Opencart как удалить модуль полностью: Как удалить модуль на сайте на платформе OpenCart 3.*

Удалить модули данных образца или обновить данные образца

Удалить модули данных образца или обновить данные образца

В этом разделе обсуждается, как:

  • Удалите образцы модулей данных из установки Magento composer.json . Эта опция , а не удаляет демонстрационные данные из базы данных.

  • Подготовьтесь к обновлению демонстрационных данных (например, перед обновлением приложения Magento).

Первые шаги

  1. Войдите на сервер Magento как пользователь с правами записи в файловую систему Magento или переключитесь на него. См. переключение на владельца файловой системы.

    Если вы используете оболочку bash, вы можете использовать следующий синтаксис, чтобы переключиться на владельца файловой системы и одновременно ввести команду:

     
     1
     
     su <владелец файловой системы> -s /bin/bash -c <команда>
     

    Если владелец файловой системы не разрешает вход в систему, вы можете сделать следующее:

     
     1
     
     sudo -u <владелец файловой системы> <команда>
     
  2. Чтобы запускать команды Magento из любого каталога, добавьте /bin в вашу систему PATH .

    Поскольку оболочки имеют различный синтаксис, обратитесь к справочнику, например unix.stackexchange.com.

    Пример оболочки bash для CentOS:

     
     1
     
     экспорт PATH=$PATH:/var/www/html/magento2/bin
     

    При желании вы можете запускать команды следующими способами:

    • cd /bin и запустите их как ./magento <имя команды>
    • /bin/magento <имя команды>
    • — это подкаталог docroot вашего веб-сервера.

Удалить образцы модулей данных

Введите следующую команду:

 
 1
 
 bin/magento sampledata:удалить
 

Ниже приведен полный список образцов модулей данных:

Magento с открытым исходным кодом и Adobe Commerce:

  • magento/module-bundle-sample-data
  • magento/module-catalog-rule-sample-data
  • magento/модуль-каталог-образец данных
  • magento/модуль-cms-sample-data
  • magento/module-configurable-sample-data
  • magento/module-customer-sample-data
  • magento/module-downloadable-sample-data
  • magento/module-grouped-product-sample-data
  • magento/module-msrp-sample-data
  • magento/module-offline-shipping-sample-data
  • magento/module-product-links-sample-data
  • magento/module-review-sample-data
  • magento/module-sales-rule-sample-data
  • magento/module-sales-sample-data
  • magento/модуль-образец данных
  • magento/module-swatches-sample-data
  • magento/module-tax-sample-data
  • magento/module-theme-sample-data
  • magento/module-widget-sample-data
  • magento/module-wishlist-sample-data
  • magento/sample-data-media

Только Adobe Commerce:

  • magento/module-customer-balance-sample-data
  • magento/module-gift-card-sample-data
  • magento/module-gift-registry-sample-data
  • magento/module-multiple-wishlist-sample-data
  • magento/module-target-rule-sample-data

Подготовка к обновлению данных выборки

Эта команда позволяет обновить образцы данных перед обновлением Magento.

Чтобы подготовить данные выборки для обновления, введите следующую команду:

 
 1
 
 bin/magento sampledata:reset
 

После этого обновите Magento.

© Adobe, 2022. Все права защищены.

Автоматический HTTPS — Документация Caddy

Caddy — первый и единственный веб-сервер, автоматически использующий HTTPS и по умолчанию .

Автоматически HTTPS предоставляет сертификаты TLS для всех ваших сайтов и поддерживает их обновление. Он также перенаправляет HTTP на HTTPS для вас! Caddy использует безопасные и современные настройки по умолчанию — не требуется простоев, дополнительной настройки или отдельных инструментов.

Caddy внедрила автоматическую технологию HTTPS; мы делаем это с тех пор, как это стало возможным в 2015 году. Логика автоматизации HTTPS Caddy является самой зрелой и надежной в мире.

