@Photo Ларри очень сильно ударил ногтем по голове! Я собираюсь дать ответ на основе его, который будет легко понять и следовать.
- Ваш первый шаг должен установить PMA (PhpMyAdmin) из официального репозитория Ubuntu:
apt-get install phpmyadmin
.
- Затем перейдите в каталог USR / доли:
cd /usr/share
.
- В- третьих, удалить каталог PhpMyAdmin:
rm -rf phpmyadmin
.
- Теперь нам нужно загрузить последнюю версию РМА на нашей системе (обратите внимание , что вам нужно Wget:
apt-get install wget
): wget -P /usr/share/ "https://files.phpmyadmin.net/phpMyAdmin/4.8.2/phpMyAdmin-4.8.2-english.zip"
Позвольте мне объяснить аргументы этой команды, -Р определяет путь и «link.zip» в настоящее время (7/17/18 ) последняя версия PMA. Вы можете найти эти ссылки ЗДЕСЬ .
- Для следующего шага вам нужно распаковать (
apt-get install unzip
): unzip phpMyAdmin-4.8.2-english.zip
. Мы только что распаковали PMA, теперь мы перенесем его в последний дом.
- Давайте использовать команду
cp
(копировать), чтобы переместить наши файлы! Обратите внимание, что мы должны добавить -r
аргумент, так как это папка. cp -r phpMyAdmin-4.8.2-english phpmyadmin
,
- Теперь пришло время навести порядок
rm -rf phpMyAdmin-4.8.2-english
.
Продолжай читать!
Теперь вы можете заметить две ошибки после входа в PMA.
the configuration file now needs a secret passphrase (blowfish_secret). phpmyadmin
The $cfg['TempDir'] (./tmp/) is not accessible. phpMyAdmin is not able to cache templates and will be slow because of this.
Однако эти проблемы относительно легко исправить. Для первой проблемы все, что вам нужно сделать, это взять ваш редактор по своему выбору и редактировать, /usr/share/phpmyadmin/config.inc.php
но есть проблема, мы удалили ее! Это нормально, все, что вам нужно сделать, это: cd /usr/share/phpmyadmin
& cp config.sample.inc.php config.inc.php
.
Пример phpMyAdmin Запись секретной переменной Blowfish:
/*
* This is needed for cookie based authentication to encrypt password in
* cookie
*/
$cfg['blowfish_secret'] = '{^QP+-(3mlHy+Gd~FE3mN{gIATs^1lX+T=KVYv{ubK*U0V';
/* YOU MUST FILL IN THIS FOR COOKIE AUTH! */
Теперь сохраните и закройте файл.
- Теперь мы создадим каталог tmp для PMA:
mkdir tmp
& chown -R www-data:www-data /usr/share/phpmyadmin/tmp
. Последняя команда позволяет веб-серверу Apache владеть каталогом tmp и редактировать его содержимое.
РЕДАКТИРОВАТЬ 12 декабря 2018
Вы же не хотите, чтобы кто-нибудь украл ваши куки?
Мне стало известно, что https://www.question-defense.com/tools/phpmyadmin-blowfish-secret-generator вызывает ошибки в более старых версиях PMA. Однако, главная причина , я отговорить вас на веб - сайты используют , как это происходит потому , что вы понятия не имеете , используют ли они слабые ПСЧ (Pseudo-Random Number Generator) (например rand()
, mt_rand()
и lcg_value()
) или один из «перетасовки» функций (например str_shuffle()
, shuffle()
, array_rand()
). Таким образом, я сделал свой собственный инструмент для этой цели. Он генерирует криптографически безопасную 32-символьную строку, которую вы можете использовать, не заботясь о безопасности или ошибках! Справочная страница по PHP для функции, которую я использую для генерации случайности http://php.net/manual/en/function.random-int.php . Я заменил старую ссылку на эту:https://www.motorsportdiesel.com/tools/blowfish-salt/pma/ .