Раздел 10. Модули Апача Пункты: 85 86 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 163 164 165 166 167 168 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 203 204 205 206 207 208 209 210 211 212 213 RU EN Пункт 100. Модуль Apache mod_auth_basic Этот модуль позволяет использовать базовую HTTP-аутентификацию для ограничения доступа путем поиска пользователей у заданных провайдеров. Дайджест-аутентификация HTTP обеспечивается
Директива AuthBasicAuthoritative
Обычно каждый модуль авторизации, указанный в списке, Директива AuthBasicFake
Указанные имя пользователя и пароль объединяются в заголовок авторизации, который передается на сервер или службу за веб-сервером. Поля имени пользователя и пароля интерпретируются с помощью синтаксического анализатора выражений, который позволяет устанавливать и имя пользователя, и пароль на основе параметров запроса. Если пароль не указан, будет использоваться значение по умолчанию «пароль». Чтобы отключить фальшивую базовую аутентификацию для пространства URL-адресов, укажите «AuthBasicFake off». В этом примере мы передаем фиксированное имя пользователя и пароль на внутренний сервер. Фиксированный пример<Расположение "/демо"> Демо-пропуск AuthBasicFake </местоположение> В этом примере мы передаем адрес электронной почты, извлеченный из сертификата клиента, расширяя функциональность опции FakeBasicAuth в директиве Пример сертификата<Расположение "/secure"> AuthBasicFake "%{SSL_CLIENT_S_DN_Email}" </местоположение> Расширяя приведенный выше пример, мы генерируем пароль, хэшируя адрес электронной почты с фиксированной кодовой фразой и передавая хэш на внутренний сервер. Это можно использовать для входа в устаревшие системы, которые не поддерживают клиентские сертификаты. Пример пароля<Расположение "/secure"> AuthBasicFake "%{SSL_CLIENT_S_DN_Email}" "%{sha1:фраза-пароль-%{SSL_CLIENT_S_DN_Email}}" </местоположение> Пример исключения<Расположение "/public"> AuthBasicFake off </местоположение> Директива AuthBasicProvider
Директива Пример<Расположение "/secure"> Основной тип авторизации AuthName "частная область" База данных AuthBasicProvider AuthDBMType SDBM AuthDBMUserFile "/www/etc/dbmpasswd" Требовать действительного пользователя </местоположение> Провайдеры опрашиваются по порядку, пока провайдер не найдет совпадение с запрошенным именем пользователя, после чего этот единственный провайдер попытается проверить пароль. Неспособность проверить пароль не приводит к передаче управления последующим провайдерам. Провайдеры
реализованы Директива AuthBasicUseDigestAlgorithm
Обычно при использовании базовой аутентификации перечисленные провайдеры
При использовании Вследствие разницы в хранимых значениях между базовой и дайджест-аутентификацией преобразование дайджест-аутентификации в базовую аутентификацию обычно требует, чтобы всем пользователям были назначены новые пароли, поскольку их существующие пароли не могут быть восстановлены из схемы хранения паролей, навязанной теми провайдерами, которые поддержка дайджест-аутентификации. Установка С помощью AuthBasicUseDigestAlgorithm
установлено значение MD5 . Использование других поставщиков приведет к ответу об ошибке, и клиенту будет отказано в доступе.Пункты: 85 86 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 163 164 165 166 167 168 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 203 204 205 206 207 208 209 210 211 212 213 |