<-
Apache > Serveur HTTP > Documentation > Modules

Module Apache mod_authn_core 5o321l

Langues Disponibles:  fr 

Description: Le noyau de l'authentification
Statut: Base
Identificateur de Module: authn_core_module
Fichier Source: mod_authn_core.c
Compatibilité: Disponible depuis la version 2.3 d'Apache

Sommaire 2j3d6p

Ce module fournit le coeur des fonctionnalités d'authentification permettant d'accorder ou de ref l'accès à certaines zones du site web. Les directives fournies par le module mod_authn_core sont communes à tous les fournisseurs d'authentification.

 Apache!

Sujets 4z484w

Directives 1a4l6m

Traitement des bugs 42h5l

Voir aussi 1m6745

top

Création d'alias de fournisseurs d'authentification 326f4e

Il est possible de créer des fournisseurs d'authentification étendus dans le fichier de configuration et de leur assigner un alias. Le fournisseur ainsi nommé peut alors être référencé à l'aide des directives AuthDigestProvider tout comme un fournisseur d'authentification de base. Outre la possibilité de créer et attribuer un alias à un fournisseur étendu, le même fournisseur d'authentification peut aussi être référencé par plusieurs sections relatives à une zone du site web.

Exemples 27495p

Cet exemple vérifie les mots de e dans deux fichiers textes différents.

Vérification dans plusieurs fichiers de mots de e au format texte 5q53w

# Première vérification
<AuthnProviderAlias file file1>
    AuthFile "/www/conf/s1"
</AuthnProviderAlias>

# Vérification suivante
<AuthnProviderAlias file file2>   
    AuthFile "/www/conf/s2"
</AuthnProviderAlias>

<Directory "/var/web/pages/secure">
    AuthBasirovider file1 file2
    
    AuthType Basic
    AuthName "Protected Area"
    Require valid-
</Directory>

Dans l'exemple ci-dessous, deux fournisseurs d'authentification ldap sont créés à partir du fournisseur ldap de base, et se voient attribuer un alias. L'authentification d'une même zone peut alors être traitée par plusieurs serveurs ldap :

Vérification auprès de plusieurs serveurs LDAP 3a2t6c

<AuthnProviderAlias ldap ldap-alias1>
    AuthLDAPBindDN cn=your,o=ctx
    AuthLDAPBind your
    AuthLDAPURL ldap://ldap.host/o=ctx
    </AuthnProviderAlias>
    <AuthnProviderAlias ldap ldap-other-alias>
    AuthLDAPBindDN cn=yourother,o=dev
    AuthLDAPBind yourother
    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
</AuthnProviderAlias>

Alias "/secure" "/webpages/secure"
<Directory "/webpages/secure">
    
    AuthBasirovider ldap-other-alias  ldap-alias1
    
    AuthType Basic
    AuthName LDAP_Protected Place
    Require valid-
    # Notez que Require ldap-* ne fonctionnerait pas ici, car
    # AuthnProviderAlias ne fournit pas de configuration pour les
    # fournisseurs d'autorisation implémentés dans le même module que le
    # fournisseur d'authentification.
</Directory>
top

Directive AuthName 533u2m

Description: L'identifiant de l'autorisation à utiliser avec l'authentification HTTP
Syntaxe: AuthName domaine d'autorisation
Contexte: répertoire, .htaccess
Surcharges autorisées: AuthConfig
Statut: Base
Module: mod_authn_core

Cette directive permet de définir l'identifiant d'autorisation pour un répertoire. Cet identifiant est fourni au client de façon à ce qu'il sache quels nom d'utilisateur et mot de e envoyer. AuthName accepte un seul argument ; s'il contient des espaces, il doit être entouré de guillemets. Pour pouvoir fonctionner, la directive AuthName doit être utilisée en combinaison avec les directives AuthGroupFile.

Par exemple :

AuthName "Top Secret"

La chaîne fournie comme argument à AuthName apparaîtra dans la boîte de dialogue d'authentification pour la plupart des navigateurs.

Voir aussi 1m6745

top

Directive <AuthnProviderAlias> 6j4fo

Description: Regroupe un ensemble de directives qui constituent une extension d'un fournisseur d'authentification de base et lui attribue l'alias spécifié
Syntaxe: <AuthnProviderAlias alias-fournisseur> ... </AuthnProviderAlias>
Contexte: configuration globale
Statut: Base
Module: mod_authn_core

Les balises <AuthnProviderAlias> et </AuthnProviderAlias> permettent de regrouper un ensemble de directives d'authentification qui seront référencées par l'alias spécifié à l'aide des directives AuthDigestProvider.

Cette directive n'a aucun influence sur le processus d'autorisation, même pour les modules qui fournissent à la fois l'authentification et l'autorisation.
top

Directive AuthType 57255f

Description: Type d'authentification utilisateur
Syntaxe: AuthType None|Basic|Digest|Form
Contexte: répertoire, .htaccess
Surcharges autorisées: AuthConfig
Statut: Base
Module: mod_authn_core

Cette directive permet de définir le type d'authentification utilisateur pour un répertoire. Les types d'authentification disponibles sont None, Basic (implémenté par mod_auth_form).

Pour mettre en oeuvre l'authentification, vous devez aussi utiliser les directives mod_authz_.

Le type d'authentification None désactive l'authentification. Lorsqu'une authentification est définie, elle est en général héritée par chacune des sections de configuration qui suivent, à moins qu'un autre type d'authentification ne soit spécifié. Si l'on ne souhaite pas mettre en oeuvre d'authentification pour une sous-section d'une section authentifiée, on doit utiliser le type d'authentification None ; dans l'exemple suivant, les clients peuvent accéder au répertoire /www/docs/public sans devoir s'authentifier :

<Directory "/www/docs">
    AuthType Basic
    AuthName Documents
    AuthBasirovider file
    AuthFile "/usr/local/apache/wd/s"
    Require valid-
</Directory>

<Directory "/www/docs/public">
    AuthType None
    Require all granted
</Directory>
Veuillez noter que, lorsque l'authentification n'est pas activée, les clients qui se sont déjà authentifiés pour une autre zone de l'arborescence du site continueront en général à envoyer des en-tête d'authentification HTTP ou des cookies avec chaque requête, sans se préoccuper de savoir si le serveur nécessite vraiment une authentification pour chaque ressource.

Voir aussi 1m6745

Langues Disponibles:  fr 

top

Commentaires 3r6j1f

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed by our s if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Libera.chat, or sent to our mailing lists.