開啟 「控制面板」 => "程式" => "啟用或關閉window功能":
接著勾選相應設定:
繼續勾選對應目錄下的cgi模組(安裝配置php時要用到):
此時在 「c盤「 會多了乙個資料夾 」inetpub「,開啟看裡面的目錄結構
如上圖,各個檔案價儲存著不同的檔案,歷史、日誌等,我暫時使用的是 」wwwroot「資料夾,開啟之後裡面有乙個html檔案個一張,就是伺服器首頁顯示的內容的,在瀏覽器開啟電腦的ip位址,就可以訪問這個頁面了(不知道ip位址的話,win+r後輸入cmd開啟終端,輸入命令ipconfig即可檢視本機ip)。
我把裡面的檔案替換成:
在瀏覽器開啟:
可以修改資料夾的許可權,這樣在每次修改檔案的時候不會提示拒絕訪問等資訊:
選中 「wwwroot」 資料夾 => 右鍵 「屬性」 => "安全" => "高階" :
; extension_dir = "./" 修改為 extension_dir = "c:/php-7.1.21/ext" ( 前面的分號去掉,引號內為安裝php的路徑);cgi.force_redirect = 1 修改為 cgi.force_redirect = 0 ( 去掉前面的分號,值修改為1 );cgi.fix_pathinfo = 1 修改為 cgi.fix_pathinfo = 1 ( 去掉前面的分號 );fastcgi.impersonate = 1 修改為 ;fastcgi_impersonate = 1 ( 去掉前面的分號 )
儲存退出。
在window搜尋框搜尋iis,進入 「iis管理器」 => 開啟 「處理程式對映」 => 「新增模組對映」 :
修改如下:
接著新建乙個php檔案,儲存在 「wwwroot」 目錄下,開啟瀏覽器訪問即可:
<?php
echo "hello world!";
?>
配置系統的環境變數是為了能夠在任意的目錄路徑下都能通過cmd或其它shell工具執行php命令,配置是在系統變數的path項中加上一條當前php目錄的路徑。以win10為例:
儲存完畢後,重啟乙個cmd即可在任意目錄路徑執行php命令。
在php安裝執行檔案目錄下預設有php.ini-development和 php.ini-production這兩個配置檔案樣式,這是參考檔案,並不是實際起作用的那個配置檔案,主要的區別在於兩者預設設定的對錯誤的處理方式不同。這裡我選用php.ini-development複製乙份在同目錄下並改名為php.ini,待內容修改完成後再將php.ini複製到c:\windows\目錄下,使配置檔案生效。
去掉設定項前面的;,設值為prc
配置檔案中預設關閉的這些擴充套件項,其擴充套件檔案是都已經放在php安裝目錄的ext目錄下了的,因此這裡只要去掉行前的注釋即可使用相關擴充套件。
最後將修改好的配置檔案放置到c:\windows\目錄即可生效。
開啟內建伺服器
利用php內建的伺服器我們可以很方便地將開發專案跑起來,而這只需要一條命令即可實現。整個命令是php -s localhost:1023 -t d:\code\lv56\public,-s後接的是伺服器位址和埠,-t後面接的是專案的入口目錄路徑。其中-t是可選的,不帶的話就預設入口目錄是當前執行cmd命令的目錄。開啟後可使用ctrl+c組合鍵終止伺服器程序。
在使用互動模式時可以不經過檔案編輯,而直接執行**,適用於簡易的**測試場景。在命令列中執行php -a
即可進入互動模式。注意每行**結束要加上;
,不然會被當作該行語句沒結束,接而報錯或是不被執行。
windows IIS許可權經典設定教程
前 言 根據最新的黑客攻擊方法顯示,如果在iis的站點屬性開啟了 寫入 許可權,則被黑是輕而易舉的事。而一般在我們使用時,要求大家開啟 所在資料夾的 寫入 許可權,很多使用者以為是在iis中開啟,這是錯誤的,這樣做的結果就是讓黑客利用寫入許可權上傳任意檔案。iis中的 寫入許可權 則一定要關閉!這樣...
php安裝,PHP安裝
版本 7.2 系統centos7or8 cd 進入解壓後的資料夾 configure 命令檢測 prefix usr local php with config file path usr local php etc 引數指定安裝目錄和指定php.ini的載入路徑 enable fpm with f...
php安裝,安裝PHP環境
2.重新命名 php.ini development 為php.ini 並修改php配置檔案 php.ini 需要修改的如下 建議值 項 short open tag ondisplay errors on 開發階段建議 on 上線階段建議off。post max size 8m post資料最大值...