
Recherche avancée
Autres articles (23)
-
Les autorisations surchargées par les plugins
27 avril 2010, parMediaspip core
autoriser_auteur_modifier() afin que les visiteurs soient capables de modifier leurs informations sur la page d’auteurs -
Utilisation et configuration du script
19 janvier 2011, parInformations spécifiques à la distribution Debian
Si vous utilisez cette distribution, vous devrez activer les dépôts "debian-multimedia" comme expliqué ici :
Depuis la version 0.3.1 du script, le dépôt peut être automatiquement activé à la suite d’une question.
Récupération du script
Le script d’installation peut être récupéré de deux manières différentes.
Via svn en utilisant la commande pour récupérer le code source à jour :
svn co (...) -
La sauvegarde automatique de canaux SPIP
1er avril 2010, parDans le cadre de la mise en place d’une plateforme ouverte, il est important pour les hébergeurs de pouvoir disposer de sauvegardes assez régulières pour parer à tout problème éventuel.
Pour réaliser cette tâche on se base sur deux plugins SPIP : Saveauto qui permet une sauvegarde régulière de la base de donnée sous la forme d’un dump mysql (utilisable dans phpmyadmin) mes_fichiers_2 qui permet de réaliser une archive au format zip des données importantes du site (les documents, les éléments (...)
Sur d’autres sites (6096)
-
Evolution #2516 : Espace privé
9 octobre 2013, par lrt rlnCela fait quelques mois que le sujet a été ouvert mais il n’y a visiblement pas beaucoup de manœuvre pour passer le prive en design fluide et plus moderne. Ou un minima élargir et répoudrer la section centrale.
L’option Largeur de l’écran > grand écran pourrait proposer un design flexible, adaptable. La mise en place est relativement assez simple et rapide :
Il suffit dans un premier temps de structurer les principaux containeurs en largeur relative :
.large .largeur 1300px / .large #conteneur 100% / .large #navigation 26% / .large #contenu 70%
D’ailleurs quid de passer tout le prive en RWD via bootstrap3 + LESS, il y a bien eu une tentative de plugin mais ce dernier est pas mal buggé et non à jour sur la version actuelle de bootstrap.
Est-ce que ce chantier est à l’ordre du jour pour une intégration dans une future version ?
Une base de design relativement simple du type http://wrapbootstrap.com/preview/WB0N98JX2 pourrait radicalement métamorphoser et sexyZer SPIP en quelques coups de div. -
Evolution #3802 : Rendre obsolète le filtre
9 février 2017La doc « préconise » c’est un bien grand mot. Je dirais surtout qu’elle n’est pas à jour :)
Celle-ci non plus http://www.spip.net/fr_article4341.html#URL_DOCUMENT d’ailleurs
Celle-ci n’en parle pas http://www.spip.net/fr_article4340.html#LOGO_DOCUMENTLa bonne écriture étant au moins là depuis SPIP 2.1.0
- https://core.spip.net/projects/spip/repository/revisions/13550
- https://core.spip.net/projects/spip/repository/revisions/14175L’ancienne écriture est toujours pris en compte par la fonction `phraser_vieux()`
qui du coup pourrait être supprimée, depuis le temps, avec les différentes fonctions traitant les vieilleries…
ou mises au grenier. -
Anomalie #3386 : Spip derrière Varnish : port non-standard dans l’URL ?
22 avril 2016, par b bPour info, j’ai aussi eu un problème de port ajouté dans les urls du site, voici la discussion pour mémoire :
< cerdic > sinon teste juste un if ($_SERVER["HTTP_X_FORWARDED_PROTO"]==’https’) $_SERVER[’HTTPS’] = ’on’ ; < b_b > \o/ bingo cerdic < cerdic > voila < b_b > dans mes bras grand ! < cerdic > il manquait le https < b_b > donc conf de merde coté hébergeur non ? < b_b > je vais leur signaler le bug < cerdic > ben je crois que non tu peux pas trop fixer ça cote conf hebergement < b_b > ha mince, alors on a un bug dans spip ? < cerdic > je pense qu’ils on un nginx sur le 443 qui rentre ensuite dans apache en 80 < cerdic > un truc comme ça < cerdic > le probleme c’est que $_SERVER[’X-FORWARDED-PROTO’] n’est pas safe, il peut etre injecte par n’importe qui < cerdic > SI on sait que cet entete est safe (car conf hebergeur licite) alors on force a la main < cerdic > ou alors < cerdic > SI il y a l’entte $_SERVER["HTTP_X_FORWARDED_PROTO"] ET que l’URL principale du site est en https < cerdic > on force https < cerdic > pour eviter se se faire injecter des urls en 443 dans le cache a cause d’un header malicieux < cerdic > ça peut le faire ça