回答:
あなたは多くをカバーしました。
しかし、最も重要なすべてのバックアップを忘れてしまいました。
次を追加します。
log.php
訪問者ログなどのDBログを消去するように設定するindexer.php
スケジュール(<1.13EE)で特定のインデックスのインデックスを再作成するように設定するcompiler.php
スケジュールに基づいて、または展開後に再コンパイルするようにセットアップします(展開後のフックまたは展開ルーチンの一部)。確認/検討すべきその他の事項:
chmod 777 -R
。@kalenjordanから編集:
これらは一部の人には明白に思えるかもしれませんが、間違いなく私が改善を利用できると見た領域です。
また、含まれている必要があり、使用中アレントすべてのモジュールを、無効にするMage_AdminNotification
と、Mage_Connect
編集:本番サイトで実行する必要がある唯一のアップグレードは、magento接続ではなく、ステージング環境から展開する必要があるためです。
ああ、私たちが忘れていたことが一つありました。
理想的には、ソース管理システムにタグまたはリリースがあり、それを比較できます。
これのポイントは、誰かがライブで意図的にファイルを変更したとき(時々、これはライブでしか表示されないバグの可視性を得る唯一の方法です)、または攻撃者がファイルを変更したか何か新しいものをアップロードしたときに通知を受けることです。最近のほとんどの攻撃者はサイトを改ざんするために存在しないため、インデックスページがGooglebotユーザーエージェントへのスパムリンクを提供していることに気付かないかもしれません...