Linux下部署Symfoy2对app/cache和app/logs目录的权限设置,symfoy2logs_PHP教程
Linux下部署Symfoy2对app/cache和app/logs目录的权限设置,symfoy2logs
在linux下部署完Symfony2,可能在访问的时候会报app/logs或者app/cache目录没有写权限的错误。在linux下,如果我们在命令行登陆的用户和web应用服务器(apache、nginx等)的用户不一样的时候,
可以使用下面四个方法来解决这个问题。
1、在支持chmod +a 的系统下使用ACL
很多版本的linux系统都支持chmod +a命令,所以我们优先使用这个命令。找出web应用服务器的用户名赋值到变量HTTPDUSER上。
<span>1</span> <span>$ rm -rf app/cache/* </span><span>2</span> <span>$ rm -rf app/logs/* </span><span>3</span> <span>4</span> $ HTTPDUSER=`ps aux | grep -E '<span>[</span><span>a</span><span>]</span>pache|<span>[</span><span>h</span><span>]</span>ttpd|<span>[</span><span>_</span><span>]</span>www|<span>[</span><span>w</span><span>]</span>ww-data|<span>[</span><span>n</span><span>]</span>ginx' | grep -v root | head -1<span> | cut -d\ -f1` </span><span>5</span> $ sudo chmod +a "$HTTPDUSER allow delete,write,append,file_inherit,directory_inherit"<span> app/cache app/logs </span><span>6</span> $ sudo chmod +a "`whoami` allow delete,write,append,file_inherit,directory_inherit" app/cache app/logs
第四行命令是:找出web应用服务器的用户名赋值给变量HTTPDUSER;第五行命令是:赋予web应用服务器对app/logs或者app/cache目录读、写、创建目录等权限;第六行命令是:赋予命令行登陆用户对app/logs或者app/cache目录读、写、创建目录等权限。
2、如果系统不支持chmod +a ,那么就使用setfacl命令来设置ACL
首先要确定目录所在分区支持ACL和已经安装setfacl命令。
<span>1</span> $ HTTPDUSER=`ps aux | grep -E '<span>[</span><span>a</span><span>]</span>pache|<span>[</span><span>h</span><span>]</span>ttpd|<span>[</span><span>_</span><span>]</span>www|<span>[</span><span>w</span><span>]</span>ww-data|<span>[</span><span>n</span><span>]</span>ginx' | grep -v root | head -1<span> | cut -d\ -f1` </span><span>2</span> $ sudo setfacl -R -m u:"$HTTPDUSER"<span>:rwX -m u:`whoami`:rwX app/cache app/logs </span><span>3</span> $ sudo setfacl -dR -m u:"$HTTPDUSER":rwX -m u:`whoami`:rwX app/cache app/logs
如果不起作用,在第二、三行命令添加 -n 选项。
3、不使用ACL
如果不是使用ACL,还可以改变umask,使这两个目录的用户组有创建和修改文件的权限(775,并且web应用服务器和命令行用户在同一个组)或者所有用户都拥有创建和修改文件的权限(777),但是这两组权限都是不安全的,给予的权限过高。把下面的代码添加到app/console
, web/app.php
和 web/app_dev.php
文件的首行。
<span>1</span> umask(<span>0002</span>); <span>//</span><span> 生成的目录(app/cache和app/logs)权限为0775 </span><span>2</span> <span>3</span> <span>//</span><span> 或者</span> <span>4</span> <span>5</span> umask(<span>0000</span>); <span>//</span><span> 生成的目录(app/cache和app/logs)权限为0777</span>
注:php的umask命令是非线程安全的。
4、命令行登陆的用户和web应用服务器的用户为同一个用户。
初学的话就配置个端口号 跟用户权限就可以了~ 其他不用管

热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

Video Face Swap
使用我们完全免费的人工智能换脸工具轻松在任何视频中换脸!

热门文章

热工具

记事本++7.3.1
好用且免费的代码编辑器

SublimeText3汉化版
中文版,非常好用

禅工作室 13.0.1
功能强大的PHP集成开发环境

Dreamweaver CS6
视觉化网页开发工具

SublimeText3 Mac版
神级代码编辑软件(SublimeText3)

热门话题

JWT是一种基于JSON的开放标准,用于在各方之间安全地传输信息,主要用于身份验证和信息交换。1.JWT由Header、Payload和Signature三部分组成。2.JWT的工作原理包括生成JWT、验证JWT和解析Payload三个步骤。3.在PHP中使用JWT进行身份验证时,可以生成和验证JWT,并在高级用法中包含用户角色和权限信息。4.常见错误包括签名验证失败、令牌过期和Payload过大,调试技巧包括使用调试工具和日志记录。5.性能优化和最佳实践包括使用合适的签名算法、合理设置有效期、

会话劫持可以通过以下步骤实现:1.获取会话ID,2.使用会话ID,3.保持会话活跃。在PHP中防范会话劫持的方法包括:1.使用session_regenerate_id()函数重新生成会话ID,2.通过数据库存储会话数据,3.确保所有会话数据通过HTTPS传输。

SOLID原则在PHP开发中的应用包括:1.单一职责原则(SRP):每个类只负责一个功能。2.开闭原则(OCP):通过扩展而非修改实现变化。3.里氏替换原则(LSP):子类可替换基类而不影响程序正确性。4.接口隔离原则(ISP):使用细粒度接口避免依赖不使用的方法。5.依赖倒置原则(DIP):高低层次模块都依赖于抽象,通过依赖注入实现。

如何在系统重启后自动设置unixsocket的权限每次系统重启后,我们都需要执行以下命令来修改unixsocket的权限:sudo...

在PHPStorm中如何进行CLI模式的调试?在使用PHPStorm进行开发时,有时我们需要在命令行界面(CLI)模式下调试PHP�...

静态绑定(static::)在PHP中实现晚期静态绑定(LSB),允许在静态上下文中引用调用类而非定义类。1)解析过程在运行时进行,2)在继承关系中向上查找调用类,3)可能带来性能开销。

使用PHP的cURL库发送JSON数据在PHP开发中,经常需要与外部API进行交互,其中一种常见的方式是使用cURL库发送POST�...
