WordPressファイルを管理画面とSFTP両方で編集するための権限設定

Linux
Linuxクラウド
スポンサーリンク

WordPress の構成ファイルを管理画面から編集したり、複数のユーザーがSFTPなどでファイルやディレクトリをアップロードしていると「変更を保存するには事前にこのファイルを書き込み可能にする必要があります」や「アップロードに失敗しました Permission denied. Please contact your web hosting service provider for assistance.」などのエラーが発生することがよくあります。そこで今回は、管理画面や複数のユーザーで WordPress の構成ファイルを編集しても、これらのエラーが発生しない権限の設定方法をまとめてみました。

WordPress で権限周りのエラーが発生する原因

これは WordPress に限った話ではありませんが、一般的にSFTPでファイルをアップロードすると、そのファイルはアップロードしたユーザーのみしか編集することができなくなります。(ここで言う「ユーザー」は WordPress のユーザーではなくSFTPなどの接続に使うユーザーのことです、WordPress のユーザーはファイルやディレクトリの権限にはまったく関係ありません)

例えば Aさん(user-a)が style.css をアップロードしたとして、他の人が WordPress の管理画面から style.css を編集しようとしても、style.css への書き込み権限がないため編集することはできません。

Aさんがアップロードしたstyle.cssが、WordPressの管理画面から編集できない図

少しややこしい話なのですが、WordPress の管理画面からの編集は、必ず apache など WEBサーバーの実行ユーザーが使われます。上の図でアップロードした style.css は、Aさんのみしか書き込みできないためこのような権限周りのエラーが発生します。

環境

今回設定に使った環境の WEBサーバーの実行ユーザーと WordPress ファイルの配置先は次の通りです。サーバーOSは CentOS 7.3 (1611) です。

  • WEBサーバーの実行ユーザー:apache
  • WordPress ファイルの配置先:/var/www/wordpress

SFTP 接続用のユーザー作成

SFTP接続用のユーザー(user-a)を作成しパスワードを設定します。

useradd user-a
passwd user-a

作成したユーザーをWEBサーバーの実行ユーザーのプライマリグループ「apache」に追加しておきます(プライマリグループは一般的にユーザー名と同じです)

gpasswd --add user-a apache

この「apache」グループに所属しているユーザーが、すべての WordPress ファイルを編集できるようにファイルやディレクトリの権限を設定していきます。

WordPress ファイルの権限設定

WordPress のファイルやディレクトリのオーナーとグループをすべて apache に変更します。

chown -R apache:apache /var/www/wordpress

オーナーとグループに読み書き可能な権限をつけます。ディレクトリの権限は 2775 を指定して setgid を付けるのがポイントです。setgid を付けることによりどのユーザーがファイルやディレクトリを作成しても、設定されるグループは apache グループになります。

find /var/www/wordpress -type f -exec chmod 664 {} \;
find /var/www/wordpress -type d -exec chmod 2775 {} \;

WordPress の設定ファイルはデータベースのパスワードなどが書かれていますので、オーナーのみがアクセス可能にしておくことをオススメします。

chmod 600 /var/www/wordpress/wp-config.php

SFTP アップロード時の umask 設定

SFTP でアップロードしたときに設定される権限が、オーナー、グループともに読み書き可能になるように SFTPサーバーの umask を設定します。

vi /etc/ssh/sshd_config
-----(下記を変更)-----
Subsystem sftp /usr/libexec/openssh/sftp-server
 ↓
Subsystem sftp /usr/libexec/openssh/sftp-server -u 0002

sshd を再起動します。

systemctl restart sshd

scp や rsync は umask が設定できない?

CentOS 7.3 (1611) で色々試してみましたが、ローカルファイルの権限が優先されるためか scp や rsync でファイルをアップロードした場合の umask は設定できないようです。そのため scp もしくは rsync でファイルをアップロードしてしまうと、意図しない権限が設定されますので注意が必要です。

WordPress の umask 設定

続いて、テーマやプラグインのインストールなど WordPress の管理画面から作成されるファイルやディレクトリの umask を設定します。こちらも、オーナー、グループともに読み書き可能な権限が設定されるようにします。

vi /var/www/wordpress/wp-config.php
-----(最終行に下記を追加)-----
define('FS_CHMOD_FILE', (0664 & ~ umask()));
define('FS_CHMOD_DIR', (02775 & ~ umask()));

WEBサーバーの実行ユーザー apache の umask 設定

WordPress の umask 設定でグループにも書き込み権限が設定されるはずですが、CentOS 7.3 (1611) + WordPress 4.8.1 では、WEBサーバーの実行ユーザー apache の umask も設定する必要がありました。(デフォルトでは 0022 なのでグループは読み出しのみ可能が設定されます)

WEBサーバーの実行ユーザーの umask は systemdの設定ファイルで指定します。

vi /etc/systemd/system/httpd.service
-----(下記を追加)-----
.include /lib/systemd/system/httpd.service
[Service]
UMask=0002

上記設定を systemd に反映します。

systemctl --system daemon-reload

WEBサーバーを再起動します。

systemctl restart httpd

動作確認

SFTPでファイルやディレクトリをアップロードすると、グループが「apache」で読み書き可能な権限が設定されていることが確認できると思います。

ls -l /var/www/wordpress/
(略)
drwxrwsr-x 2 user-a apache 6 8月 15 5:48 TEST_DIR
-rw-rw-r-- 1 user-a apache 11 8月 15 5:48 TEST_FILE.txt

