私は同じ問題を抱えていましたが、この質問を見た後、なんとか解決しました。
ただし、Apache 構成をどの程度安全にしたいかによっては、受け入れられた答えが最善の解決策ではない可能性があります。
ソリューションでは、セキュリティが侵害されないようにすることと、セキュリティが侵害されないようにすることの 2 つについて言及する必要があると思います。Apache バージョン 2.2 と 2.4 の間のアクセス制御構成の違いを理解する。
セキュリティが損なわれないようにする
提案された行をコメントアウトします。
<Directory />
AllowOverride none
Require all denied
</Directory>
私が理解しているように、マシンのすべてのディレクトリに適用されているデフォルトの厳格なセキュリティを削除することを意味します。他の誰かがあなたのC:\very\sensitive\information
ディレクトリを指す構成を作成し、そこから Web サイトにコンテンツを提供する可能性があります (これは共有ホストで問題になる可能性が最も高い)。興味深いことに、次のコメントがそのブロックの上に作成されています。
# First, we configure the "default" to be a very restrictive set of
# features.
次に、そのブロックの下に:
# Note that from this point forward you must specifically allow
# particular features to be enabled - so if something's not working as
# you might expect, make sure that you have specifically enabled it
# below.
すべてをロックダウンしてから、ディレクトリごとに条件付きでロックを解除することは完全に理にかなっています。
私は、すべての Web サイト (Apache 仮想ホストを介して提供される) が存在するマシン上の場所を指す次のことを思いつきました。これは、ブロックの直後に続き<Directory "d:/wamp/www/"></Directory>
ます。
<Directory "d:/wamp/sites/">
Options Indexes FollowSymLinks
AllowOverride all
Require all granted
</Directory>
次に、各仮想ホスト構成/エイリアス内で、そのディレクトリに適用される構成を設定できます。
アクセス制御構成の違い
最近のバージョンの Apache でのアクセス制御の構成が変更されました。
以前は:
Order allow,deny
Allow from all
次のようになります。
Require all granted
詳細情報: http://httpd.apache.org/docs/current/upgrading.html