளமைவு அமைப்புகள், போன்றவை SECURE_PROXY_SSL_HEADER மற்றும் ALLOWED_HOSTS, ஒரு லோட் பேலன்சருக்குப் பின்னால் உள்ளது என்பதையும், SSL டர்மினேஷன் ALB ஆல் வெளிப்புறமாக கையாளப்படுகிறது என்பதையும் பயன்பாட்டிற்குத் தெரியப்படுத்துவது அவசியம். இந்த அமைப்புகள், ஆப்ஸ் அனுப்பப்பட்ட HTTPS கோரிக்கைகளைச் சரியாகச் செயல்படுத்துவதையும், பொருந்தாத நெறிமுறைகள் காரணமாக கவனக்குறைவாக பாதுகாப்புச் சிக்கல்களைத் தூண்டாது என்பதையும் உறுதிசெய்கிறது.
சரிசெய்தல் ஸ்கிரிப்ட்டில், போன்ற கட்டளைகளின் பயன்பாடு CSRF_TRUSTED_ORIGINS மற்றும் CORS_ALLOW_HEADERS குறிப்பிடத்தக்க பங்கு வகிக்கிறது. இந்த அமைப்புகள், முன்பக்கம் (Vue.js டெவலப்மெண்ட் சர்வர் போன்றவை) ALB வழியாக ஜாங்கோ பின்தளத்துடன் பாதுகாப்பாக தொடர்பு கொள்ள முடியும் என்பதை உறுதி செய்கிறது. கிராஸ்-ஆரிஜின் ரிசோர்ஸ் ஷேரிங் (சிஓஆர்எஸ்) சிக்கல்களைக் கையாளும் போது இது மிகவும் பயனுள்ளதாக இருக்கும், இது பெரும்பாலும் மல்டி-கன்டெய்னர், மல்டி-ஆரிஜின் சூழல்களில் எழுகிறது. SSL சான்றிதழ்களைச் சேர்த்தல் சுய கையொப்பமிட்ட சான்றிதழ் சோதனைச் சூழல்கள் கூட பாதுகாப்பாக இருப்பதையும், API இடைவினைகளின் போது சரியான SSL நெறிமுறைகளைப் பின்பற்றுவதையும் உறுதி செய்கிறது.
கடைசி ஸ்கிரிப்ட் ஒரு மாதிரியை உள்ளடக்கியது அலகு சோதனை ஹெல்த் செக் எண்ட்பாயிண்ட் எதிர்பார்த்த HTTP 200 பதிலைத் தருகிறதா என்பதைச் சரிபார்க்க, ALB ஹெல்த் சோதனைகள் பின்தள சேவையின் நிலையைச் சரிபார்க்க முடியும். சுகாதார சோதனை மற்றும் SSL சான்றிதழ் செல்லுபடியாகும் சோதனைகளை எழுதுவதன் மூலம், அமைப்பின் ஒட்டுமொத்த ஒருமைப்பாட்டை நாங்கள் உறுதிசெய்கிறோம். இந்த யூனிட் சோதனைகள், 502 பிழைகளாக வெளிப்படுவதற்கு முன், பயன்பாட்டு அடுக்கில் ஏதேனும் சாத்தியமான தோல்விகளை அடையாளம் காணவும், வேலையில்லா நேரத்தைக் குறைக்கவும் மற்றும் AWS இல் ஜாங்கோ-செலரி அமைப்பின் ஒட்டுமொத்த நம்பகத்தன்மையை மேம்படுத்தவும் உதவுகின்றன.