Вот 28-секундное видео, показывающее, как это работает:

Меню:

  • Обзор
  • Активация
  • Эффекты
  • Требования к имени хоста
  • Локальный HTTPS
  • Тестирование
  • Вызовы ACME
  • TLS 9 по требованию0014
  • Ошибки
  • Хранение
  • Подстановочные сертификаты

Обзор

По умолчанию Caddy обслуживает все сайты через HTTPS.

  • Caddy обслуживает IP-адреса и локальные/внутренние имена хостов через HTTPS, используя самозаверяющие сертификаты, которым локально доверяют автоматически (если разрешено).
    • Примеры: localhost , 127.0.0.1
  • Caddy обслуживает общедоступные DNS-имена через HTTPS, используя сертификаты общедоступного центра сертификации ACME, такого как Let’s Encrypt или ZeroSSL.
    • Примеры: example.com , sub.example.com , *.example.com

Caddy обновляет все управляемые сертификаты и автоматически перенаправляет HTTP (порт по умолчанию 80 ) на HTTPS (порт по умолчанию 443 ).

Для локального HTTPS:

  • Caddy может запросить пароль для установки своего уникального корневого сертификата в хранилище доверенных сертификатов. Это происходит только один раз для каждого корня; и вы можете удалить его в любое время.
  • Любой клиент, обращающийся к сайту, не доверяя корневому сертификату ЦС Caddy, будет показывать ошибки безопасности.

Для имен общедоступных доменов:

Это общие требования для любого базового производственного веб-сайта, а не только для Caddy. Основное отличие состоит в том, чтобы правильно настроить записи DNS перед , на котором работает Caddy, чтобы он мог предоставлять сертификаты.

  • Если записи A/AAAA вашего домена указывают на ваш сервер,
  • порты 80 и 443 открыты снаружи,
  • Caddy может привязываться к этим портам ( или эти порты перенаправляются на Caddy),
  • ваш каталог данных доступен для записи и постоянен,
  • и ваше доменное имя появляется где-то в соответствующей конфигурации,

, то сайты будут автоматически обслуживаться через HTTPS. Вам не нужно будет делать что-нибудь еще об этом. Это просто работает!

Поскольку HTTPS использует общую общедоступную инфраструктуру, вы, как администратор сервера, должны понимать остальную информацию на этой странице, чтобы избежать ненужных проблем, устранять неполадки при их возникновении и правильно настраивать расширенные развертывания.

Активация

Caddy неявно активирует автоматический HTTPS, когда ему известно доменное имя (т. е. имя хоста) или IP-адрес, который он обслуживает. Существуют различные способы сообщить Caddy свой домен/IP-адрес, в зависимости от того, как вы запускаете или настраиваете Caddy:

.

  • Адрес сайта в Caddyfile
  • Сопоставитель узлов в маршруте JSON
  • Флаги командной строки, такие как —domain или —from
  • Автоматический загрузчик сертификатов

Любое из следующего предотвратит автоматическую активацию HTTPS, полностью или частично:

  • Явное отключение через JSON или через Caddyfile
  • Не указаны имена хостов или IP-адреса в конфигурации
  • Прослушивание исключительно на порту HTTP
  • Префикс адреса сайта с http:// в Caddyfile
  • Ручная загрузка сертификатов (если не установлено ignore_loaded_certificates )

Особые случаи:

  • Домены, оканчивающиеся на . ts.net , не будут управляться Caddy. Вместо этого Caddy автоматически попытается получить эти сертификаты во время рукопожатия из локально запущенного экземпляра Tailscale. Для этого необходимо, чтобы HTTPS был включен в вашей учетной записи Tailscale, а процесс Caddy должен быть запущен от имени пользователя root или вы должны настроить tailscaled , чтобы дать вашему пользователю Caddy разрешение на получение сертификатов.

