SELinux 导致 nginx 无法读取 /data 目录的 semanage fcontext + restorecon

10次阅读

SElinux 阻止 nginx 读取 /data 的本质是目录缺少 httpd_sys_content_t 上下文,正确做法是用 semanage fcontext 添加规则再 restorecon 生效;先查错误日志、getenforce 和 ls -Z 确认问题,临时 setsebool 验证,再添加持久化规则并递归重置上下文。

SELinux 导致 nginx 无法读取 /data 目录的 semanage fcontext + restorecon

SELinux 阻止 nginx 读取 /data 目录,本质是该目录缺少正确的 SELinux 上下文(context),而 nginx 进程(通常运行在 httpd_t 域)默认无权访问非标准 Web 内容路径。直接改权限或关 SELinux 不解决问题,正确做法是用 semanage fcontext 声明上下文规则,再用 restorecon 生效。

确认当前问题和上下文

先验证是否真由 SELinux 引起:

  • 查看 nginx 错误日志(如 /var/log/nginx/Error.log),出现类似 "Permission denied" while reading upstreamopen() "/data/xxx" failed (13: Permission denied)
  • 检查 SELinux 是否启用:getenforce 返回 Enforcing
  • /data 当前上下文:ls -Z /data,大概率显示 unconfined_u:object_r:default_t:s0 或类似非 httpd_sys_content_t 的类型;
  • 临时放宽策略测试(仅用于验证):setsebool -P httpd_read_user_content 1,若此时 nginx 可读,则确认是 SELinux 上下文问题。

用 semanage fcontext 添加持久化上下文规则

semanage fcontext 不修改当前文件属性,只写入策略数据库,确保未来 restorecon 或系统重装后仍生效。

  • /data 及其子目录递归添加标准 Web 内容类型:
    sudo semanage fcontext -a -t httpd_sys_content_t "/data(/.*)?"
  • 若需支持 CGI 或写入(如上传),可额外加:
    sudo semanage fcontext -a -t httpd_sys_script_exec_t "/data/cgi-bin(/.*)?"
    sudo semanage fcontext -a -t httpd_sys_rw_content_t "/data/uploads(/.*)?"
  • 查看已添加的规则:sudo semanage fcontext -l | grep '/data'

用 restorecon 应用上下文到实际文件

restorecon 扫描文件系统,按 semanage fcontext 规则批量重设 SELinux 标签。

  • 立即应用到 /data 及所有子项:
    sudo restorecon -Rv /data
    -v 显示变更,-R 递归)
  • 验证结果:ls -Z /data 应显示类似 system_u:object_r:httpd_sys_content_t:s0
  • 重启 nginx:sudo systemctl restart nginx,再测访问是否正常

常见补充说明

如果仍失败,注意以下几点:

  • /data 父目录(如 /)不能是 noexecnosuid 挂载选项,否则 httpd_sys_content_t 也会受限;
  • /data 是独立挂载点(如 XFS/ext4 单独分区),需在 /etc/fstab 中添加 context="system_u:object_r:httpd_sys_content_t:s0" 或使用 defcontext
  • 不要用 chcon 手动改标签——它不持久,重启或 restorecon 后会丢失;
  • 调试时可用 ausearch -m avc -ts recent | audit2why 查具体拒绝原因。
text=ZqhQzanResources