¡@Foto Larry casi da en el clavo! Voy a dar una respuesta basada en la suya que será fácil de entender y seguir.
- El primer paso es instalar PMA (phpMyAdmin) desde el repositorio oficial de Ubuntu:
apt-get install phpmyadmin
.
- A continuación, cd en el directorio usr / share:
cd /usr/share
.
- En tercer lugar, eliminar el directorio phpmyadmin:
rm -rf phpmyadmin
.
- Ahora tenemos que descargar la última versión de PMA en nuestro sistema (en cuenta que necesita wget:
apt-get install wget
): wget -P /usr/share/ "https://files.phpmyadmin.net/phpMyAdmin/4.8.2/phpMyAdmin-4.8.2-english.zip"
Voy a explicar los argumentos de este comando, -P define la ruta y "el link.zip" es actualmente (07/17/18 ) la última versión de PMA. Puedes encontrar esos enlaces AQUÍ .
- Para este próximo paso que debe descomprimir (
apt-get install unzip
): unzip phpMyAdmin-4.8.2-english.zip
. Acabamos de descomprimir PMA, ahora lo trasladaremos a su hogar final.
- ¡Usemos el
cp
comando (copiar) para mover nuestros archivos! Tenga en cuenta que tenemos que agregar el -r
argumento ya que esta es una carpeta. cp -r phpMyAdmin-4.8.2-english phpmyadmin
.
- Ahora es el momento de limpiar:
rm -rf phpMyAdmin-4.8.2-english
.
¡Sigue leyendo!
Ahora puede notar dos errores después de iniciar sesión en PMA.
the configuration file now needs a secret passphrase (blowfish_secret). phpmyadmin
The $cfg['TempDir'] (./tmp/) is not accessible. phpMyAdmin is not able to cache templates and will be slow because of this.
Sin embargo, estos problemas son relativamente fáciles de solucionar. Para el primer problema, todo lo que tiene que hacer es tomar el editor de su elección y editarlo, /usr/share/phpmyadmin/config.inc.php
pero hay un problema, ¡lo eliminamos! Está bien, todo lo que tienes que hacer es: cd /usr/share/phpmyadmin
& cp config.sample.inc.php config.inc.php
.
Ejemplo de entrada variable secreta phpMyAdmin Blowfish:
/*
* This is needed for cookie based authentication to encrypt password in
* cookie
*/
$cfg['blowfish_secret'] = '{^QP+-(3mlHy+Gd~FE3mN{gIATs^1lX+T=KVYv{ubK*U0V';
/* YOU MUST FILL IN THIS FOR COOKIE AUTH! */
Ahora guarde y cierre el archivo.
- Ahora crearemos un directorio tmp para PMA:
mkdir tmp
& chown -R www-data:www-data /usr/share/phpmyadmin/tmp
. El último comando permite al servidor web Apache poseer el directorio tmp y editar su contenido.
EDITAR 12 de diciembre de 2018
No quieres que alguien te robe las cookies, ¿verdad?
Me ha llamado la atención que https://www.question-defense.com/tools/phpmyadmin-blowfish-secret-generator causa errores en versiones anteriores en PMA. Sin embargo, la razón principal por la que desanimaría a que los sitios web utilizan como esto se debe a que no tiene ni idea de si utilizan un PRNG débil (Pseudo-Random Number Generator) (por ejemplo rand()
, mt_rand()
y lcg_value()
) o uno de los "arrastrando los pies" funciones (por ejemplo str_shuffle()
, shuffle()
, array_rand()
) Como tal, hice mi propia herramienta para este propósito. ¡Genera una cadena de 32 caracteres criptográficamente segura que puede usar sin preocuparse por la seguridad o los errores! Página del manual de PHP para la función que uso para generar la aleatoriedad http://php.net/manual/en/function.random-int.php . Reemplacé el viejo enlace por este:https://www.motorsportdiesel.com/tools/blowfish-salt/pma/ .