Эффекты

При активации автоматического HTTPS происходит следующее:

  • Получены и обновлены сертификаты для всех доменных имен
  • Порт по умолчанию (если есть) изменен на порт HTTPS 443
  • HTTP перенаправляется на HTTPS (используется HTTP-порт 80 )

Автоматический HTTPS никогда не переопределяет явную конфигурацию.

При необходимости вы можете настроить или отключить автоматический HTTPS; например, вы можете пропустить определенные доменные имена или отключить перенаправления (для Caddyfile сделайте это с глобальными параметрами).

Требования к имени хоста

Все имена хостов (доменные имена) подходят для полностью управляемых сертификатов, если они:

  • не пусты
  • состоит только из букв, цифр, дефисов, точек и подстановочных знаков ( * )
  • не начинаться и не заканчиваться точкой (RFC 1034)

Кроме того, имена хостов соответствуют требованиям общедоступных сертификатов, если они:

  • не являются локальными хостами (включая .localhost и .local TLD)
  • не являются IP-адресом
  • имеют только один подстановочный знак * в качестве крайней левой метки

Локальный HTTPS

Caddy автоматически использует HTTPS для всех сайтов с указанным хостом (домен, IP или имя хоста), включая внутренние и локальные хосты. Некоторые хосты либо не являются общедоступными (например, 127.0.0.1 , localhost ) или обычно не подходят для общедоступных доверенных сертификатов (например, IP-адресов — вы можете получить сертификаты для них, но только от некоторых ЦС). Они по-прежнему обслуживаются через HTTPS, если они не отключены.

Для обслуживания закрытых сайтов по протоколу HTTPS Caddy создает собственный центр сертификации (ЦС) и использует его для подписи сертификатов. Цепочка доверия состоит из корневого и промежуточного сертификатов. Конечные сертификаты подписываются промежуточным звеном. Они хранятся в каталоге данных Кэдди по адресу 9.0009 pki/органы/локальные .

Локальный центр сертификации Caddy работает на основе библиотек Smallstep.

Локальный HTTPS не использует ACME и не выполняет проверку DNS. Он работает только на локальном компьютере и является доверенным только там, где установлен корневой сертификат ЦС.

Корень ЦС

Закрытый ключ root генерируется уникальным образом с использованием криптографически защищенного псевдослучайного источника и сохраняется в хранилище с ограниченными разрешениями. Он загружается в память только для выполнения задач подписи, после чего оставляет область действия для сборки мусора.

Хотя Caddy можно настроить для прямой подписи с корнем (для поддержки несовместимых клиентов), по умолчанию это отключено, а корневой ключ используется только для подписи промежуточных звеньев.

При первом использовании корневого ключа Caddy попытается установить его в локальное хранилище доверия системы. Если у него нет разрешения на это, он запросит пароль. Это поведение можно отключить в конфигурации, если оно нежелательно. Если это не удается из-за запуска от имени непривилегированного пользователя, вы можете запустить caddy trust для повторной попытки установки в качестве привилегированного пользователя.

Можно безопасно доверять корневому сертификату Caddy на своем компьютере, если ваш компьютер не скомпрометирован и ваш уникальный корневой ключ не утек.

После установки корневого ЦС Caddy вы увидите его в локальном хранилище доверенных сертификатов как «Местный орган Caddy» (если вы не настроили другое имя). Вы можете удалить его в любое время, если хотите (команда caddy untrust упрощает эту задачу).

Обратите внимание, что автоматическая установка сертификата в локальные хранилища доверия осуществляется только для удобства и не гарантирует работу, особенно если используются контейнеры или если Caddy запускается как непривилегированная системная служба. В конечном счете, если вы полагаетесь на внутреннюю PKI, системный администратор несет ответственность за правильное добавление корневого ЦС Caddy в необходимые хранилища доверенных сертификатов (это выходит за рамки веб-сервера).

CA Промежуточные продукты

Также будут сгенерированы промежуточный сертификат и ключ, которые будут использоваться для подписи листовых (отдельных сайтов) сертификатов.

