@Photo Larry hat den Nagel auf den Kopf getroffen! Ich werde eine Antwort basierend auf seiner geben, die leicht zu verstehen und zu befolgen sein wird.
- Ihr erster Schritt ist PMA (phpMyAdmin) aus der offiziellen Ubuntu - Repo zu installieren:
apt-get install phpmyadmin
.
- Als nächstes cd in usr / share Verzeichnis:
cd /usr/share
.
- Drittens, entfernen Sie das phpMyAdmin - Verzeichnis:
rm -rf phpmyadmin
.
- Jetzt müssen wir die neueste Version PMA auf unser System herunterladen (Beachten Sie, dass Sie muss wget:
apt-get install wget
): wget -P /usr/share/ "https://files.phpmyadmin.net/phpMyAdmin/4.8.2/phpMyAdmin-4.8.2-english.zip"
Lassen Sie mich die Argumente dieses Befehls erklären, definiert -P den Pfad und „die link.zip“ ist zur Zeit (7/17/18 ) die neueste Version von PMA. Sie finden diese Links HIER .
- Für diesen nächsten Schritt müssen Sie unzip (
apt-get install unzip
): unzip phpMyAdmin-4.8.2-english.zip
. Wir haben gerade PMA entpackt, jetzt werden wir es in sein endgültiges Zuhause verschieben.
- Verwenden
cp
wir den Befehl (Kopieren), um unsere Dateien zu verschieben! Beachten Sie, dass wir das -r
Argument hinzufügen müssen, da dies ein Ordner ist. cp -r phpMyAdmin-4.8.2-english phpmyadmin
.
- Jetzt ist es Zeit , um aufzuräumen:
rm -rf phpMyAdmin-4.8.2-english
.
Weiter lesen!
Möglicherweise stellen Sie jetzt zwei Fehler fest, nachdem Sie sich bei PMA angemeldet haben.
the configuration file now needs a secret passphrase (blowfish_secret). phpmyadmin
The $cfg['TempDir'] (./tmp/) is not accessible. phpMyAdmin is not able to cache templates and will be slow because of this.
Diese Probleme sind jedoch relativ einfach zu beheben. Für die erste Ausgabe müssen Sie nur den Editor Ihrer Wahl auswählen und bearbeiten, /usr/share/phpmyadmin/config.inc.php
aber es gibt ein Problem, wir haben es entfernt! Alles was Sie tun müssen ist: cd /usr/share/phpmyadmin
& cp config.sample.inc.php config.inc.php
.
Beispiel phpMyAdmin Blowfish Secret Variable Entry:
/*
* This is needed for cookie based authentication to encrypt password in
* cookie
*/
$cfg['blowfish_secret'] = '{^QP+-(3mlHy+Gd~FE3mN{gIATs^1lX+T=KVYv{ubK*U0V';
/* YOU MUST FILL IN THIS FOR COOKIE AUTH! */
Speichern und schließen Sie nun die Datei.
- Jetzt erstellen wir ein tmp-Verzeichnis für PMA:
mkdir tmp
& chown -R www-data:www-data /usr/share/phpmyadmin/tmp
. Mit dem letzten Befehl kann der Apache-Webserver das tmp-Verzeichnis besitzen und dessen Inhalt bearbeiten.
EDIT 12. Dezember 2018
Sie möchten doch nicht, dass jemand Ihre Kekse stiehlt, oder?
Ich wurde darauf aufmerksam gemacht, dass https://www.question-defense.com/tools/phpmyadmin-blowfish-secret-generator in älteren Versionen von PMA Fehler verursacht. Der Hauptgrund , aber ich entmutigen Sie Websites zu verwenden wie das ist , weil Sie keine Ahnung haben , ob sie eine schwache PRNG (Pseudo-Random Number Generator) (zB verwenden rand()
, mt_rand()
und lcg_value()
) oder eines der „Trippeln“ Funktionen (zB str_shuffle()
, shuffle()
, array_rand()
). Als solches habe ich mein eigenes Werkzeug für diesen Zweck gemacht. Es generiert eine kryptografisch sichere 32-Zeichen-Zeichenfolge, die Sie ohne Rücksicht auf Sicherheit oder Fehler verwenden können! PHP-Manpage für die Funktion, mit der ich die Zufälligkeit generiere http://php.net/manual/en/function.random-int.php . Ich habe den alten Link durch diesen ersetzt:https://www.motorsportdiesel.com/tools/blowfish-salt/pma/ .