<-
Apache > Serveur HTTP > Documentation > Version 2.4 > Modules

Module Apache mod_authn_core

Langues Disponibles:  en  |  fr 

Description:Le noyau de l'authentification
Statut:Base
Identificateur�de�Module:authn_core_module
Fichier�Source:mod_authn_core.c
Compatibilit�:Disponible depuis la version 2.3 d'Apache

Sommaire

Ce module fournit le coeur des fonctionnalit�s d'authentification permettant d'accorder ou de refuser l'acc�s � certaines zones du site web. Les directives fournies par le module mod_authn_core sont communes � tous les fournisseurs d'authentification.

Directives

Sujets

top

Cr�ation d'alias de fournisseurs d'authentification

Il est possible de cr�er des fournisseurs d'authentification �tendus dans le fichier de configuration et de leur assigner un alias. Le fournisseur ainsi nomm� peut alors �tre r�f�renc� � l'aide des directives AuthBasicProvider ou AuthDigestProvider tout comme un fournisseur d'authentification de base. Outre la possibilit� de cr�er et attribuer un alias � un fournisseur �tendu, le m�me fournisseur d'authentification peut aussi �tre r�f�renc� par plusieurs sections relatives � une zone du site web.

Exemples

Cet exemple v�rifie les mots de passe dans deux fichiers textes diff�rents.

V�rification dans plusieurs fichiers de mots de passe au format texte

# Premi�re v�rification
<AuthnProviderAlias file file1>
    AuthUserFile /www/conf/passwords1
</AuthnProviderAlias>

# V�rification suivante
<AuthnProviderAlias file file2>   
    AuthUserFile /www/conf/passwords2
</AuthnProviderAlias>

<Directory /var/web/pages/secure>
    AuthBasicProvider file1 file2
    
    AuthType Basic
    AuthName "Protected Area"
    Require valid-user
</Directory>
        

Dans l'exemple ci-dessous, deux fournisseurs d'authentification ldap sont cr��s � partir du fournisseur ldap de base, et se voient attribuer un alias. L'authentification d'une m�me zone peut alors �tre trait�e par plusieurs serveurs ldap :

V�rification aupr�s de plusieurs serveurs LDAP

<AuthnProviderAlias ldap ldap-alias1>
    AuthLDAPBindDN cn=youruser,o=ctx
    AuthLDAPBindPassword yourpassword
    AuthLDAPURL ldap://ldap.host/o=ctx
    </AuthnProviderAlias>
    <AuthnProviderAlias ldap ldap-other-alias>
    AuthLDAPBindDN cn=yourotheruser,o=dev
    AuthLDAPBindPassword yourotherpassword
    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
</AuthnProviderAlias>

Alias /secure /webpages/secure
<Directory /webpages/secure>
    Order deny,allow
    Allow from all
    
    AuthBasicProvider ldap-other-alias  ldap-alias1
    
    AuthType Basic
    AuthName LDAP_Protected Place
    Require valid-user
    # Notez que Require ldap-* ne fonctionnerait pas ici, car
    # AuthnProviderAlias ne fournit pas de configuration pour les
    # fournisseurs d'autorisation impl�ment�s dans le m�me module que le
    # fournisseur d'authentification.
</Directory>
          
top

AuthName Directive

Description:L'identifiant de l'autorisation � utiliser avec l'authentification HTTP
Syntaxe:AuthName domaine d'autorisation
Contexte:r�pertoire, .htaccess
AllowOverride:AuthConfig
Statut:Base
Module:mod_authn_core

Cette directive permet de d�finir l'identifiant d'autorisation pour un r�pertoire. Cet identifiant est fourni au client de fa�on � ce qu'il sache quels nom d'utilisateur et mot de passe envoyer. AuthName accepte un seul argument ; s'il contient des espaces, il doit �tre entour� de guillemets. Pour pouvoir fonctionner, la directive AuthName doit �tre utilis�e en combinaison avec les directives AuthType et Require, ainsi que des directives comme AuthUserFile et AuthGroupFile.

Par exemple :

     AuthName "Top Secret"
   

La cha�ne fournie comme argument � AuthName appara�tra dans la bo�te de dialogue d'authentification pour la plupart des navigateurs.

Voir aussi

top

<AuthnProviderAlias> Directive

Description:Regroupe un ensemble de directives qui constituent une extension d'un fournisseur d'authentification de base et lui attribue l'alias sp�cifi�
Syntaxe:<AuthnProviderAlias alias-fournisseur> ... </AuthnProviderAlias>
Contexte:configuration du serveur
Statut:Base
Module:mod_authn_core

Les balises <AuthnProviderAlias> et </AuthnProviderAlias> permettent de regrouper un ensemble de directives d'authentification qui seront r�f�renc�es par l'alias sp�cifi� � l'aide des directives AuthBasicProvider ou AuthDigestProvider.

top

AuthType Directive

Description:Type d'authentification utilisateur
Syntaxe:AuthType None|Basic|Digest|Form
Contexte:r�pertoire, .htaccess
AllowOverride:AuthConfig
Statut:Base
Module:mod_authn_core

Cette directive permet de d�finir le type d'authentification utilisateur pour un r�pertoire. Les types d'authentification disponibles sont None, Basic (impl�ment� par mod_auth_basic), Digest (impl�ment� par mod_auth_digest), et Form (impl�ment� par mod_auth_form).

Pour mettre en oeuvre l'authentification, vous devez aussi utiliser les directives AuthName et Require. De plus, le serveur doit pouvoir disposer d'un module fournisseur d'authentification comme mod_authn_file et d'un module d'autorisation comme mod_authz_user.

Le type d'authentification None d�sactive l'authentification. Lorsqu'une authentification est d�finie, elle est en g�n�ral h�rit�e par chacune des sections de configuration qui suivent, � moins qu'un autre type d'authentification ne soit sp�cifi�. Si l'on ne souhaite pas mettre en oeuvre d'authentification pour une sous-section d'une section authentifi�e, on doit utiliser le type d'authentification None ; dans l'exemple suivant, les clients peuvent acc�der au r�pertoire /www/docs/public sans devoir s'authentifier :

<Directory /www/docs>
    AuthType Basic
    AuthName Documents
    AuthBasicProvider file
    AuthUserFile /usr/local/apache/passwd/passwords
    Require valid-user
</Directory>

<Directory /www/docs/public>
    AuthType None
    Require all granted
</Directory>
    
Veuillez noter que, lorsque l'authentification n'est pas activ�e, les clients qui se sont d�j� authentifi�s pour une autre zone de l'arborescence du site continueront en g�n�ral � envoyer des en-t�te d'authentification HTTP ou des cookies avec chaque requ�te, sans se pr�occuper de savoir si le serveur n�cessite vraiment une authentification pour chaque ressource.

Voir aussi

Langues Disponibles:  en  |  fr 

top

Commentaires

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.