To zależy od wtyczek, których planujesz używać, ponieważ niektóre wtyczki zmieniają główny dokument WordPress. ale ogólnie polecam coś takiego w katalogu wordpress.
Spowoduje to przypisanie „root” (lub cokolwiek, którego używasz) jako użytkownika w każdym pojedynczym pliku / folderze, R oznacza rekurencyjny, więc po prostu nie zatrzymuje się w folderze „html”. jeśli nie użyłeś R, to dotyczy to tylko katalogu „html”.
sudo chown -R root:www-data /var/www/html
Spowoduje to ustawienie właściciela / grupy „wp-content” na „www-data”, co pozwoli serwerowi internetowemu na zainstalowanie wtyczek poprzez panel administracyjny.
chown -R www-data:www-data /var/www/html/wp-content
Spowoduje to ustawienie uprawnień dla każdego pojedynczego pliku w folderze „html” (w tym plików w podkatalogach) na 644, dzięki czemu osoby zewnętrzne nie będą mogły wykonać żadnego pliku, zmodyfikować żadnego pliku, grupa nie może wykonać żadnego pliku, zmodyfikować dowolny plik i tylko użytkownik może modyfikować / czytać pliki, ale nawet użytkownik nie może wykonać żadnego pliku. Jest to ważne, ponieważ zapobiega jakiemukolwiek wykonaniu w folderze „html”, również ponieważ właścicielem folderu html i wszystkich innych folderów oprócz folderu wp-content są „root” (lub użytkownik), dane www mogą „ t zmodyfikować dowolny plik poza folderem wp-content, więc nawet jeśli na serwerze WWW występuje jakakolwiek luka, a jeśli ktoś nieautoryzowany uzyskał dostęp do witryny, nie może usunąć strony głównej z wyjątkiem wtyczek.
sudo find /var/www/html -type f -exec chmod 644 {} +
Ograniczy to dostęp do pliku „wp-config.php” do użytkownika / grupy z tymi uprawnieniami rw-r -----.
chmod 640 /var/www/html/wp-config.php
A jeśli wtyczka lub aktualizacja narzeka, że nie może się zaktualizować, to uzyskaj dostęp do SSH i użyj tego polecenia, i udziel tymczasowe pozwolenie na „www-data” (serwer WWW) w celu aktualizacji / instalacji za pośrednictwem panelu administracyjnego, a następnie przywróć powrót do „root” lub użytkownika po zakończeniu.
chown -R www-data /var/www/html
I w Nginx (ta sama procedura dla apache), aby chronić folder wp-admin przed nieautoryzowanym dostępem i sondowaniem. apache2-utils jest wymagany do szyfrowania hasła, nawet jeśli masz zainstalowany nginx, pomiń c, jeśli planujesz dodać więcej użytkowników do tego samego pliku.
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd userName
Teraz odwiedź tę lokalizację
/etc/nginx/sites-available/
Użyj tych kodów, aby zabezpieczyć folder „wp-admin” hasłem, teraz poprosi o hasło / nazwę użytkownika, jeśli spróbujesz uzyskać dostęp do „wp-admin”. Uwaga, tutaj używasz pliku „.htpasswd”, który zawiera zaszyfrowane hasło.
location ^~ /wp-admin {
auth_basic "Restricted";
auth_basic_user_file /etc/nginx/.htpasswd;
index index.php index.html index.htm;
}
Teraz uruchom ponownie nginx.
sudo /etc/init.d/nginx restart