@Photo Larry a pratiquement frappé le clou sur la tête! Je vais donner une réponse basée sur la sienne qui sera facile à comprendre et à suivre.
- Votre première étape consiste à installer PMA (phpMyAdmin) à partir du repo officiel Ubuntu:
apt-get install phpmyadmin
.
- Ensuite, dans le répertoire usr cd de / share:
cd /usr/share
.
- Troisièmement, supprimer le répertoire phpMyAdmin:
rm -rf phpmyadmin
.
- Maintenant , nous avons besoin de télécharger la dernière version PMA sur notre système (Notez que vous avez besoin wget:
apt-get install wget
): wget -P /usr/share/ "https://files.phpmyadmin.net/phpMyAdmin/4.8.2/phpMyAdmin-4.8.2-english.zip"
Permettez - moi de vous expliquer les arguments de cette commande, -P définit le chemin et « le link.zip » est actuellement (17.07.18 ) la dernière version de PMA. Vous pouvez trouver ces liens ICI .
- Pour cette étape suivante , vous devez dézipper (
apt-get install unzip
): unzip phpMyAdmin-4.8.2-english.zip
. Nous venons de décompresser PMA, maintenant nous allons le déplacer vers sa dernière demeure.
- Permet d'utiliser la
cp
commande (copier) pour déplacer nos fichiers! Notez que nous devons ajouter l' -r
argument car il s'agit d'un dossier. cp -r phpMyAdmin-4.8.2-english phpmyadmin
.
- Maintenant , il est temps de nettoyer:
rm -rf phpMyAdmin-4.8.2-english
.
Continue de lire!
Vous pouvez maintenant remarquer deux erreurs après vous être connecté à PMA.
the configuration file now needs a secret passphrase (blowfish_secret). phpmyadmin
The $cfg['TempDir'] (./tmp/) is not accessible. phpMyAdmin is not able to cache templates and will be slow because of this.
Cependant, ces problèmes sont relativement faciles à résoudre. Pour le premier problème, il vous suffit de récupérer l'éditeur de votre choix et de le modifier, /usr/share/phpmyadmin/config.inc.php
mais il y a un problème, nous l'avons supprimé! Ça va, tout ce que vous avez à faire est: cd /usr/share/phpmyadmin
& cp config.sample.inc.php config.inc.php
.
Exemple d'entrée de variable secrète phpMyAdmin Blowfish:
/*
* This is needed for cookie based authentication to encrypt password in
* cookie
*/
$cfg['blowfish_secret'] = '{^QP+-(3mlHy+Gd~FE3mN{gIATs^1lX+T=KVYv{ubK*U0V';
/* YOU MUST FILL IN THIS FOR COOKIE AUTH! */
Maintenant, enregistrez et fermez le fichier.
- Nous allons maintenant créer un répertoire tmp pour PMA:
mkdir tmp
& chown -R www-data:www-data /usr/share/phpmyadmin/tmp
. La dernière commande permet au serveur Web Apache de posséder le répertoire tmp et de modifier son contenu.
EDIT 12 déc.2018
Vous ne voulez pas que quelqu'un vole vos cookies, maintenant?
Il a été porté à mon attention que https://www.question-defense.com/tools/phpmyadmin-blowfish-secret-generator provoque des erreurs sur les anciennes versions sur PMA. Cependant, la principale raison pour laquelle je dissuade vous à des sites d'utilisation comme cela est parce que vous ne savez pas si elles utilisent un faible PRNG (nombres pseudo-aléatoire générateur) (par exemple rand()
, mt_rand()
et lcg_value()
) ou l' une des fonctions « mélange » (par exemple str_shuffle()
, shuffle()
, array_rand()
). À ce titre, j'ai créé mon propre outil à cet effet. Il génère une chaîne de 32 caractères sécurisée cryptographiquement que vous pouvez utiliser sans souci de sécurité ou d'erreurs! Page de manuel PHP pour la fonction que j'utilise pour générer le caractère aléatoire http://php.net/manual/en/function.random-int.php . J'ai remplacé l'ancien lien par celui-ci:https://www.motorsportdiesel.com/tools/blowfish-salt/pma/ .