


Apprenez à installer phpmyadmin avec Docker en une minute (partage)
Cet article vous donne une minute pour apprendre à installer phpmyadmin avec Docker (partage). Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer.
Notre base de données MySQL sur le serveur cloud est très dangereuse lorsque le port est exposé et que la connexion à distance est ouverte. Oui. , un de mes serveurs a été attaqué hier par un virus ransomware et on m'a demandé de payer 0,06 Bitcoin pour récupérer mes données. Heureusement, il n'y avait aucune donnée importante dans cette base de données, c'était juste une base de données qui avait été abandonnée depuis six mois. Heureusement, j'ai trouvé le mot de passe par un moyen quelconque. Alors, que devons-nous faire si nous ne voulons pas activer la connexion à distance mais que nous souhaitons tout de même exploiter la base de données ? ce qu'il faut faire? Cela peut être résolu avec phpmyadmin, mais phpmyadmin comporte également certains risques. Voyons comment y jouer ci-dessous.
Utilisez Docker pour publier phpmyadmin et vous connecter au conteneur MySQL existant
-
Téléchargez d'abord l'image docker de phpmyadmin
# 先查询镜像仓库里有哪些镜像 docker search phpmyadmin # 拉取star最多的镜像or拉取你想用的镜像 docker pull docker.io/phpmyadmin/phpmyadmin 拉取镜像需要一段时间,这个要看服务器的带宽网速了
Copier après la connexion Démarrez l'image et connectez-vous au conteneur MySQL existant
# 启动镜像 docker run --name myadmin -p 80:80 -d --link mysql-db:db docker.io/phpmyadmin/phpmyadmin # 修改容器配置文件 ## 将配置文件复制到宿主机中 docker cp myadmin:/etc/phpmyadmin/config.inc.php . ## 修改配置文件信息(这里修改的db就是在启动的时候--link后面指定的别名) $cfg['Servers'][$i]['host'] = 'localhost' ——> $cfg['Servers'][$i]['host'] = 'db' ## 将修改后的配置文件复制回容器中 docker cp ./config.inc.php myadmin:/etc/phpmyadmin/ # 重启phpmyadmin容器
Copier après la connexionVous pouvez bien sûr vous connecter ici, vous pouvez également modifier le fichier de configuration pour limiter les utilisateurs connectés, puis dans MySQL Autorisez l'utilisateur de connexion
Utilisez docker-compose pour créer
Installez docker-compose, dans lequel je n'entrerai pas détails ici,
Écrivez le fichier docker-compose.yml
version: "2" services: mysql: image: hub.c.163.com/library/mysql container_name: test-mysql restart: always ports: - "3306:3306" environment: MYSQL_USER: "root" MYSQL_PASSWORD: "root" MYSQL_ROOT_PASSWORD: "root" networks: - net-mysql phpmyadmin: image: docker.io/phpmyadmin/phpmyadmin container_name: test-myadmin ports: - "80:80" environment: MYSQL_USER: "root" MYSQL_PASSWORD: "root" MYSQL_ROOT_PASSWORD: "root" networks: - net-mysql networks: net-mysql:
Copier après la connexionPubliez le conteneur
# 使用命令发布容器 docker-compose up -d
Copier après la connexionEnsuite, il peut être utilisé sans modification. N'importe quel fichier de configuration
Apprentissage recommandé : "Tutoriel vidéo PHP"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Alipay Php ...

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

L'article traite de la liaison statique tardive (LSB) dans PHP, introduite dans PHP 5.3, permettant une résolution d'exécution de la méthode statique nécessite un héritage plus flexible. Problème main: LSB vs polymorphisme traditionnel; Applications pratiques de LSB et perfo potentiel

L'article traite des fonctionnalités de sécurité essentielles dans les cadres pour se protéger contre les vulnérabilités, notamment la validation des entrées, l'authentification et les mises à jour régulières.

L'article examine l'ajout de fonctionnalités personnalisées aux cadres, en se concentrant sur la compréhension de l'architecture, l'identification des points d'extension et les meilleures pratiques pour l'intégration et le débogage.

Envoyant des données JSON à l'aide de la bibliothèque Curl de PHP dans le développement de PHP, il est souvent nécessaire d'interagir avec les API externes. L'une des façons courantes consiste à utiliser la bibliothèque Curl pour envoyer le post� ...

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

Le détournement de la session peut être réalisé via les étapes suivantes: 1. Obtenez l'ID de session, 2. Utilisez l'ID de session, 3. Gardez la session active. Les méthodes pour empêcher le détournement de la session en PHP incluent: 1. Utilisez la fonction Session_RegeReate_id () pour régénérer l'ID de session, 2. Stocker les données de session via la base de données, 3. Assurez-vous que toutes les données de session sont transmises via HTTPS.
