Просто столкнулся с этой проблемой самостоятельно на CentOS 5.4, у меня не было openssl-devel установленным! Так выполнение:
yum install openssl-devel
зафиксированный это для меня
Или если Вы находитесь на чем-то находящемся в debian:
sudo apt-get install libssl-dev
13 месяцев спустя я хотел вернуться к своему собственному вопросу. За это время я перевел полдюжины веб-сайтов с IIS 6 на IIS 7.5 и настроил их с помощью предпочитаемого мной метода. Все, что я могу сказать, это то, что веб-сайты работают, у них не было никаких проблем с безопасностью (не то чтобы это были популярные сайты), и, на мой взгляд, настройка более безопасна, чем то, что рекомендует learn.iis.net.
Для потомков , вот соответствующие настройки. В INI PHP:
cgi.force_redirect = 0
cgi.fix_pathinfo=1
fastcgi.impersonate = 0
В IIS:
Разрешения NTFS и где их применять их:
move_uploaded_file
сохранит разрешения каталога загрузки. Это самый большой недостаток этой настройки разрешений, который я обнаружил. IIS AppPool \ <>
) - Grant Read & List
upload_tmp_dir
, session.save_path
и error_log
. Надеюсь, это поможет любому, кто решит, что инструкции learn.iis.net не идеальны.
См.: http://www.php.net/manual/en/install.windows.iis6.php
Олицетворение и доступ к файловой системе
Рекомендуется включить олицетворение FastCGI в PHP при использовании IIS. Этим управляет fastcgi.impersonate директива в файле php.ini. Когда олицетворение будет включено, PHP выполнит все операции файловой системы от имени учетной записи пользователя, которая была determinedby аутентификацией IIS.
На документацию это просто разрешает fastcgi действовать от имени клиента, использующего все те же полномочия (в Вашем случае, чтобы быть, что похоже на учетную запись IUSR). Другими словами, для выполнения всех действий, обычно позволенных клиенту (или anon's), владеют учетными данными. Ни больше, ни меньше. Без этого набора я предполагаю, что плохой fastcgi оставили бы хромым.