Apache の Mode Rewrite モジュールは .htaccess ファイルで動作します
Apache の Mode Rewrite モジュールは、正規表現アナライザーに基づいた書き換えエンジンを提供し、URL リクエストをリアルタイムで書き換えます。ほとんどの場合、.htaccess ファイルと組み合わせて使用されます。たとえば、この記事の URL (http://dancewithnet.com/2010/05/29/making-mod-rewrite-and-htaccess-work-on-mac-os-x) は、Mod Rewrite モジュールを備えた WordPress です。および .htaccess ファイルは一緒に実装され、いわゆる固定リンク (パーマリンク) と呼ばれます。
Windows
Windows では通常、管理者アカウントを使用するため、これら 2 つの項目を有効にするのは非常に簡単です:
- [Apache インストール ディレクトリ]/conf/httpd.conf で
<font face="NSimsun">#LoadModule rewrite_module modules/mod_rewrite.so</font>
を見つけ、その前にあるコメント記号 # を削除します。この行が存在しない場合は追加します。そして、Apacheインストールディレクトリのmodulesフォルダに<font face="NSimsun">mod_rewrite.so</font>
ファイルがあるか確認してください。これにより、<font face="NSimsun">Mod Rewrite</font>
機能が有効になります。 -
<font face="NSimsun">[Apache安装目录]/conf/httpd.conf</font>
で見つかりました<code><code><span style="WIDTH: 341px; HEIGHT: 120px" class="code"><code><code><Directory /><br> Options FollowSymLinks<br> AllowOverride None<br> Order deny,allow<br> Deny from all<br></Directory></code></code></span></code></code>
ログイン後にコピーすべてのフォルダーが .htaccess をサポートするように、「
を追加します。<font face="NSimsun">AllowOverride None</font>
」を「<font face="NSimsun">AllowOverride All</font>
」に変更するか、指定したフォルダーで .htaccess を有効にするには、<font face="NSimsun">[Apache安装目录]/conf/httpd.conf</font>
に<code><span style="WIDTH: 340px; HEIGHT: 120px" class="code"><code><Directory "D:/sites/example/"><br> Options Indexes FollowSymLinks<br> AllowOverride All<br> Order allow,deny<br> Allow from all<br></Directory></code></span></code>
ログイン後にコピーこの方法は通常、仮想ホストと一緒に設定されるため、ほとんどの場合、上記の設定コードを
<font face="NSimsun">[Apache安装目录]/conf/extra/httpd-vhost.conf</font>
に書き込むことになります。これにより、より明確で管理が容易になります。 - Apacheを再起動すると問題ありません。
異議申し立ての手順が完了したら、WordPress の固定リンクでデフォルト以外のリンク設定を使用します。WordPress は、設定されたリンク フォームを使用できるように、対応する .htaccess をインストール ディレクトリに直接生成します。
Mac OS X
Mac OS X では、<font face="NSimsun">root</font>
アカウントは通常使用されませんが、<font face="NSimsun">sudo</font>
は <font face="NSimsun">root</font>
関連の権限を取得するために使用されます。通常の状況では、Web サイトのファイルは <font face="NSimsun">~/Sites</font>
などの個人ディレクトリに配置されますが、これには Mac OS での権限管理が含まれますが、これは Windows よりもはるかに複雑です。
- ターミナルで sudo vi /etc/apache2/httpd.conf を実行し、
<font face="NSimsun">#LoadModule rewrite_module modules/mod_rewrite.so</font>
を見つけて、先行するコメント記号 # を削除します。 - 参加するには
<font face="NSimsun">sudo vi /etc/apache2/extra/httpd-vhost.conf</font>
を実行してください<code><code><span style="WIDTH: 354px; HEIGHT: 120px" class="code"><code><code><Directory "/Users/[用户名]/Sites"><br> Options Indexes FollowSymLinks MultiViews<br> AllowOverride All<br> Order allow,deny<br> Allow from all<br></Directory></code></code></span></code></code>
ログイン後にコピーこのようにして、
<font face="NSimsun">~/Sites</font>
全体が<font face="NSimsun">.htaccess</font>
をサポートできます。 -
<font face="NSimsun"> sudo vi /Private/etc/apache2/users/[用户名].conf</font>
を実行し、<font face="NSimsun">AllowOverride None</font>
を<font face="NSimsun">AllowOverride All</font>
に変更します。以前の Mac OS X バージョンの場合、パスは<font face="NSimsun">/private/etc/httpd/users/[用户名].conf</font>
である可能性があることに注意してください。
- 必要なディレクトリに新しい .htaccess を作成し、そのアクセス許可を 777 に変更します。ここでも例として WordPress の固定リンクを使用します。
<code><code><span style="WIDTH: 365px; HEIGHT: 66px" class="code"><code><code>cd ~/Sites/Wordpress<br>touch .htaccess<br>chmod 777 .htaccess</code></code></span></code></code>
ログイン後にコピー新しいファイルのデフォルトの権限は
<font face="NSimsun">644</font>
です。<font face="NSimsun">ls -l .htaccess</font>
を見ると、現時点ではプログラムが .htaccess を自動的に書き込むことができないことがわかりますが、この状況は手動で書き込む必要があります。 - 終了後に Apache を再起動します:
<font face="NSimsun">sudo apachectl restart</font>
上記の設定が完了すると、WordPressの固定リンク機能が利用できるようになります。 .htaccess を Windows から直接コピーした場合、ログに <font face="NSimsun"></IfModule> without matching <IfModule> section</font>
エラーが表示される場合があることに注意してください。簡単な解決策は、新しいファイルを作成し、再度コピーして貼り付けることです。
原文: http://dancewithnet.com/2010/05/29/making-mod-rewrite-and-htaccess-work-on-mac-os-x/