ஜாங்கோ மற்றும் AWS ALB உடன் தொடர்ச்சியான HTTP 502 பிழைகளைக் கையாளுதல்: Nginx தலைகீழ் ப்ராக்ஸி அமைப்பு
Django-Celery மற்றும் ALBக்கான ரிவர்ஸ் ப்ராக்ஸியாக Nginx ஐப் பயன்படுத்தும் தீர்வு
# Nginx configuration file for reverse proxy setup
server {
listen 80;
server_name _;
location /api/ {
proxy_pass http://127.0.0.1:8000; # Backend Django instance
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
location / {
return 301 https://$host$request_uri; # Redirect HTTP to HTTPS
}
}
server {
listen 443 ssl;
server_name _;
ssl_certificate /path/to/cert.crt;
ssl_certificate_key /path/to/cert.key;
location /api/ {
proxy_pass http://127.0.0.1:8000;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
HTTP 502 பிழையை சரிசெய்தல்: ALB இல் SSL டெர்மினேஷன் உடன் Gunicorn ஐப் பயன்படுத்துதல்
ALB ஆல் கையாளப்படும் SSL டர்மினேஷன் உடன், Gunicorn சேவை ஜாங்கோவுடனான தீர்வு
# Command to run Gunicorn server with SSL handling at ALB
gunicorn --workers 3 --bind 0.0.0.0:8000 myproject.wsgi:application
# Ensure ALLOWED_HOSTS and settings are configured correctly in Django
ALLOWED_HOSTS = ['*'] # Allow all for testing; narrow down for production
SECURE_PROXY_SSL_HEADER = ('HTTP_X_FORWARDED_PROTO', 'https')
USE_X_FORWARDED_HOST = True
USE_X_FORWARDED_PORT = True
# Gunicorn logs configuration (to troubleshoot)
loglevel = 'debug'
accesslog = '/var/log/gunicorn/access.log'
errorlog = '/var/log/gunicorn/error.log'
AWS ALB உடன் ஜாங்கோ-செலரிக்கான SSL சான்றிதழ் மற்றும் சுகாதார சோதனைகளை சரிசெய்தல்
ALB சுகாதார சோதனைகள் மற்றும் SSL சான்றிதழ்களில் கவனம் செலுத்தும் தீர்வு
# Step 1: Verify health check configuration on AWS ALB
# Ensure health check target is correct
# Choose HTTPS or HTTP based on backend setup
# Django settings adjustments
CSRF_TRUSTED_ORIGINS = ['https://<alb-dns>', 'https://localhost']
CORS_ALLOW_ALL_ORIGINS = True
CORS_ALLOW_CREDENTIALS = True
# Step 2: Debugging logs from Django
# Add middleware for detailed logging
MIDDLEWARE += ['django.middleware.common.BrokenLinkEmailsMiddleware']
AWS ALB ஒருங்கிணைப்புடன் ஜாங்கோ-செலரி அமைப்பு சோதனை அலகு
AWS ALB உடன் ஜாங்கோ-செலரி அமைப்பிற்கான யூனிட் சோதனைகளை உள்ளடக்கிய தீர்வு
# test_health_check.py for testing ALB health check
from django.test import Client, TestCase
class HealthCheckTest(TestCase):
def setUp(self):
self.client = Client()
def test_health_check(self):
response = self.client.get('/api/health/')
self.assertEqual(response.status_code, 200)
self.assertIn('status', response.json())
# Test certificate expiry
def test_certificate_validity(self):
cert_info = ssl.get_server_certificate(('localhost', 443))
self.assertTrue(cert_info.expiry > timezone.now())
ஜாங்கோ-செலரி சூழல்களில் SSL மற்றும் ALB சுகாதார சோதனைகளை மேம்படுத்துதல்
சுய கையொப்பமிடப்பட்ட சான்றிதழ்களைக் கையாளும் போது, AWS ALB இல் SSL முடிவுறுதலின் உள்ளமைவு விவரிக்கப்பட்டுள்ளதைப் போன்ற அமைப்புகளில் அடிக்கடி கவனிக்கப்படாத அம்சமாகும். இந்தச் சான்றிதழ்கள் உள்நாட்டில் வேலை செய்யும் போது, ALB வழியாக போக்குவரத்தைக் கடக்க முயற்சிக்கும்போது சிக்கல்கள் ஏற்படலாம். AWS ALB க்கு பின்நிலை சுகாதார சோதனைகளுக்கு சரியான நம்பகமான சான்றிதழ்கள் தேவைப்படுவதால் இது நிகழும். HTTP 502 பிழைகள். இந்தச் சிக்கல்களைத் தவிர்க்க, உற்பத்திச் சூழல்களில் AWS சான்றிதழ் மேலாளர் அல்லது செல்லுபடியாகும், பொதுவில் நம்பகமான SSL சான்றிதழைப் பயன்படுத்துவது அவசியம்.