おわりに

WordPress ファイルの権限周りのトラブルは、チームで WordPress を運用しているとよく発生します。なんとかならないものかと今回調べてみましたが、上にも書いたようにユーザーがアップロードに scp や rsync を使ったり、SFTPのクライアントソフトでアップロード時の権限を設定していると、この記事のような設定をしていてもアップロードしたファイルに意図した権限が設定されず、権限周りのトラブルが発生することもあります(^^;) もしなにか回避方法をご存知でしたら教えていただけるとうれしいです。

この記事をシェアする
あぱーブログをフォローする
スポンサーリンク
スポンサーリンク

コメント

',b.captions&&s){var u=J("figcaption");u.id="baguetteBox-figcaption-"+t,u.innerHTML=s,l.appendChild(u)}e.appendChild(l);var c=J("img");c.onload=function(){var e=document.querySelector("#baguette-img-"+t+" .baguetteBox-spinner");l.removeChild(e),!b.async&&n&&n()},c.setAttribute("src",r),c.alt=a&&a.alt||"",b.titleTag&&s&&(c.title=s),l.appendChild(c),b.async&&n&&n()}}function X(){return M(o+1)}function D(){return M(o-1)}function M(e,t){return!n&&0<=e&&e=k.length?(b.animation&&O("right"),!1):(q(o=e,function(){z(o),V(o)}),R(),b.onChange&&b.onChange(o,k.length),!0)}function O(e){l.className="bounce-from-"+e,setTimeout(function(){l.className=""},400)}function R(){var e=100*-o+"%";"fadeIn"===b.animation?(l.style.opacity=0,setTimeout(function(){m.transforms?l.style.transform=l.style.webkitTransform="translate3d("+e+",0,0)":l.style.left=e,l.style.opacity=1},400)):m.transforms?l.style.transform=l.style.webkitTransform="translate3d("+e+",0,0)":l.style.left=e}function z(e){e-o>=b.preload||q(e+1,function(){z(e+1)})}function V(e){o-e>=b.preload||q(e-1,function(){V(e-1)})}function U(e,t,n,o){e.addEventListener?e.addEventListener(t,n,o):e.attachEvent("on"+t,function(e){(e=e||window.event).target=e.target||e.srcElement,n(e)})}function W(e,t,n,o){e.removeEventListener?e.removeEventListener(t,n,o):e.detachEvent("on"+t,n)}function G(e){return document.getElementById(e)}function J(e){return document.createElement(e)}return[].forEach||(Array.prototype.forEach=function(e,t){for(var n=0;n","http://www.w3.org/2000/svg"===(e.firstChild&&e.firstChild.namespaceURI)}(),m.passiveEvents=function i(){var e=!1;try{var t=Object.defineProperty({},"passive",{get:function(){e=!0}});window.addEventListener("test",null,t)}catch(n){}return e}(),function a(){if(r=G("baguetteBox-overlay"))return l=G("baguetteBox-slider"),u=G("previous-button"),c=G("next-button"),void(d=G("close-button"));(r=J("div")).setAttribute("role","dialog"),r.id="baguetteBox-overlay",document.getElementsByTagName("body")[0].appendChild(r),(l=J("div")).id="baguetteBox-slider",r.appendChild(l),(u=J("button")).setAttribute("type","button"),u.id="previous-button",u.setAttribute("aria-label","Previous"),u.innerHTML=m.svg?f:"<",r.appendChild(u),(c=J("button")).setAttribute("type","button"),c.id="next-button",c.setAttribute("aria-label","Next"),c.innerHTML=m.svg?g:">",r.appendChild(c),(d=J("button")).setAttribute("type","button"),d.id="close-button",d.setAttribute("aria-label","Close"),d.innerHTML=m.svg?p:"×",r.appendChild(d),u.className=c.className=d.className="baguetteBox-button",function n(){var e=m.passiveEvents?{passive:!1}:null,t=m.passiveEvents?{passive:!0}:null;U(r,"click",x),U(u,"click",E),U(c,"click",C),U(d,"click",B),U(l,"contextmenu",A),U(r,"touchstart",T,t),U(r,"touchmove",N,e),U(r,"touchend",L),U(document,"focus",P,!0)}()}(),S(e),function s(e,a){var t=document.querySelectorAll(e),n={galleries:[],nodeList:t};return w[e]=n,[].forEach.call(t,function(e){a&&a.filter&&(y=a.filter);var t=[];if(t="A"===e.tagName?[e]:e.getElementsByTagName("a"),0!==(t=[].filter.call(t,function(e){if(-1===e.className.indexOf(a&&a.ignoreClass))return y.test(e.href)})).length){var i=[];[].forEach.call(t,function(e,t){var n=function(e){e.preventDefault?e.preventDefault():e.returnValue=!1,H(i,a),I(t)},o={eventHandler:n,imageElement:e};U(e,"click",n),i.push(o)}),n.galleries.push(i)}}),n.galleries}(e,t)},show:M,showNext:X,showPrevious:D,hide:j,destroy:function e(){!function n(){var e=m.passiveEvents?{passive:!1}:null,t=m.passiveEvents?{passive:!0}:null;W(r,"click",x),W(u,"click",E),W(c,"click",C),W(d,"click",B),W(l,"contextmenu",A),W(r,"touchstart",T,t),W(r,"touchmove",N,e),W(r,"touchend",L),W(document,"focus",P,!0)}(),function t(){for(var e in w)w.hasOwnProperty(e)&&S(e)}(),W(document,"keydown",F),document.getElementsByTagName("body")[0].removeChild(document.getElementById("baguetteBox-overlay")),w={},h=[],o=0}}})
タイトルとURLをコピーしました