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











ベンチマークによると、Laravel はページの読み込み速度とデータベース クエリで優れており、CodeIgniter はデータ処理で優れています。 PHP フレームワークを選択するときは、アプリケーションのサイズ、トラフィック パターン、開発チームのスキルを考慮する必要があります。

同時実行テストとデバッグ Java 同時プログラミングにおける同時実行テストとデバッグは非常に重要であり、次の手法が利用可能です。 同時実行テスト: 単体テスト: 単一の同時タスクを分離してテストします。統合テスト: 複数の同時タスク間の相互作用をテストします。負荷テスト: 高負荷時のアプリケーションのパフォーマンスとスケーラビリティを評価します。同時実行デバッグ: ブレークポイント: スレッドの実行を一時停止し、変数を検査するかコードを実行します。ロギング: スレッドのイベントとステータスを記録します。スタック トレース: 例外のソースを特定します。視覚化ツール: スレッドのアクティビティとリソースの使用状況を監視します。

Eclipse にサーバーを追加するには、次の手順に従います。 サーバー ランタイム環境の作成 サーバーの構成 サーバー インスタンスの作成 サーバー ランタイム環境の選択 サーバー インスタンスの構成 サーバー デプロイメント プロジェクトの開始

Web サイトをオフラインにする攻撃方法はさまざまですが、より複雑な方法にはデータベースやプログラミングの技術的知識が必要です。より単純な方法は、「DenialOfService」(DOS) 攻撃と呼ばれます。この攻撃手法の名前は、一般の顧客や Web サイト訪問者からの通常のサービス要求を拒否させるという目的に由来しています。一般に、DOS 攻撃には 2 つの形式があります。OSI モデルの 3 番目と 4 番目の層、つまりネットワーク層の攻撃です。OSI モデルの 7 番目の層、つまり、アプリケーション層の攻撃です。攻撃 - ネットワーク層は、大量のジャンク トラフィックが Web サーバーに流れるときに発生します。スパム トラフィックがネットワークの処理能力を超えると、Web サイトがダウンします。 2 番目のタイプの DOS 攻撃はアプリケーション層で行われ、組み合わせて使用されます。

1. 58 Portraits プラットフォーム構築の背景 まず、58 Portraits プラットフォーム構築の背景についてお話ししたいと思います。 1. 従来のプロファイリング プラットフォームの従来の考え方ではもはや十分ではありません。ユーザー プロファイリング プラットフォームを構築するには、複数のビジネス分野からのデータを統合して、ユーザーの行動や関心を理解するためのデータ マイニングも必要です。最後に、ユーザー プロファイル データを効率的に保存、クエリ、共有し、プロファイル サービスを提供するためのデータ プラットフォーム機能も必要です。自社構築のビジネス プロファイリング プラットフォームとミドルオフィス プロファイリング プラットフォームの主な違いは、自社構築のプロファイリング プラットフォームは単一のビジネス ラインにサービスを提供し、オンデマンドでカスタマイズできることです。ミッドオフィス プラットフォームは複数のビジネス ラインにサービスを提供し、複雑な機能を備えていることです。モデリングを提供し、より一般的な機能を提供します。 2.58 中間プラットフォームのポートレート構築の背景のユーザーのポートレート 58

PHP Web サイトを正常に展開して維持するには、次の手順を実行する必要があります。 Web サーバー (Apache や Nginx など) を選択する PHP をインストールする データベースを作成して PHP に接続する コードをサーバーにアップロードする ドメイン名と DNS を設定する Web サイトのメンテナンスを監視する手順には、PHP および Web サーバーの更新、Web サイトのバックアップ、エラー ログの監視、コンテンツの更新が含まれます。

Linux 管理者にとっての重要なタスクは、サーバーを違法な攻撃やアクセスから保護することです。デフォルトでは、Linux システムには、iptables、Uncomplicated Firewall (UFW)、ConfigServerSecurityFirewall (CSF) などの適切に構成されたファイアウォールが付属しており、さまざまな攻撃を防ぐことができます。インターネットに接続されているマシンはすべて、悪意のある攻撃のターゲットになる可能性があります。サーバーへの不正アクセスを軽減するために使用できる Fail2Ban と呼ばれるツールがあります。 Fail2Ban とは何ですか? Fail2Ban[1] は、ブルート フォース攻撃からサーバーを保護する侵入防止ソフトウェアです。 Python プログラミング言語で書かれています

PHP セキュリティのベスト プラクティスを実装する方法 PHP は、動的でインタラクティブな Web サイトの作成に使用される最も人気のあるバックエンド Web プログラミング言語の 1 つです。ただし、PHP コードはさまざまなセキュリティ脆弱性に対して脆弱になる可能性があります。 Web アプリケーションをこれらの脅威から保護するには、セキュリティのベスト プラクティスを実装することが重要です。入力検証 入力検証は、ユーザー入力を検証し、SQL インジェクションなどの悪意のある入力を防止するための重要な最初のステップです。 PHP は、filter_var() や preg_match() などのさまざまな入力検証関数を提供します。例: $username=filter_var($_POST['username'],FILTER_SANIT
