@Photo Larry a vraiment touché dans le mille! Je vais donner une réponse basée sur la sienne qui sera facile à comprendre et à suivre.
- Votre première étape est d'installer PMA (phpMyAdmin) depuis le dépôt officiel d'Ubuntu:
apt-get install phpmyadmin
.
- Ensuite, cd dans le répertoire usr/share:
cd /usr/share
.
- Troisièmement, supprimez le répertoire phpmyadmin:
rm -rf phpmyadmin
.
- Maintenant, nous devons télécharger la dernière version de PMA sur notre système (Notez que vous avez besoin de wget:
apt-get install wget
): wget -P /usr/share/ "https://files.phpmyadmin.net/phpMyAdmin/4.8.2/phpMyAdmin-4.8.2-english.zip"
Permettez-moi d'expliquer les arguments de cette commande, -P définit le chemin et "le lien.zip" est actuellement (17/07/18) la dernière version de PMA. Vous pouvez trouver ces liens ICI.
- Pour cette prochaine étape, vous avez besoin de unzip (
apt-get install unzip
): unzip phpMyAdmin-4.8.2-english.zip
. Nous venons de dézipper PMA, maintenant nous allons le déplacer dans son emplacement final.
- Utilisons la commande
cp
(copier) pour déplacer nos fichiers! Notez que nous devons ajouter l'argument -r
car il s'agit d'un dossier. cp -r phpMyAdmin-4.8.2-english phpmyadmin
.
- Il est maintenant temps de nettoyer:
rm -rf phpMyAdmin-4.8.2-english
.
Continuez à lire!
Vous pourriez maintenant remarquer deux erreurs après vous être connecté à PMA.
le fichier de configuration a besoin d'une passphrase secrète (blowfish_secret). phpmyadmin
Le $cfg['TempDir'] (./tmp/) n'est pas accessible. phpMyAdmin n'est pas en mesure de mettre en cache les modèles et donc sera lent à cause de cela.
Cependant, ces problèmes sont relativement faciles à résoudre. Pour le premier problème, il vous suffit de prendre votre éditeur de choix et de modifier /usr/share/phpmyadmin/config.inc.php
mais il y a un problème, nous l'avons supprimé! Pas de souci, tout ce que vous avez à faire est: cd /usr/share/phpmyadmin
& cp config.sample.inc.php config.inc.php
.
Exemple d'entrée de variable secrète Blowfish de phpMyAdmin:
/*
* Ceci est nécessaire pour l'authentification basée sur les cookies pour crypter le mot de passe dans
* cookie
*/
$cfg['blowfish_secret'] = '{^QP+-(3mlHy+Gd~FE3mN{gIATs^1lX+T=KVYv{ubK*U0V';
/* VOUS DEVEZ REMPLIR CECI POUR L'AUTHENTIFICATION DES COOKIES! */
Enregistrez maintenant et fermez le fichier.
- Nous allons maintenant créer un répertoire tmp pour PMA:
mkdir tmp
& chown -R www-data:www-data /usr/share/phpmyadmin/tmp
. La dernière commande permet au serveur web Apache de posséder le répertoire tmp et de modifier son contenu.
MODIFICATION 12 décembre 2018
Vous ne voulez pas que quelqu'un vole vos cookies, n'est-ce pas?
On m'a signalé que https://www.question-defense.com/tools/phpmyadmin-blowfish-secret-generator génère des erreurs sur les anciennes versions de PMA. Cependant, la principale raison pour laquelle je vous déconseille d'utiliser des sites Web comme celui-ci est que vous ne savez pas s'ils utilisent un PRNG faible (Générateur de nombres pseudo-aléatoires) (par exemple rand()
, mt_rand()
, et lcg_value()
) ou l'une des fonctions de "mélange" (par exemple str_shuffle()
, shuffle()
, array_rand()
). J'ai donc créé mon propre outil à cette fin. Il génère une chaîne de 32 caractères cryptographiquement sécurisée que vous pouvez utiliser sans crainte de sécurité ou d'erreurs! Page man de PHP pour la fonction que j'utilise pour générer l'aléatoire http://php.net/manual/en/function.random-int.php. J'ai remplacé l'ancien lien par celui-ci: https://www.motorsportdiesel.com/tools/blowfish-salt/pma/.
MODIFICATION 11 septembre 2020
J'ai changé le lien du générateur de blowfish car l'ancien n'est plus accessible.