கூடுதலாக, ALB இல் கட்டமைக்கப்பட்ட சுகாதார சோதனைகள் பின்தள அமைப்புடன் சீரமைக்க வேண்டும். ஜாங்கோ பின்னால் ஓடினால் குனிகார்ன், மற்றும் சுகாதார சோதனை பாதைகள் அல்லது நெறிமுறைகள் (HTTP vs HTTPS) இடையே ஒரு பொருத்தமின்மை உள்ளது, ALB பின்தளத்தை ஆரோக்கியமானதாக அங்கீகரிக்காமல் போகலாம், இதனால் கோரிக்கைகள் 502 பிழையுடன் தோல்வியடையும். பாதை மற்றும் நெறிமுறை இரண்டையும் பொருத்தும் சுகாதார சோதனை முடிவுப்புள்ளியின் சரியான உள்ளமைவு, பின்தளத்துடன் ALB தொடர்பு கொள்ள முடியும் என்பதை உறுதி செய்கிறது. சுகாதாரச் சோதனைப் பாதை இருப்பதையும், 200 சரி நிலையைத் தருவதையும் உறுதிசெய்யவும்.
கருத்தில் கொள்ள வேண்டிய மற்றொரு காரணி என்னவென்றால், அமைப்பில் Nginx எவ்வாறு ஈடுபட்டுள்ளது. தலைகீழ் ப்ராக்ஸியாகச் செயல்படும் போது, சரியாக உள்ளமைக்கப்படவில்லை என்றால், அது இடையூறுகளை அல்லது தலைப்புகளின் தவறான முன்னனுப்புதலை அறிமுகப்படுத்தலாம். சீரான செயல்பாட்டை உறுதிப்படுத்த, சரியாக அமைக்கவும் ப்ராக்ஸி_பாஸ் Nginx, Django மற்றும் ALB ஆகியவற்றுக்கு இடையேயான ரூட்டிங் சிக்கல்களைத் தவிர்ப்பதற்காக, X-Forwarded-For தலைப்புகளுடன் SSL நிறுத்தம் சரியான முறையில் கையாளப்படுகிறதா என்பதை உறுதிப்படுத்தவும். சரியான உள்ளமைவு இணைப்பு பிழைகளை வெகுவாகக் குறைக்கும்.
AWS ALB மற்றும் ஜாங்கோ-செலரி அமைப்பு பற்றிய பொதுவான கேள்விகள்
- AWS ALB இல் தொடர்ந்து HTTP 502 பிழையை நான் எவ்வாறு சரிசெய்வது?
- உங்கள் உடல்நல சோதனை அமைப்புகள் மற்றும் SSL சான்றிதழை சரிபார்க்கவும். உங்கள் ALB சுகாதார சோதனை பாதை உங்கள் பின்தளத்தில் இருப்பதையும், ஜாங்கோவில் சரியாக உள்ளமைக்கப்பட்டுள்ளதையும் உறுதிசெய்யவும். நம்பிக்கை சிக்கல்களைத் தவிர்க்க செல்லுபடியாகும் SSL சான்றிதழ்களைப் பயன்படுத்தவும்.
- பங்கு என்ன SECURE_PROXY_SSL_HEADER ஜாங்கோ அமைப்புகளில்?
- AWS ALB போன்ற ப்ராக்ஸியின் பின்னால் ஜாங்கோ இருப்பதாக இந்த அமைப்பு தெரிவிக்கிறது, மேலும் HTTPS ஆக அனுப்பப்படும் கோரிக்கைகளை பரிசீலிக்கும்படி ஜாங்கோவிடம் கூறுகிறது. இது கையாள உதவுகிறது SSL termination சரியாக.
- குனிகார்னுடன் ஜாங்கோவிற்கான சுகாதார சோதனைகளை எவ்வாறு கட்டமைப்பது?
- உடல்நலம் சரிபார்ப்பு URL இருப்பதை உறுதிசெய்து, உங்கள் ஜாங்கோ பயன்பாட்டில் 200 சரி நிலையை வழங்குகிறது. போன்ற எளிய பார்வையை நீங்கள் வரையறுக்கலாம் @api_view(['GET']), அது திரும்புகிறது status=200.
- நான் AWS ALB இல் சுய கையொப்பமிட்ட சான்றிதழ்களைப் பயன்படுத்தலாமா?
