TorrServer 用户认证配置指南
认证机制概述
TorrServer 提供了基于 HTTP 基础认证的用户权限管理系统,允许管理员配置多用户访问权限。系统通过 accs.db 文件存储用户凭证信息,该文件通常位于 TorrServer 的配置目录中,与 config.db 文件并列存放。
认证配置方法
原生安装方式
对于直接安装在系统上的 TorrServer,可以通过以下两种方式配置认证:
-
安装时配置:在首次安装 TorrServer 时,安装程序会提示设置认证信息。如果已经安装但未配置认证,建议卸载后重新安装以触发认证设置流程。
-
命令行参数:启动 TorrServer 时使用
-a或--httpauth参数,后接用户名和密码组合,格式为用户名:密码。可以添加多个用户,用逗号分隔。
Docker 容器部署
通过 Docker 部署 TorrServer 时,认证配置略有不同:
-
环境变量:设置
TS_HTTPAUTH环境变量,值为用户名:密码格式的认证信息。多个用户同样用逗号分隔。 -
持久化存储:建议将 accs.db 文件挂载到宿主机,以便持久化保存认证信息。
认证文件管理
accs.db 文件是存储用户凭证的关键文件,管理员可以通过以下方式管理:
-
文件位置:通常位于 TorrServer 的工作目录下,与主配置文件 config.db 存放在同一位置。
-
文件编辑:不建议直接编辑二进制格式的 accs.db 文件,而应通过 TorrServer 提供的认证接口或重新配置来更新用户信息。
多用户权限配置
TorrServer 支持同时配置多个用户,但目前版本不提供细粒度的权限分级。所有通过认证的用户都具有相同的访问权限。管理员可以通过以下方式管理多用户:
-
添加用户:在认证参数或环境变量中添加新的
用户名:密码组合。 -
移除用户:需要删除或修改认证配置,并重启 TorrServer 服务使更改生效。
最佳实践建议
-
定期更新凭证:建议定期更换密码,特别是当团队成员变动时。
-
备份认证文件:定期备份 accs.db 文件,防止意外丢失认证信息。
-
最小权限原则:虽然 TorrServer 不提供细粒度权限控制,但仍应仅向必要人员分发认证信息。
通过以上配置和管理方法,管理员可以有效地控制对 TorrServer 的访问权限,确保服务的安全使用。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00