MISE À JOUR : Lorsque j'ai posté ma réponse pour la première fois, j'ai raté le nœud de la question; ma réponse portait sur la.htaccess
sécurité en général et est maintenant répertoriée sous la double ligne (regardez en bas si cela vous intéresse.) Malheureusement, je n'ai pas d'expérience spécifique en matière de sécurisation de l'/wp-admin/
utilisation.htaccess
, je vais donc simplement énumérer les deux ressources que je poursuivrai quand et si J'en ai besoin:
Le premier recommande ce qui suit (et voici quelques discussions à ce sujet .)
<Files ~ "\.(php)$">
AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any
</Files>
Ce dernier a beaucoup d'informations, notamment dans les commentaires, mais certes vous fournir une liste à lire n'est pas la réponse que vous cherchiez.
Désolé, je n'aurais pas pu être plus utile sur celui-ci.
========================================
En règle générale, WordPress n'a que les éléments suivants qui gèrent le traitement de permalien et ne sont pas liés à la sécurité:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Récemment, j'ai trouvé le plugin WP htacess Control qui en gère beaucoup .htaccess
pour vous et je l'aime beaucoup. Après avoir modifié ses paramètres, il a ajouté les options suivantes:
# WPhtC: Disable ServerSignature on generated error pages
ServerSignature Off
# WPhtC: Disable directory browsing
Options All -Indexes
# WPhtC: Protect WP-config.php
<files wp-config.php>
order allow,deny
deny from all
</files>
# WPhtC: Protect .htaccess file
<files ~ "^.*\.([Hh][Tt][Aa])">
order allow,deny
deny from all
</files>
Il a également ajouté ces options qui concernent les performances plutôt que la sécurité:
# WPhtC: Setting mod_gzip
<ifModule mod_gzip.c>
mod_gzip_on Yes
mod_gzip_dechunk Yes
mod_gzip_item_include file \.(html?|txt|css|js|php|pl)$
mod_gzip_item_include handler ^cgi-script$
mod_gzip_item_include mime ^text/.*
mod_gzip_item_include mime ^application/x-javascript.*
mod_gzip_item_exclude mime ^image/.*
mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.*
</ifModule>
# WPhtC: Setting mod_deflate
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript
BrowserMatch ^Mozilla/4 gzip-only-text/html
BrowserMatch ^Mozilla/4.0[678] no-gzip
BrowserMatch bMSIE !no-gzip !gzip-only-text/html
Header append Vary User-Agent env=!dont-vary
</IfModule>
Au-delà de celui-ci, il y a des plugins que je n'ai pas essayés mais qui sont axés sur la sécurité et qui interagissent avec .htaccess
- vous pouvez les essayer chacun juste pour voir ce qu'ils font au .htaccess
fichier:
Au-delà de cela, si vous voulez connaître la ressource expert (IMO) # 1 sur la sécurité Apache liée à WordPress, vous pouvez la trouver sur AskApache.com ; mec est hardcore! Son blog ne résoudra pas votre problème " trop d'informations " mais au moins vous pouvez le voir comme une ressource faisant autorité!
Voici quelques exemples (bien que tous ne soient pas directement liés à WordPress, ils sont tous applicables):
Quoi qu'il en soit, j'espère que cela vous aidera.