任何问题请联系WX:uu16853

买模板送网站采集器 让你轻松放开双手运营网站!

购买更多有优惠!

Remove Dashboard Access – WordPress plugin WordPress插件下载

点击下载 删除仪表板访问 插件描述 限制仅对管理员,管理员+编辑,管理员+编辑者+作者的仪表板访问,或按特定功能限制。选择您自己的重定向URL可选择允许用户配置文件访问在登录屏幕上可选择显示消息(更多信息) 贡献RDA 此插件处于活动状态在GitHub 上开发。拉请求是受欢迎的! 功能: 您可以将仪表板访问限制为仅限管理员,编辑者或以上,作者或以上,或通过选择功能。有关WordPress默认角色和功能的更多信息,请访问:https://codex.wordpress.org/Roles_and_Capabilities 用户配置文件访问: 您可以选择允许所有用户使用在仪表板中编辑其配置文件。缺少所选功能的用户将无法访问仪表板的任何其他部分。 登录消息: 提供要在登录屏幕上显示的消息。保留此空白将禁用该消息。 隐藏其他插件/主题的工具栏菜单: 删除Dashboard Access默认删除一些内置的WordPress工具栏菜单,但可以扩展为通过两个过滤器隐藏其他插件或主题的菜单: rda_toolbar_nodes (从管理员查看)和 rda_frontend_toolbar_nodes (从前端查看)。 如何查找菜单(节点)id: 在HTML页面源中,查找< li>您要定位的菜单节点的容器。它应采取< li id =“wp-admin-bar-SOMETHING”>的形式。 在< li id =“wp-admin-bar-SOMETHING”> ,你想要“SOMETHING”部分。 如何过滤前端不允许的工具栏节点: / ** *过滤前端隐藏的工具栏菜单。 * * @param数组$ ids工具栏菜单ID。 * @return数组(可能)已过滤的前端工具栏菜单ID。 * / function wpdocs_hide_some_toolbar_menu($ ids){$ ids [] =’SOMETHING’; return $ ids;} add_filter(’rda_frontend_toolbar_nodes’,’wpdocs_hide_some_toolbar_menu’); 常见插件工具栏菜单及其ID: Jetpack […]

User Access Manager – WordPress plugin WordPress插件下载

点击下载 用户访问管理器 插件描述 WordPress的“用户访问管理器”-plugin允许您管理内容的访问权限。如果您需要成员区域,博客中的私人部分或者您希望其他人可以在您的博客上撰写而不是在任何地方,那么这非常有用。通过创建用户组包括所有帖子类型(帖子,页面等),分类法(类别等)和文件。只需分配您要限制的内容和您应该有权访问组的注册用户。从现在开始,内容仅对指定组可访问和写入。 功能列表 用户组为读者和编辑者设置单独访问权限按用户组设置访问权限设置默认用户组设置基于时间的accessUser定义的帖子类型(帖子,页面等)标题(如果没有)访问)用户定义的帖子类型(帖子,页面等)文本(如果没有访问权限)可选的登录表单(如果没有访问权限)用户定义的注释文本(如果没有访问权限)隐藏完整的帖子类型(帖子,页面等)隐藏导航中的元素将用户重定向到其他页面(如果没有访问权限)递归锁定contentLimited访问上传文件全部集成在管理面板多语言支持也保护您的RSS订阅通过IP-addressPlugin-Api访问您的插件或扩展使用用户访问管理器现在内置其他插件 UAMPPE 的行为(期望否定,如!groupName和showprivate以及显示的参数) 包含的语言 请参阅 https: //translate.wordpress.org/projec ts / wp-plugins / user-access-manager 可以在此处找到文档: https://github.com/GM-Alex/user-access-manager/wiki 请在此处报告错误和功能请求: https://github.com/GM-Alex / user-access-manager / issues 如果您是开发人员并想参与,请访问 https://github.com/GM-Alex/user-access-manager 对于一般性问题,如如何设置,最佳实践等,请在此处使用支持主题(不要在此处发布问题): https://wordpress.org/support/plugin/user-access -manager 要及时了解最新信息,请关注我:Twitter上的 GMAlex 屏幕截图 小组经理。 设置屏幕 设置屏幕。 整合到帖子概述中。 安装 将包含该文件夹的完整目录上传到您的wp-content / plugins目录通过WordPressEnjoy FAQ 中的“插件”菜单激活插件请参阅: https://github.com/GM-Alex/user-access-manager/wiki/FAQ 评论

