摘要:使用安装文件来安装这个安装方式将会使用安装器对进行安装。能够让你对安装有最大的控制权。将安装到云平台数据中心方法是针对大型企业使用的集群解决方案。请注意我们不能对在上安装提供支持。的下载文件只能用于对进行评估。
在你开始之前在你开始安装 Confluence 之前,请确定你的安装环境满足 最小系统安装要求和支持的平台.
如果你计划将你的 Confluence 运行到虚拟环境下,请参考 Running Confluence in a Virtualized Environment 页面中的内容。
选择你的安装方式有多种方式可以对 Confluence 进行安装。请针对你的安装环境选择最合适的安装方式。
安装方式 |
这个方式适合你吗? |
---|---|
安装 Confluence 测试版 Windows, Linux or OS X |
这个方式最将 Confluence 站点设置和运行起来的最快的方法。如果你现在正在对 Confluence 进行评估,你可以使用这个方法进行安装或者尝试免费的 Confluence Cloud。 安装 Confluence 测试版,你不需要安装外部数据库。 |
使用安装文件(installer)来安装 Confluence Windows Linux |
这个安装方式将会使用安装器对 Confluence 进行安装。同时这个方法也是将 Confluence 运行到 Window 或者 Linux 服务器上最直接的方法。 |
从 zip 或者归档文件来安装 Confluence Windows Linux |
这个安装方法要求你手动配置安装文件和系统参数。能够让你对 Confluence 安装有最大的控制权。 这个安装方式能够让你对 Confluence 安装过程进行完全控制。当针对你的操作系统没有合适的 Confluence 文件的话,你可以使用这个方法来进行安装。 |
使用 Docker 容器来运行 Confluence Docker |
使用这个安装方法,Confluence 服务器可以以最快的速度启动和运行 Docker 中预先配置选项的镜像。请访问 https://docs.docker.com/ 来获得更多有关 Docker 的相关内容。 Atlassian 能够对运行在 Docker 容器中的 Confluence 提供支持,但是并不能对环境运行本身的问题提供支持。 |
将 Confluence 安装到云平台 Windows or Linux AWS Quick Start Azure |
Confluence 数据中心方法是针对大型企业使用的集群解决方案。你可以将 Confluence 部署到你自己的的 IT 基础环境上,你也可以将 Confluence 部署的到 AWS 或 Azure 等私有云解决方案上。 请阅读 Confluence Data Center Technical Overview 页面中的内容来确定数据中心是否适合你的组织。 |
请注意:我们不能对在 OS X 上安装 Confluence 提供支持。OS X 的下载文件只能用于对 Confluence 进行评估。与 Confluence 运行在支持的平台上运行一样,运行 Confluence 在 OS X 上没有任何限制。
EAR/WAR 分发包 已经不再可用(no longer available)。如果你现在运行的 Confluence 是在之前的 EAR/WAR 包安装来的,那么你需要选择使用 zip 或者归档文件(archive file)来进行安装。
https://www.cwiki.us/display/CONF6ZH/Confluence+Installation+Guide
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/3458.html
摘要:针对该事件,团队将受影响的服务器下线,并对安全事件展开调查。图片根据安全公司和的说法,大多数部署了加密货币矿工的攻击仍在进行中。图片的安全困境月,修补了其平台中的一个严重缺陷,这是一种用于软件开发的专有错误跟踪和敏捷项目管理工具。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:...
摘要:重要的是,分析人员已经调查了该漏洞,他们发现互联网上有超过个暴露和易受攻击的服务器。数据显示,的网络攻击事件都与漏洞利用相关,由此可见安全漏洞在网络攻击中起到至关重要的作用。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;c...
摘要:在跨和的部署中,机会主义威胁行为者被发现积极利用最近披露的一个关键安全漏洞来部署,从而导致在受感染的系统上执行加密矿工。在今年月下旬公开披露该漏洞后,美国网络司令部警告称,在该漏洞公开后,可能会出现大规模的攻击。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;over...
阅读 2142·2023-04-26 00:38
阅读 1928·2021-09-07 10:17
阅读 886·2021-09-02 15:41
阅读 635·2021-08-30 09:45
阅读 539·2019-08-29 17:25
阅读 3202·2019-08-29 15:07
阅读 2181·2019-08-29 12:52
阅读 3732·2019-08-26 13:35