- சுய கையொப்பமிடப்பட்ட சான்றிதழ்கள் உள்நாட்டில் வேலை செய்யும் போது, அவை உடல்நல சோதனை தோல்விகளை அல்லது AWS ALB உடன் நம்பிக்கை சிக்கல்களை ஏற்படுத்தலாம். AWS சான்றிதழ் மேலாளர் அல்லது பிற நம்பகமான அதிகாரிகளிடமிருந்து செல்லுபடியாகும் சான்றிதழ்களைப் பயன்படுத்துவது நல்லது.
- என்ன செய்கிறது proxy_pass Nginx கட்டமைப்பில் செய்யவா?
- இந்த கட்டளை Nginx இலிருந்து Gunicorn இல் இயங்கும் Django போன்ற கோரிக்கைகளை உங்கள் பின்தளத்திற்கு அனுப்புகிறது. உதாரணமாக, proxy_pass http://localhost:8000/ ஜாங்கோ பயன்பாட்டிற்கு கோரிக்கைகளை அனுப்புகிறது.
தொடர்ச்சியான 502 பிழைகளைத் தீர்ப்பதற்கான இறுதி எண்ணங்கள்
தொடர்ந்து தீர்க்க HTTP 502 ஜாங்கோ-செலரி சூழலில் பிழைகள், SSL மற்றும் சுகாதார சோதனைகள் இரண்டின் சரியான உள்ளமைவை உறுதி செய்வது மிகவும் முக்கியமானது. பின்தள சேவையகங்களுடன் ALB அமைப்புகளை சீரமைப்பது மற்றும் Nginx ஐ ஒரு தலைகீழ் ப்ராக்ஸியாக சரியாக அமைப்பது இந்த சிக்கல்களை கணிசமாகக் குறைக்கும்.
கூடுதலாக, செல்லுபடியாகும் SSL சான்றிதழ்களைப் பயன்படுத்துதல் மற்றும் உங்கள் விண்ணப்பம் ALB இன் சுகாதாரச் சோதனைகளில் தேர்ச்சி பெற்றுள்ளதா என்பதைச் சரிபார்ப்பது ஆகியவை அத்தியாவசியமான படிகள். இந்த நடவடிக்கைகளை மேற்கொள்வது உங்கள் Django-Celery பயன்பாடு சீராக இயங்குவதை உறுதி செய்யும், உங்கள் AWS அமைப்பில் ஒட்டுமொத்த செயல்திறன் மற்றும் நம்பகத்தன்மையை மேம்படுத்தும்.
ஆதாரங்கள் மற்றும் குறிப்புகள்
- இந்த கட்டுரை பயன்பாட்டு சுமை சமநிலை மற்றும் SSL சான்றிதழ் உள்ளமைவுகள் தொடர்பான AWS ஆவணங்களின் அடிப்படையில் உருவாக்கப்பட்டது. மேலும் தகவலுக்கு, பார்வையிடவும் AWS ALB ஆவணம் .
- பாதுகாப்பான ப்ராக்ஸி SSL தலைப்புகள் மற்றும் ALLOWED_HOSTS அமைப்புகளில் விரிவான நுண்ணறிவுகளை வழங்கும் ஜாங்கோ ஆவணத்தில் இருந்து HTTP 502 பிழைகளுக்கான மேலும் சரிசெய்தல் முறைகள் குறிப்பிடப்பட்டுள்ளன. இதை நீங்கள் இங்கே ஆராயலாம்: ஜாங்கோ பாதுகாப்பு ஆவணம் .
- ஜாங்கோவுடனான Gunicorn இன் பயன்பாடு அவர்களின் அதிகாரப்பூர்வ ஆவணங்களில் இருந்து வழிகாட்டுதல்களைப் பயன்படுத்தி விவாதிக்கப்பட்டது, குறிப்பாக பிணைப்பு மற்றும் பதிவு செய்வதற்கான உள்ளமைவுகள். மேலும் விவரங்களைக் காணலாம் Gunicorn கட்டமைப்பு .
- Nginx ரிவர்ஸ் ப்ராக்ஸி அமைப்புகளை உள்ளடக்கிய பிரிவு அதிகாரப்பூர்வ Nginx ஆவணத்தில் உள்ள தகவலுடன் தொகுக்கப்பட்டது. ஆழமான புரிதலுக்கு, பார்வையிடவும் Nginx ப்ராக்ஸி ஆவணம் .