Keydrop は、遠隔にいる方からパスワードを (比較的) 安全に受け取るための Heroku アプリケーションです。 https://github.com/koseki/keydrop 必要な時だけ起動して、使い終わったら消す、という使い方を想定しています。 Keydrop がやること Keydrop はパスワードの 暗号化 バリデーション を行います。実装は PHP です。 暗号化 以下を使います。 送信時: HTTPS https://*.herokuapp.com/... 保存時: htpasswd apr1 形式でハッシュ化、もしくは RSA 公開鍵で暗号化 受信時: PostgreSQL SSL 接続 バリデーション デフォルトでは、パスワードに以下の制約を設けています。 10 文字以上 最低 1 文字の数字 (0 - 9) 最低 1 文字の半角大文字アルファベット (A -
記事名と本文が大きくかい離しているのはご愛嬌。 違いをはっきりと書いてある文章をなかなか見つけられなかったので メモ書きと思って書き始めたらついつい。。 PHPに関する設定をどこでしていますか? Apache経由でPHPを呼び出している場合、 僕は4通り思いつきました。 php.ini httpd.conf .htaccess プログラムの中 以下、それぞれについて意味を考える。 php.iniディレクティブ ところで、php.iniなどに設定する項目をPHPでは php.iniディレクティブと呼びます。 各php.iniディレクティブには、 それをどのタイミングで設定することが可能かを示す PHP_INIから始まるモードが設定されています。 PHP_INI_SYSTEM : php.iniとhttpd.confで設定可能 PHP_INI_PERDIR : 上に加えて.htaccessで設
PHP ファイルが文字化けてしまう。ファイルの保存文字コードも meta タグにしている文字コードも UTF-8 に揃えているのに、なぜか文字化けてしまう。そういう場合は、サーバーの文字コードも疑ってみましょう。 サーバーの文字コードが UTF-8 じゃない場合は、.htaccess で指定することが可能です。ただし、php_value, php_flag が禁止されているサーバーでは少し難しいかもですね。 php_value mbstring.internal_encoding UTF-8 php_value default_charset UTF-8 php_value mbstring.http_output UTF-8 php_value mbstring.language UTF-8 php_value mbstring.http_input auto php_flag mbst
[Apache] RewriteCondディレクティブでRewriteRuleの条件を設定できます。複数の条件を設定することが可能。 ※RewriteCondの前にRewrite Engine On とする必要があります。 [書式] RewriteCond テストする変数 パターン [フラグ] フラグには[NC]もしくは[OR]を指定できます。フラグを二つ設定するにはカンマで区切ります。(例: [NC, OR] [NC] - 大文字小文字を区別せずにパターンと一致するかどうかをテストします。 [OR] - いずれかのRewriteCondにあてはまる場合にRewriteRuleを適用します。[OR]を明示しない場合、自動でANDになります。 テストする変数には以下のようなものが使用できます。 HTTP_USER_AGENT HTTP_REFERER HTTP_COOKIE HTTP_FOR
ついこないだ手持ちのサイトのメンテナンス対応をした時、気になったhtaccessの対応をメモ。 メンテをする際にどんな記述だったかをおさらいするためにGoogleで「メンテナンス htaccess」で検索したところ WEB担当者Forumのメンテナンス中画面を出す正しい作法と.htaccessの書き方が出てきたのでその通りに.htaccessを記述しました。 参考にした記述はこちら # しっかりバージョン ErrorDocument 503 /maintenance.html <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{REQUEST_URI} !=/maintenance.html RewriteCond %{REMOTE_ADDR} !=255.168.0.4 RewriteCond %{REMOTE_ADD
.htaccessの設定解説 > .htaccessで直リンクの拒否をする .htaccessで直リンの拒否をする 画像などに直リンをされると、相手のページが表示されるたびに自分のサーバの画像が呼び出されるため、自分のサーバ側に負荷がかかってしまいます。この迷惑行為をさせないための設定です。この対策として画像ファイルの呼び出し元が自分のサーバ(ドメイン)であれば許可するようにします。 特定ホストのみ許可制限をする記述方法 SetEnvIf REFERER "自分のドメイン" ok order deny,allow deny from all allow from env=ok 記述の解説 上の自分のドメインの部分はyahoo.co.jpなど具体的にドメインを記述します。 全てのアクセスを拒否するうち、自分のドメインから呼び出される場合のみ許可をするという意味になります。 注意事項 直リンの
特定のホストのアクセスを制限する 次の例は、特定のホストからのアクセスを拒否する .htaccess の設定例です。このように書かれた .htaccess を編集し、アクセス制限したいディレクトリに置いてください。そのディレクトリ以下すべてのリソースは、指定されたホストからの要求に対して 403 forbbidden を返してアクセスを拒否します。 # アクセス制限 order allow,deny allow from all deny from ppp01.aaa.ne.jp # ppp01.aaa.ne.jp を拒否 deny from .bbb.co.jp # ???.bbb.co.jp を拒否 deny from .go.jp # 当局によるアクセスを拒否 deny from 130.90. # 130.90.???.??? を拒否 特定のホストのアクセスだけを許可する 次の例は