В отличие от корневого сертификата, промежуточные сертификаты имеют гораздо более короткий срок действия и будут автоматически обновляться по мере необходимости.

Тестирование

Чтобы протестировать или поэкспериментировать с вашей конфигурацией Caddy, убедитесь, что вы изменили конечную точку ACME на промежуточный URL-адрес или URL-адрес разработки, в противном случае вы, вероятно, столкнетесь с ограничениями скорости, которые могут заблокировать ваш доступ к HTTPS на срок до недели, в зависимости от того, какое ограничение скорости ты попал.

Одним из ЦС Caddy по умолчанию является Let’s Encrypt, у которого есть промежуточная конечная точка, на которую не распространяются такие же ограничения скорости:

 https://acme-staging-v02.api.letsencrypt.org/directory
 

ACME бросает вызов

Для получения общедоступного сертификата TLS требуется проверка от общедоступного стороннего центра. В настоящее время этот процесс проверки автоматизирован с помощью протокола ACME и может выполняться одним из трех способов («типы испытаний»), описанных ниже.

Первые два типа испытаний включены по умолчанию. Если включены несколько задач, Caddy выбирает одну из них случайным образом, чтобы избежать случайной зависимости от конкретной задачи. Со временем он узнает, какой тип задач является наиболее успешным, и начнет отдавать предпочтение ему в первую очередь, но при необходимости откажется от других доступных типов задач.

HTTP-запрос

Запрос HTTP выполняет авторитетный поиск DNS для записи A/AAAA имени хоста-кандидата, а затем запрашивает временный криптографический ресурс через порт 9. 0009 80 с использованием HTTP. Если ЦС видит ожидаемый ресурс, выдается сертификат.

Для этой задачи требуется, чтобы порт 80 был доступен извне. Если Caddy не может прослушивать порт 80, пакеты с порта 80 должны быть перенаправлены на HTTP-порт Caddy.

Этот вызов включен по умолчанию и не требует явной настройки.

Вызов TLS-ALPN

Запрос TLS-ALPN выполняет авторитетный поиск DNS для записи A/AAAA имени хоста-кандидата, а затем запрашивает временный криптографический ресурс через порт 9.0009 443 с использованием рукопожатия TLS, содержащего специальные значения ServerName и ALPN. Если ЦС видит ожидаемый ресурс, выдается сертификат.

Для этой задачи требуется, чтобы порт 443 был доступен извне. Если Caddy не может прослушивать порт 443, пакеты с порта 443 должны быть перенаправлены на HTTPS-порт Caddy.

Этот вызов включен по умолчанию и не требует явной настройки.

DNS-запрос

Запрос DNS выполняет авторитетный поиск DNS для имени хоста-кандидата 9.0009 TXT записей и ищет специальную запись TXT с определенным значением. Если ЦС видит ожидаемое значение, выдается сертификат.

Для этой задачи не требуются открытые порты, и сервер, запрашивающий сертификат, не должен быть доступен извне. Однако вызов DNS требует настройки. Caddy должен знать учетные данные для доступа к DNS-провайдеру вашего домена, чтобы он мог устанавливать (и очищать) специальные записи TXT . Если вызов DNS включен, другие вызовы по умолчанию отключены.

Поскольку центры сертификации ACME следуют стандартам DNS при поиске записей TXT для проверки запроса, вы можете использовать записи CNAME, чтобы делегировать ответ на вызов другим зонам DNS. Это можно использовать для делегирования поддомена _acme-challenge в другую зону. Это особенно полезно, если ваш провайдер DNS не предоставляет API или не поддерживается одним из подключаемых модулей DNS для Caddy.

Поддержка провайдера DNS

осуществляется сообществом. Узнайте, как включить вызов DNS для вашего провайдера, на нашей вики.