WP Statistics – WordPress plugin WordPress插件下载

点击下载 WP统计 插件描述 WP统计:#1 WORDPRESS统计插件 你需要一个简单的了解您网站统计信息的工具?你需要代表这些统计数据吗?在分析对您的业务或网站感兴趣的人时,您是否关心用户的隐私?使用WP Statistics,您可以了解您的网站统计信息,而无需在任何地方发送您的用户数据。您可以了解有多少人访问您的个人或商业网站,他们来自哪里,他们使用什么浏览器和搜索引擎,以及您的哪些内容,类别,标签和用户获得更多访问。 所有这些数据都记录在您的服务器中,是的! WP统计数据符合 GDPR 。 更好地了解用户正在寻找的内容 访客数据记录包括IP,推荐网站,浏览器,搜索引擎,操作系统,国家和城市令人愉快的图表和视觉统计访问者的国家认可访问者的城市识别访客数量即将到来来自每个搜索引擎的推荐数量来自每个引用站点的10个常见浏览器;访客最多的十大国家;十大访问量最高的网页;十大推荐网站基于时间的过滤基于类别,标签和WritersWidget的内容统计支持显示TSV,XML和CSV格式的StatisticsData导出统计报告电子邮件[高级] 实时统计 [高级] 更多高级报告图表和图表中显示的信息更多图表以及数据过滤 注意 某些高级功能是Premium,这意味着您需要购买额外的附加组件才能解锁这些功能。您可以在这里获得高级附加组件! 报告错误 如果您是对抗任何错误,请在 Github 上创建一个问题,我们可以更有效地对其采取行动。由于 Github 不是支持论坛,因此欢迎提出错误,其他任何请求都将被关闭。 屏幕截图 概述 浏览器统计信息 热门国家 点击统计 首页 类别统计 搜索引擎推荐统计 最后搜索字 仪表板小组件 主题小组件 安装 上载 wp-statistics 到 / wp-content / plugins / 目录。通过WordPress的“插件”菜单激活插件。确保在WordPress中正确设置日期和时间。转到插件设置页面并根据需要进行配置(请注意,这还包括首次下载GeoIP数据库)。 常见问题 符合GDPR标准? WP Statistics的最大优点是所有数据都在WordPress中本地保存。 这在实施新的GDPR限制时有很大帮助;因为没有必要与外部公司建立数据处理合同! 了解更多关于WP Statistics符合GDPR 的信息。 WP Statistics是否支持Multisite? […]

User Role Editor – WordPress plugin WordPress插件下载

点击下载 用户角色编辑器 插件描述 用户角色编辑器WordPress插件允许您轻松更改用户角色和功能。 只需打开要添加到所选角色的功能复选框,然后单击“更新”按钮以保存更改。那已经完成了。 根据您的需要添加新角色并根据其他现有角色的副本自定义其功能。 如果没有分配此类角色的用户,则可以删除不必要的自制角色。 默认情况下,每个新创建的用户分配的角色也可能会更改。 可以按用户分配功能。可以同时为用户分配多个角色。 您可以添加新功能并删除可能从未安装的插件中​​留下的不必要的功能。 提供多站点支持。 要阅读有关“用户角色编辑器”的更多信息,请访问此页面 shinephp.com 您是否需要更多具有质量支持的功能?即时的?您是否希望从用户角色编辑器页面中删除广告? 购买专业版。 用户角色编辑器Pro 包含额外的模块: 阻止选定的角色管理菜单项。隐藏所选的前端菜单项,以便没有登录访问者,登录用户,角色。块在“外观”菜单下的“外观”菜单下选择的小部件。在前端为所选角色设置窗口小部件。为角色选择选定的元框(仪表板,帖子,页面,自定义帖子类型)。“导出/导入”模块。您可以将用户角色导出到本地文件并将其导入任何WordPress站点或多站点WordPress网络的其他站点。通过网络管理员进行多站点配置的角色和用户权限管理上。单击“同步到整个网络”。“其他角色访问”模块允许定义具有当前角色的用户可以在WordPress中看到哪些其他角色:下拉菜单,例如将角色分配给用户编辑用户配置文件等。管理用户对编辑帖子的访问权限/页面/自定义帖子类型使用帖子/页面,作者,分类法ID列表.Per插件用户访问管理插件激活/停用操作.Per表单用户访问管理Gravity Forms plugin.Shortcode仅向具有选定角色的用户显示封闭内容.Posts和pages查看所选角色的限制.Admin后端页面权限查看器 Pro版本是免费广告。包括高级支持。 其他文档 您可以在此页面找到有关“用户角色编辑器”插件的更多信息 我准备回答您有关的问题插件使用情况。使用插件页面注释。 屏幕截图 screenshot-1.png用户角色编辑器主表单 screenshot-2.png添加/删除角色或功能 screenshot-3.png用户功能链接 screenshot-4.png用户功能编辑器 屏幕截图-5。 png没有角色的用户的批量更改角色 screenshot-6.png为所选用户分配多个角色 安装 安装步骤: 如果安装了以前的版本,请取消激活插件。将“user-role-editor.zip”存档内容提取到“/ wp-content / plugins / user-role-editor” “ 目录。通过WordPress管理菜单中的“插件”菜单激活“用户角色编辑器”插件。转到“用户” – “用户角色编辑器”菜单项,并根据需要更改WordPress标准角色功能。 FAQ 在多站点环境中,它是否适用于WordPress? 是的,它适用于WordPress多站点。警告!这可能是一个安全事件。我在Docker容器中使用此插件,出于安全考虑,我在下载插件后验证校验和。最近似乎是校验和:https://downloads.wordpress.org/plugin/user-role-editor.4.49.zipchanged。似乎很常见的做法是不要更改已发布的版本。是否有任何关于某处变化的解释+更改内容的详细信息?这种变化是否已知?