ミケネコはあなたの猫い頭脳を求めています いらっしゃいませ。あなたは 人目の訪問者です 当研究所は、いわゆるホームページ作成支援系のサイトです。インターネットの面白さを追求する研究などを行っており、得られた成果の一部を公開しています。みなさんのホームページ作成などのお役にたてることが出来れば幸いです。 [2004/11/27] mikeneko.ne.jp ドメイン管理人の小塚 敦さんが死去されたため、 mikeneko.ne.jp ドメインは閉鎖されました。 サーブルくんはもう本コンテンツを更新することができませんが、 友人一同としても彼の活躍の片鱗を少しでも残したく、 また多くの読者の方からいただいたご要望にお応えして、 ご遺族のご了解を頂いた上で、 ミケネコ研究所の一部コンテンツに限って復活掲載することになりました。 サーブルくんのご冥福をお祈りいたします。 新しいURLはこちら ⇒
WordPressのセキュリティをアップする11のポイントをPro Blog Designのエントリーから紹介します。 11 Best Ways to Improve WordPress Security セキュアなデータベースを構築する。 他のアプリケーションと共有しないWordPressのためだけのデータベースを使用する。 データベースへのアクセスは限定する。 データベースのパスワードは強固なものにする。 「wp-config.php」の設定。 セキュリティキーを設定する。 セキュリティキーツール 1.1でランダムなキーが生成されます。 テーブル名の接頭辞($table_prefix)を「wp_」以外のものに変更する。 管理画面のユーザー名にデフォルトの「admin」を使用しない。 ユーザー名はphpMyAdminなどで変更できます。 管理画面のパスワードは複雑なものにする。 英数記号
Webサイトの閲覧に使うプロトコル「HTTP」が備える、最も基本的なユーザ認証方式。 アクセスの制限されたWebページにアクセスしようとすると、Webブラウザでユーザ名とパスワードの入力を求め、サーバでアクセスを許可しているユーザに一致すると、ページを閲覧することができる。
Buy this domain. digitalskill.jp 2021 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy
Apacheのサーバの知識がそれほどなくても気軽に使える、.htaccessの記述について説明します。 ※当サイトは、アフィリエイト広告を掲載し、収益を得て運営しています。 .htaccessは、Apacheの設定をディレクトリ単位で制御できる特別なファイルです。サーバの知識がそれほどなくても気軽に使えるため、Webデザイナーが実務で使う機会も多いでしょう。このカテゴリでは、そんな.htaccessの各種記述方法についてご紹介していきます。 まず当ページでは、.htaccessについての設置方法や有効範囲など、基礎知識的なことを解説します。 .htaccessを使う理由 実は、.htaccessを利用しなくても、httpd.confをいじればサーバの設定はできます。それでも.htaccessを使う理由はどこにあるのでしょうか。 Webデザイナーがサーバの設定をするのに最適 実際の本番Web
Rewrite 機能とは、Apache 1.2 で付け加わった機能であり、アクセスしたURLを正規表現を使って書き換えて処理する機能である。だから、既存機能としては Alias や Redirect と類似するが、さらに柔軟で、さまざまな使い道がある。違いを簡単に述べよう。 Rewrite, Alias, Redirect の比較 Alias 機能と ScriptAlias 機能 Alias はディレクトリ単位で、アクセスURLを DOCUMENT_ROOT から外れたディレクトリにマップする。CGIディレクトリに対して常識的に使われる ScriptAlias 指示子は、この Alias 指示子の機能に加え、そのディレクトリが実行可能なファイルを含み、その実行を許可するマークを付け加えている。逆に言えば、Alias 機能はそのようなマークアップを含まずに、単純に DOCUMENT_ROOT
.htaccessとは .htaccessとはapacheのhttpd.confの設定の一部をディレクトリごとに設定できる設定です。おもにアクセス制御やパスワード制限、リダイレクトなどを設定することができます。 apacheのhttpd.confを編集する vi /etc/httpd/conf/httpd.conf <Directory /> AllowOverride None Order deny,allow Deny from all </Directory> AllowOverride を All に設定して、httpd.confの設定を上書き可能にする <Directory /> Options FollowSymLinks +Indexes AllowOverride All Order deny,allow Deny from none </Directory> ※レンタルサ
※当サイトは、アフィリエイト広告を掲載し、収益を得て運営しています。 Webサーバーにアップしたファイルの中には、ユーザーから見られたくない、または見せる必要の無いファイルってありますよね。例えば、Dreamweaverのテンプレートファイル(.dwtファイル)、設定用のファイル(.xmlや.iniファイル)、その他秘密のファイルなどのことです。 そもそも重要なファイルは、HTTPでアクセスできるような場所に配置すべきではありません。しかし、ドキュメントルート以上の階層に上がれないレンタルサーバーなどで、そうせざるをえない場合などもあるでしょう。このページでは、そういった際に利用する、.htaccessを利用したファイル・ディレクトリへのアクセス制限についてご紹介します。 セキュリティ上の問題や基本的なエラーを避けるため、.htaccessの前知識として当ディレクトリTOPページ内にある、
Steven Hargrove: How to redirect a web page, the smart way サイト移転時の方法として、301リダイレクトにより、新しいサイトへの転送が最適な方法とされていますが、その301リダイレクト処理の各種具体例。 .htaccess で301リダイレクトを行う方法 特定ページのみの場合は次のようにします。 redirect 301 /old/old.html http://www.yahoo.co.jp 上記は、/old/old.html にアクセスした場合、www.yahoo.co.jp に301リダイレクトされます。 サイトのドメイン移転をした場合は次のように記述します。 RewriteEngine On RewriteCond %{http_host} ^www.from-url.com RewriteRule ^(.*) http:/
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く