TLS по запросу

Caddy является пионером новой технологии, которую мы называем On-Demand TLS , которая динамически получает новый сертификат во время первого рукопожатия TLS, когда он требуется, а не при загрузке конфигурации. Важно отметить, что для этого не требуется заранее указывать имена доменов в конфигурации.

Многие компании полагаются на эту уникальную функцию для масштабирования своих развертываний TLS с меньшими затратами и без проблем с эксплуатацией при обслуживании десятков тысяч сайтов.

TLS по требованию полезен, если:

  • вы не знаете все доменные имена при запуске или перезагрузке сервера,
  • доменные имена могут быть неправильно настроены сразу (записи DNS еще не установлены),
  • вы не контролируете доменные имена (например, они являются доменами клиентов).

Когда включен TLS по требованию, вам не нужно указывать доменные имена в вашей конфигурации, чтобы получить для них сертификаты. Вместо этого, когда рукопожатие TLS получено для имени сервера (SNI), для которого у Caddy еще нет сертификата, рукопожатие удерживается, пока Caddy получает сертификат для использования для завершения рукопожатия. Задержка обычно составляет всего несколько секунд, и только это начальное рукопожатие происходит медленно. Все будущие рукопожатия выполняются быстро, потому что сертификаты кэшируются и используются повторно, а обновления происходят в фоновом режиме. Будущие рукопожатия могут инициировать обслуживание сертификата для его обновления, но это обслуживание происходит в фоновом режиме, если срок действия сертификата еще не истек.

Использование TLS по запросу

В рабочих средах протокол TLS по запросу должен быть включен и ограничен. Включение без ограничений открывает ваш сервер для атаки.

Включение TLS по требованию происходит в политиках автоматизации TLS при использовании конфигурации JSON или в блоках сайта с директивой tls при использовании Caddyfile.

Чтобы предотвратить злоупотребление этой функцией, необходимо настроить ограничения. Это делается в объекте автоматизации конфигурации JSON или в on_demand_tls глобальная опция Caddyfile. Ограничения являются «глобальными» и не настраиваются для каждого сайта или домена. Основным ограничением является конечная точка «спросить», на которую Caddy отправит HTTP-запрос, чтобы узнать, есть ли у нее разрешение на получение и управление сертификатом для домена в рукопожатии. Это означает, что вам понадобится какой-то внутренний сервер, который может, например, запрашивать таблицу учетных записей вашей базы данных и видеть, зарегистрировался ли клиент с этим доменным именем.

Вы также можете настроить лимиты скорости как ограничения, хотя сами по себе ограничения скорости не являются достаточной защитой.

Помните о том, как быстро ваш ЦС может выдавать сертификаты. Если это займет больше нескольких секунд, это негативно повлияет на взаимодействие с пользователем (только для первого клиента).

Из-за его отложенного характера и потенциальной возможности злоупотребления (если его не устранить с помощью правильной настройки) мы рекомендуем включать TLS по требованию только в том случае, если ваш фактический вариант использования описан выше.

Дополнительную информацию об эффективном использовании TLS по запросу см. в нашей вики-статье.

Ошибки

Caddy делает все возможное, чтобы продолжить работу, если возникают ошибки при управлении сертификатами.

По умолчанию управление сертификатами выполняется в фоновом режиме. Это означает, что он не будет блокировать запуск или замедлять работу ваших сайтов. Однако это также означает, что сервер будет работать даже до того, как будут доступны все сертификаты. Работа в фоновом режиме позволяет Caddy повторять попытки с экспоненциальной задержкой в ​​​​течение длительного периода времени.

Вот что происходит, если возникает ошибка при получении или обновлении сертификата:

  1. Caddy повторяет попытку после короткой паузы на случай, если это была случайность
  2. Caddy делает короткую паузу, затем переключается на следующий включенный тип вызова
  3. После того, как все включенные типы вызовов были опробованы, он пытается использовать следующий настроенный эмитент.
    • Давайте зашифруем
    • ZeroSSL
  4. После того, как все эмитенты были опробованы, он отступает в геометрической прогрессии
    • Максимум 1 день между попытками
    • До 30 дней

Во время повторных попыток с помощью Let’s Encrypt Caddy переключается на свою промежуточную среду, чтобы избежать проблем с ограничением скорости. Это не идеальная стратегия, но в целом она полезна.