Loginizer – WordPress plugin WordPress插件下载

点击下载 登录程序 插件描述 登录程序是一个WordPress插件,通过在IP到达后阻止登录来帮助您抵御暴力攻击允许的最大重试次数。您可以使用Loginizer将IP列入黑名单或列入白名单以进行登录。您可以使用各种其他功能,如Two Factor Auth,reCAPTCHA,PasswordLess登录等,以提高您网站的安全性。 登录程序被超过700,000多个WordPress网站使用。 您可以在 https://loginizer.com/docs 上找到我们的官方文档,并在我们的支持门户网站上找到我们的常见问题解答 https://loginizer.com/members 。如果您是我们的免费用户之一,我们也积极参与 wordpress.org 的社区支持论坛。我们的高级支持票务系统位于 https://loginizer.com/members 获取支持和专业功能 获取我们的专家和专业人士的专业支持使用 Loginizer-Security 将您网站的安全性提升到新的水平。 Pro功能: MD5校验和 – 核心WordPress文件。管理员也可以检查和忽略文件。密码登录 – 登录时,将询问用户名/电子邮件地址,并将电子邮件发送到该帐户的电子邮件地址,并带有登录的临时链接。两个因素验证通过电子邮件 – 登录时,一封电子邮件将发送到该帐户的电子邮件地址,并带有一个临时的6位数代码以完成登录。通过应用程序进行两次因子验证 – 用户可以使用2FA应用程序配置帐户,如Google身份验证器,Authy等。登录挑战问题 – 用户可以将挑战问题和答案设置为附加安全层。登录后,用户将需要回答完成login.reCAPTCHA的问题 – Google的reCAPTCHA可以配置为登录屏幕,评论部分,注册表格等,以防止自动暴力攻击。也支持WooCommerce.Rename登录页面 – 管理员可以将登录URL(slug)重命名为与wp-login.php不同的内容,以防止自动暴力攻击。重命名WP-Admin URL – WordPress中的Admin区域通过wp访问-admin。使用loginizer,您可以将其更改为任何内容,例如site-adminRename使用Secrecy登录 – 如果设置,则所有登录URL仍将指向wp-login.php,用户必须通过在浏览器中键入来访问新登录Slug .Disable XML-RPC – 一个简单禁用的选项WordPress中的XML-RPC。大多数WordPress用户不需要XML-RPC并且可以禁用它以防止自动暴力攻击。重命名XML-RPC – 管理员可以将XML-RPC重命名为与xmlrpc.php不同的东西,以防止自动暴力攻击。用户名自动黑名单 – 攻击者通常使用常用的用户名,如管理员,管理员或您的域名/公司名称的变体。您可以在此处指定此类用户名,并且登录程序将自动将尝试使用此类用户名的客户的IP地址列入黑名单。新注册域黑名单 – 如果您要禁止来自特定域的新注册,您可以使用此实用程序来执行此操作。更改管理员用户名 – 管理员可以将管理员用户名重命名为更困难的事项。自动黑名单IP – 如果管理员保存的某些用户名用于恶意机器人/用户登录,则IP将自动列入黑名单.Disable Pingbacks […]

