タグ付けされた質問 「enterprise-1.13」

2
外部で使用するためにMagentoルーティングの外でブロックをロード/取得する
外部Webページがあり、Magentoフレームワークからサイトヘッダーブロックを取得して、この外部ページのヘッダーとして使用しようとしています。これは私がこれまでに持っているものです: // initialize Magento $rootPath = dirname(dirname(__FILE__)); $mageInc = $rootPath . "/app/Mage.php"; include_once $mageInc; Mage::app('admin')->setCurrentStore(0); $headerBlock = Mage::app()->getLayout()->createBlock('page/html_header'); //also tried //$headerBlock = Mage::app()->getLayout()->createBlock('page/html_header', 'header'); ただし、そこで実行は停止し、エラーメッセージは表示されません。私の目標はblockをプルすることですMage_Page_Block_Html_Header。これを使用し<block type="page/html_header" name="header" as="header">て、page.xmlレイアウトファイルからすべてのコンテンツをロードできます。そのXMLタグは内側にラップされています <default translate="label" module="page"> <block type="page/html" name="root" output="toHtml" template="page/1column.phtml"> タグなので、どういうわけか指定する必要がありますか?私は何を間違えているのか、ここからどこへ行くのかわかりません

2
CSRF攻撃とセッションハイジャックの脆弱性
1.8CE Alphaリリースノートから: Magento Webストアには、追加のクロスサイトリクエストフォージェリ(CSRF)保護があります。つまり、詐欺師は、新しく登録された顧客になりすますことができず、顧客に代わってアクションを実行できます。 そして: 以前のバージョンでは、Magentoは登録プロセス中のセッション固定攻撃に対して脆弱でした。アカウントにログインした後、登録ユーザーのセッションIDは変更されませんでした。したがって、攻撃者が不正なセッションIDを知っていて、そのユーザーが正常に登録された場合、攻撃者は新しく登録されたアカウントを引き継ぐことができました。現在、登録が成功するとセッションIDが変更され、アカウントの不正使用が不可能になります。 これがリリースノートにあり、これに対処する以前のバージョンでポイントリリースが表示されない場合(間違った場所を探していますか?)-それは、現在の1.8より前のストアがこれらの攻撃に対して潜在的にオープンであることを意味しますベクトル? ソース:http : //www.magentocommerce.com/knowledge-base/entry/ce-18-later-release-notes

2
report_viewed_product_indexを切り捨てます
切り捨ててもよいテーブルのリスト(/programming/12205714/list-of-tables-to-safely-truncate-in-magento)を読んでいましたが、表示されませんでした report_viewed_product_index テーブルは巨大で、データベースの復元には非常に長い時間がかかります。このデータを切り捨てるか、少なくとも最も古いデータを削除しても安全ですか?

2
ClusterユーザーのFull Page Cacheは、他のユーザーアカウントを表示できます
クラスターでフルページキャッシュをオンにすると、ユーザーは他のユーザーアカウントを表示できます。 私たちは、私たちは4つのウェブ頭を持っているデータベースにセッションを切り替え、フロントエンド上のデータベースサーバーMagentoのエンタープライズ1.13.1利用SIDに設定されたオブジェクトとFPCは今(別々のインスタンス)のためのRedisを使用しているNOの :NOTE私は2つの異なるRedisのインスタンスを使用しています2つの異なるポート。URLとポート番号をXXしました。この問題はREDISでは発生しません。FILESを使用した保存やテーマが異なるため、同じ問題が発生したためです。 FPC REDISインスタンスへのトラフィックを取得していることを確認しました(Object Rocketを使用しています) <session_save><![CDATA[db]]></session_save> <cache> <backend><![CDATA[Mage_Cache_Backend_Redis]]></backend> <backend_options> <server><![CDATA[xxxxxxxxxxxxxxxxxx.rackspaceclouddb.com]]></server> <port><![CDATA[xxx12]]></port> <database><![CDATA[0]]></database> <password>LikeIWillPublishthePassword</password> <force_standalone><![CDATA[0]]></force_standalone> <automatic_cleaning_factor><![CDATA[0]]></automatic_cleaning_factor> <compress_data><![CDATA[1]]></compress_data> <compress_tags><![CDATA[1]]></compress_tags> <compress_threshold><![CDATA[20480]]></compress_threshold> <compression_lib><![CDATA[gzip]]></compression_lib> <lifetimelimit><![CDATA[43200]]></lifetimelimit> </backend_options> </cache> エンタープライズFPCに追加されたXMLは次のとおりです <config> <global> <cache> <request_processors> <ee>Enterprise_PageCache_Model_Processor</ee> </request_processors> <frontend_options> <slab_size>1040000</slab_size> </frontend_options> </cache> <full_page_cache> <backend>Mage_Cache_Backend_Redis</backend> <backend_options> <server>7xxxxxxxxxxxxxxxxublb.rackspaceclouddb.com</server> <port>xxxxxxxx31</port> <persistent></persistent> <database>0</database> <password>SomePassword</password> <force_standalone>0</force_standalone> <connect_retries>1</connect_retries> <lifetimelimit>57600</lifetimelimit> <compress_data>0</compress_data> </backend_options> </full_page_cache> </global> </config> …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.