Запросы

ACME занимают не менее нескольких секунд, а внутреннее ограничение скорости помогает смягчить случайные злоупотребления. Caddy использует внутреннее ограничение скорости в дополнение к тому, что вы или CA настраиваете, так что вы можете передать Caddy блюдо с миллионом доменных имен, и он будет постепенно — но так быстро, как только может — получать сертификаты для всех из них. Внутренний предел скорости Caddy в настоящее время составляет 10 попыток на учетную запись ACME за 10 секунд.

Во избежание утечки ресурсов Caddy прерывает текущие задачи (включая транзакции ACME) при изменении конфигурации. Несмотря на то, что Caddy может обрабатывать частые перезагрузки конфигурации, помните об эксплуатационных соображениях, таких как это, и рассмотрите возможность пакетного изменения конфигурации, чтобы уменьшить перезагрузку и дать Caddy возможность фактически завершить получение сертификатов в фоновом режиме.

Резерв эмитента

Caddy — это первый (и пока единственный) сервер, поддерживающий полностью избыточное автоматическое переключение на другие центры сертификации в случае невозможности получения сертификата.

По умолчанию Caddy включает два ACME-совместимых центра сертификации: Let’s Encrypt и ZeroSSL . Если Caddy не может получить сертификат от Let’s Encrypt, он попытается использовать ZeroSSL; если оба терпят неудачу, он будет отложен и повторит попытку позже. В вашей конфигурации вы можете указать, каких эмитентов Caddy использует для получения сертификатов, как универсальных, так и для конкретных имен.

Хранение

Caddy будет хранить общедоступные сертификаты, закрытые ключи и другие активы в настроенном хранилище (или хранилище по умолчанию, если оно не настроено — подробности см. по ссылке).

Главное, что вам нужно знать, используя конфигурацию по умолчанию, это то, что папка $HOME должна быть доступной для записи и постоянной. Чтобы помочь вам устранить неполадки, Caddy печатает свои переменные среды при запуске, если указан флаг --environ .

Любые экземпляры Caddy, настроенные на использование одного и того же хранилища, будут автоматически совместно использовать эти ресурсы и координировать управление сертификатами как кластер.

Перед попыткой каких-либо транзакций ACME Caddy проверит сконфигурированное хранилище, чтобы убедиться, что оно доступно для записи и имеет достаточную емкость. Это помогает уменьшить ненужную конкуренцию за блокировку.

Подстановочные сертификаты

Caddy может получать сертификаты с подстановочными знаками и управлять ими, если он настроен для обслуживания сайта с соответствующим именем с подстановочными знаками. Имя сайта подходит для подстановочного знака, если подстановочным знаком является только его крайняя левая метка домена. Например, *.example.com подходит, а следующие: sub.*.example.com , foo*.example.com , *bar.example.com и *.* .example.com .

При использовании Caddyfile Caddy воспринимает имена сайтов буквально в отношении имен субъектов сертификатов. Другими словами, сайт, определенный как sub.example.com заставит Caddy управлять сертификатом для sub.example.com , а сайт, определенный как *.example.com , заставит Caddy управлять подстановочным сертификатом для *.example.com . Вы можете увидеть это на нашей странице Common Caddyfile Patterns. Если вам нужно другое поведение, конфигурация JSON дает вам более точный контроль над субъектами сертификатов и именами сайтов («сопоставители хостов»).

Подстановочные сертификаты представляют собой широкую степень полномочий и должны использоваться только в том случае, если у вас так много поддоменов, что управление отдельными сертификатами для них может вызвать нагрузку на PKI или привести к превышению ограничений скорости, установленных ЦС.