WordPress において、ブログの管理者が各ユーザーにたいして利用できる機能を制限・開放する時に、それを制御できるプラグインがいくつか公開されています。この権能を利用する時がくるかもしれませんので、ここにブログ記事にしておきます。日本語では、以下のサイトで読むことができます。英語では、http://codex.wordpress.org/Roles_and_Capabilities で読むことができます。最後の方には、これらをプラグインで実現できるためのリンクがあります。
ユーザーの種類と権限 – WordPress Codex 日本語版
WordPressのユーザーレベルシステムはブログの管理者が各ユーザに対して利用できる機能を制限・開放できるように設計されています。管理者は記事の投稿・編集、ページの作成、リンクの定義、カテゴリーの追加、コメントの承認、プラグインの管理、テーマの管理、他のユーザの管理等の機能へのアクセスや、それらを管理する権限を持っています。さらに、管理者はユーザレベルの調節をすることもできます。
今すぐ使う予定はありませんが、2つのプラグインがリリースされたのでここに記しておきます。
Action Streams プラグインを Movable Type 5 に対応 | MovableType.jp
Action Streams (アクションストリーム)と Community Action Streams プラグインの Movable Type 5 対応版を公開します。Action Streams プラグインを利用すると、ユーザーが利用している外部のウェブサービスのプロフィールや更新情報を、Movable Type で表示することができます。Community Action Streams は、Movable Type でのユーザーのアクションを、Action Streams に出力します。
【追記 2010/07/14】
使い方は、
そもそも「パンくずリスト」プラグインは、どのようなものがあるのか?ということで、WordPress の管理画面の「プラグインのインストール」で「Breadcrumb」をキーワードにして探してみればよいようです。いくつか列挙されますが、Breadcrumb NavXT が実績ありそうです。私は、使ったことがありません。
尚、「パンくずリスト」プラグインというのは、ブログの画面にホームページとの位置関係をわかりやすく簡潔に表示するナビゲーションです。
「WordPress フォーラム」を閲覧していたところ、WordPress のログイン画面を第三者に見えなくする方法が書かれていたのでここにブログ記事にしておきます。
WordPress をインストールしているディレクトリーの .htaccess に次の記述を付け加えます。
<Files wp-login.php>
Order Deny,Allow
Deny from All
Allow from x.x.x.x
</Files>
wp-admin のあるディレクトリーの .htaccess に次の記述を付け加えます。
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName "Example Access Control"
AuthType Basic
<Limit GET>
Order Deny,Allow
Deny from all
Allow from x.x.x.x
</Limit>
尚、x.x.x.x のところには、管理者の IP アドレスを入れます。ただし、実際にうまく動作するかは試していません。また、管理者の IP アドレスが固定されていることが条件です。
今回のバージョン・アップで、私のブログ( https://serene.sakura.ne.jp/blog/ )のスクロールが非常に速くなった、というのを実感しました。以前は、かなりもたもた感がありましたが、今回はスムースです。だが一方、大きな写真を表示していて、少しスクロールしておきます。これが Opera を再度立ち上げた時にスクロールしてあった位置を保持されなくなったバグがあるようです。改善を望みたいです。
「Opera 10.60」正式版公開、「WebM」動画フォーマットに対応 -INTERNET Watch
Opera Softwareは1日、Webブラウザー「Opera 10.60」正式版を公開した。Windows版、Mac OS X版、Linux版などがOperaのサイトからダウンロードできる。
Opera 10.60では、新たなレンダリングエンジン「Presto 2.6」を搭載し、パフォーマンスと安定性を向上。前バージョンのOpera 10.54と比較して、JavaScriptのテストでは50%以上高速化したという。
機能面では、Googleが公開したフリーの動画フォーマット「WebM」に対応。位置情報技術への対応や、オフライン時にウェブアプリケーションを使えるようにするアプリケーションキャッシュ、JavaScriptをバックグラウンドで処理する「Web Workers」などに対応した。
不審なメールというのは、毎日、何百と来ます。これらは、まとめてバッサリ削除しています。しかし、これらを削除しないで開いてしまう人もいるのだろう。脆弱性をふさぐ努力をしなければなりませんが、今日(2010/06/30)も Adobe Reader の最新版が出ましたので、アップデートしておきました。
Adobe Readerのゼロデイ脆弱性を悪用、日本国内を狙った攻撃を確認 -INTERNET Watch
日本アイ・ビー・エム株式会社(日本IBM)は、日本国内の企業や組織を狙って、Adobe Reader/Acrobatのゼロデイ脆弱性を悪用する攻撃が確認されたとして、注意を呼びかけた。
日本IBMの東京セキュリティ・オペレーション・センター(Tokyo SOC)では、6月21日12時頃から15時頃にかけて不正なメールを検知。メールは政府系機関関係者を差出人として詐称しているもので、「最近の日米経済関係について」といった件名で、PDFファイルが添付されている。このPDFファイルに、Adobe Reader/Acrobatの脆弱性を悪用するコードが含まれていた。
攻撃で用いられている脆弱性は、現時点で修正パッチが公開されておらず、Adobeでは米国時間6月29日にアップデートを公開するとしている。Adobeではアップデート公開までの回避策として、Adobe Reader/Acrobatの特定のファイル(Windows版Adobe Reader 9.0の場合は「C:Program FilesAdobeReader 9.0Readerauthplay.dll」)をリネームまたは削除することを挙げている。ただし、回避策を実行した場合には、Flashコンテンツを含むPDFファイルを開いた際に、強制終了またはエラーメッセージが表示される。
日本IBMでは、今回のメールは21日以降は検知されておらず、攻撃の被害も確認されていないが、今後も同様の攻撃が行われる可能性があるとして、不審なメールを開かないよう注意を呼びかけている。