自定义Android应用的访问权限 Android开发技术

  由于Android部分设计原理较为开放,可能通过Intent或PackageManager就可以解析处理调用其他应用的子类,所以在部分应用中需要做更多的安全处理,保证应用内部的稳定性和安全性。Android123强烈大家仔细阅读本文,这将会对您在构架Android应用时减少一些隐患的发生。   稳定性: 部分类可能没有数值的传入将会导致可能初始化失败,造成Force Close等问题。   安全性: 其他应用调用本程序的SQL数据库等问题,可能会造成一些无法预料到的损失。   一、Android应用内部安全保护  为了考虑内部部分敏感数据处理的安全性加入类ACL访问控制,当然使用了更加灵活的,比如UID、SID、PID等多种方式:今天Android开发网一起和大家谈论下开发过程中的处理细节。   1. 部分私有的配置信息,或相对轻量级的内容,可以使用SharedPreferences接口提供的相关方法处理,并设置为安全标志位私有MODE_PRIVATE,不过需要注意的是该方方仅能但进程调用。   2. SQLite的安全问题,对于Content Provider的处理权限,在Android中可以直接显示的声明,比如在androidmanifest.xml中声明读或写权限,在Provider节点中,声明android:writePermission或android:readPermission属性,当然其他程序声明了这些权限也可以访问,这时我们可以通过 android:authorities属性限制一个类的访问,比如android:authorities="cn.com.android123.cwj" 。最终类似      <provider     android:name="cwjProvider"     android:authorities="cn.com.android123.cwjProvider"     android:writePermission="cn.com.android123.cwj.permission.WRITE_DATABASE"     android:readPermission="cn.com.android123.cwj.permission.READ_DATABASE" />   这里Android123提示大家,数据库本身的读写可以处理多线程问题,但是数据的先后可以考虑同步问题,设置android:multiprocess="true"属性来保证数据的正确性,相关问题不在本文讨论范围内,我们可能会在以后的内容中涉及这部分问题。   3.  Activity、Service和Receiver的权限声明方式,可以直接使用android:permission属性,具体的和上面的SQLite安全一样的处理方式,演示代码如下   <activity       android:name=".cwj"      android:authorities="cn.com.android123"      android:permission="cn.com.android123.cwj.permission.ACCESS"/>   二、Permission的声明   <permission        android:name="cn.com.android123.cwj.permission.ACCESS"        android:protectionLevel="normal"         android:label="@string/permission_aceess"        android:description="@string/permission_aceess_detail" />   当然还有可选的属性比如说android:protectionLevel="normal"设置保护权限,还有必须签名signature,当然这里对于权限分组我们可以通过类似permission的方法来声明permissionGroup,或直接使用系统的,比如android:permissionGroup="android.permission-group.SYSTEM_TOOLS"最终其他应用中调用,可以显示的在自己的manifest.xml中声明即可,类似 <uses-permission android:name="cn.com.android123.cwj.permission.ACCESS" />  三、账户安全声明 […]

自定义Android应用的访问权限 Android开发技术

  由于Android部分设计原理较为开放,可能通过Intent或PackageManager就可以解析处理调用其他应用的子类,所以在部分应用中需要做更多的安全处理,保证应用内部的稳定性和安全性。Android123强烈大家仔细阅读本文,这将会对您在构架Android应用时减少一些隐患的发生。   稳定性: 部分类可能没有数值的传入将会导致可能初始化失败,造成Force Close等问题。   安全性: 其他应用调用本程序的SQL数据库等问题,可能会造成一些无法预料到的损失。   一、Android应用内部安全保护  为了考虑内部部分敏感数据处理的安全性加入类ACL访问控制,当然使用了更加灵活的,比如UID、SID、PID等多种方式:今天Android开发网一起和大家谈论下开发过程中的处理细节。   1. 部分私有的配置信息,或相对轻量级的内容,可以使用SharedPreferences接口提供的相关方法处理,并设置为安全标志位私有MODE_PRIVATE,不过需要注意的是该方方仅能但进程调用。   2. SQLite的安全问题,对于Content Provider的处理权限,在Android中可以直接显示的声明,比如在androidmanifest.xml中声明读或写权限,在Provider节点中,声明android:writePermission或android:readPermission属性,当然其他程序声明了这些权限也可以访问,这时我们可以通过 android:authorities属性限制一个类的访问,比如android:authorities="cn.com.android123.cwj" 。最终类似      <provider     android:name="cwjProvider"     android:authorities="cn.com.android123.cwjProvider"     android:writePermission="cn.com.android123.cwj.permission.WRITE_DATABASE"     android:readPermission="cn.com.android123.cwj.permission.READ_DATABASE" />   这里Android123提示大家,数据库本身的读写可以处理多线程问题,但是数据的先后可以考虑同步问题,设置android:multiprocess="true"属性来保证数据的正确性,相关问题不在本文讨论范围内,我们可能会在以后的内容中涉及这部分问题。   3.  Activity、Service和Receiver的权限声明方式,可以直接使用android:permission属性,具体的和上面的SQLite安全一样的处理方式,演示代码如下   <activity       android:name=".cwj"      android:authorities="cn.com.android123"      android:permission="cn.com.android123.cwj.permission.ACCESS"/>   二、Permission的声明   <permission        android:name="cn.com.android123.cwj.permission.ACCESS"        android:protectionLevel="normal"         android:label="@string/permission_aceess"        android:description="@string/permission_aceess_detail" />   当然还有可选的属性比如说android:protectionLevel="normal"设置保护权限,还有必须签名signature,当然这里对于权限分组我们可以通过类似permission的方法来声明permissionGroup,或直接使用系统的,比如android:permissionGroup="android.permission-group.SYSTEM_TOOLS"最终其他应用中调用,可以显示的在自己的manifest.xml中声明即可,类似 <uses-permission android:name="cn.com.android123.cwj.permission.ACCESS" />  三、账户安全声明 […]

