Halleluja! Es stellte sich heraus, dass dies ein SELinux-Richtlinienproblem war, das sich speziell auf nginx bezieht. Nach stundenlangem Graben entdeckte ich solche Ablehnungen durch Ausführen von:
sudo grep nginx /var/log/audit/audit.log
Die Nachrichten sahen so aus:
type=AVC msg=audit(1415283617.227:1386): avc: denied { write } for pid=1683 comm="nginx" name="my_app.sock" dev="tmpfs" ino=20657 scontext=system_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:var_run_t:s0 tclass=sock_file
Um dies zu korrigieren, fand ich einen wunderbaren Artikel von Axilleas .
Um die Richtlinie mit den erforderlichen Berechtigungen zu erstellen, musste ich Folgendes installieren audit2allow
und ausführen:
grep nginx /var/log/audit/audit.log | audit2allow -M nginx
Sobald dies erledigt war, habe ich die Richtlinie mit:
semodule -i nginx.pp
Leider musste ich diesen Vorgang zweimal ausführen, bevor ich auf meine Anwendung zugreifen konnte, da weitere Richtlinien erforderlich waren. Trotzdem war hier die Lösung.
Es gibt auch einen weiteren schönen Artikel von Sergiy Krylkov .
Moral der Geschichte: Lernen Sie SELinux.