TorrServer 用户认证配置指南
认证机制概述
TorrServer 提供了基于 HTTP 基础认证的用户权限管理系统,允许管理员配置多用户访问权限。系统通过 accs.db 文件存储用户凭证信息,该文件通常位于 TorrServer 的配置目录中,与 config.db 文件并列存放。
认证配置方法
原生安装方式
对于直接安装在系统上的 TorrServer,可以通过以下两种方式配置认证:
-
安装时配置:在首次安装 TorrServer 时,安装程序会提示设置认证信息。如果已经安装但未配置认证,建议卸载后重新安装以触发认证设置流程。
-
命令行参数:启动 TorrServer 时使用
-a或--httpauth参数,后接用户名和密码组合,格式为用户名:密码。可以添加多个用户,用逗号分隔。
Docker 容器部署
通过 Docker 部署 TorrServer 时,认证配置略有不同:
-
环境变量:设置
TS_HTTPAUTH环境变量,值为用户名:密码格式的认证信息。多个用户同样用逗号分隔。 -
持久化存储:建议将 accs.db 文件挂载到宿主机,以便持久化保存认证信息。
认证文件管理
accs.db 文件是存储用户凭证的关键文件,管理员可以通过以下方式管理:
-
文件位置:通常位于 TorrServer 的工作目录下,与主配置文件 config.db 存放在同一位置。
-
文件编辑:不建议直接编辑二进制格式的 accs.db 文件,而应通过 TorrServer 提供的认证接口或重新配置来更新用户信息。
多用户权限配置
TorrServer 支持同时配置多个用户,但目前版本不提供细粒度的权限分级。所有通过认证的用户都具有相同的访问权限。管理员可以通过以下方式管理多用户:
-
添加用户:在认证参数或环境变量中添加新的
用户名:密码组合。 -
移除用户:需要删除或修改认证配置,并重启 TorrServer 服务使更改生效。
最佳实践建议
-
定期更新凭证:建议定期更换密码,特别是当团队成员变动时。
-
备份认证文件:定期备份 accs.db 文件,防止意外丢失认证信息。
-
最小权限原则:虽然 TorrServer 不提供细粒度权限控制,但仍应仅向必要人员分发认证信息。
通过以上配置和管理方法,管理员可以有效地控制对 TorrServer 的访问权限,确保服务的安全使用。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00