自定义Android应用的访问权限 Android开发技术

  由于Android部分设计原理较为开放,可能通过Intent或PackageManager就可以解析处理调用其他应用的子类,所以在部分应用中需要做更多的安全处理,保证应用内部的稳定性和安全性。Android123强烈大家仔细阅读本文,这将会对您在构架Android应用时减少一些隐患的发生。   稳定性: 部分类可能没有数值的传入将会导致可能初始化失败,造成Force Close等问题。   安全性: 其他应用调用本程序的SQL数据库等问题,可能会造成一些无法预料到的损失。   一、Android应用内部安全保护  为了考虑内部部分敏感数据处理的安全性加入类ACL访问控制,当然使用了更加灵活的,比如UID、SID、PID等多种方式:今天Android开发网一起和大家谈论下开发过程中的处理细节。   1. 部分私有的配置信息,或相对轻量级的内容,可以使用SharedPreferences接口提供的相关方法处理,并设置为安全标志位私有MODE_PRIVATE,不过需要注意的是该方方仅能但进程调用。   2. SQLite的安全问题,对于Content Provider的处理权限,在Android中可以直接显示的声明,比如在androidmanifest.xml中声明读或写权限,在Provider节点中,声明android:writePermission或android:readPermission属性,当然其他程序声明了这些权限也可以访问,这时我们可以通过 android:authorities属性限制一个类的访问,比如android:authorities="cn.com.android123.cwj" 。最终类似      <provider     android:name="cwjProvider"     android:authorities="cn.com.android123.cwjProvider"     android:writePermission="cn.com.android123.cwj.permission.WRITE_DATABASE"     android:readPermission="cn.com.android123.cwj.permission.READ_DATABASE" />   这里Android123提示大家,数据库本身的读写可以处理多线程问题,但是数据的先后可以考虑同步问题,设置android:multiprocess="true"属性来保证数据的正确性,相关问题不在本文讨论范围内,我们可能会在以后的内容中涉及这部分问题。   3.  Activity、Service和Receiver的权限声明方式,可以直接使用android:permission属性,具体的和上面的SQLite安全一样的处理方式,演示代码如下   <activity       android:name=".cwj"      android:authorities="cn.com.android123"      android:permission="cn.com.android123.cwj.permission.ACCESS"/>   二、Permission的声明   <permission        android:name="cn.com.android123.cwj.permission.ACCESS"        android:protectionLevel="normal"         android:label="@string/permission_aceess"        android:description="@string/permission_aceess_detail" />   当然还有可选的属性比如说android:protectionLevel="normal"设置保护权限,还有必须签名signature,当然这里对于权限分组我们可以通过类似permission的方法来声明permissionGroup,或直接使用系统的,比如android:permissionGroup="android.permission-group.SYSTEM_TOOLS"最终其他应用中调用,可以显示的在自己的manifest.xml中声明即可,类似 <uses-permission android:name="cn.com.android123.cwj.permission.ACCESS" />  三、账户安全声明 […]

100% Secure Checkout

PayPal / MasterCard / Visa