0

更新 #2: 再び jeroen、あなたと私の間で、これは OpenCPU <3 の新しい FAQ のようになります。サンドボックスは素晴らしいアイデアです。サンドボックス内にスクリプトを配置するだけではいけませんか? サンドボックスをオフにしてセキュリティを奪いたくありません。サーバーへのフル アクセスを特定の R パッケージのみに許可する方法を作成できますか? ある種の管理パネルのように、フル アクセスを許可するものを手動で承認しても問題ありません。私のような管理者が独自のスクリプトをサーバー サンドボックス内に配置して、フル アクセスで変更を実行できるようにする方法はありますか? 他のユーザーは作成できません。

更新 : openCPU には、システムがデータストアにないファイルを実行することに対する何らかの保護があります。これを無効にするにはどうすればよいですか。同じマシンで R と同じように実行したいだけです。ファイル URL の前に /datastore/ を付けなくても、データストアの openCPU システムの外部にあるファイルにアクセスできる可能性があることはわかっています。

/opt/myData/test.csv にファイルを配置しました。必要な関数と同じボックスで R で実行でき、readTheFile("/opt/myData/test.csv"); で動作します。

OpenCPU を使用して REST を使用して呼び出そうとすると、機能しません! ファイルをリモートサーバーに置いて、エンドポイントとしてファイルを読み取ろうとしました: /R/mypackage/readTheFile filePath = "http://www.myotherserver.com/test.csv"

また、以下でこれを試してみたところ、URL 'http://localhost/R/store/opt/Data-Sets/rds' Endpoint : /R/mypackage/readTheFile filePath = "/opt/myData/test.csv を開けません。 "

助けてください

4

1 に答える 1

2

(2013年8月編集):OpenCPUの新しいバージョン1.0では、OpenCPUクラウドサーバーのセキュリティプロファイルはにあります/etc/apparmor.d/opencpu.d。カスタムルールを追加する最も簡単な方法は、それらを/etc/apparmor.d/opencpu.d/customファイルに追加することです。詳細については、OpenCPUサーバーのマニュアルを参照してください。

プロファイルがどのように構造化されているかを理解するには、おそらくAppArmor構文を少し勉強する必要があります。詳細については、RAppArmorパッケージJSSの記事を参照してください。

于 2012-08-13T20:24:22.363 に答える