Les directives fournies par le module
.htaccess
et permettent
de contrôler l'accès à certaines parties du serveur. On peut
contrôler cet accès en fonction du nom d'hôte du client, de son
adresse IP ou d'autres caractéristiques de la requête, telles
qu'elles sont enregistrées dans les variables
d'environnement. Les directives
Les restrictions d'accès à base de nom d'hôte et
l'authentification à base de mot de passe peuvent être implémentées
simultanément. Dans ce cas, on utilise la directive
Les directives fournies par le module
En général, les directives de restriction d'accès s'appliquent à
toutes les méthodes d'accès (GET
, PUT
,
POST
, etc...). C'est d'ailleurs ce que l'on souhaite
dans la plupart des cas. Il est cependant possible de restreindre
certaines méthodes, alors que les autres méthodes ne se verront
imposée aucune restriction, en regroupant les directives à
l'intérieur d'une section
La directive
Le premier argument de cette directive est toujours
from
. Les arguments suivants peuvent prendre trois
formes différentes. Si Allow from all
est spécifié,
tout hôte se voit accordé l'accès, en tenant compte des directives
Les hôtes dont les noms correspondent ou se terminent par la
chaîne spécifiée ont l'autorisation d'accès. Seules les
composantes entières du nom d'hôte doivent correspondre ; ainsi,
dans l'exemple ci-dessus, foo.example.org
correspondra, mais fooexample.org
ne conviendra pas.
Avec cette configuration, Apache httpd va effectuer une double recherche
DNS sur l'adresse IP du client, sans tenir compte de la
définition de la directive
L'adresse IP d'un hôte auquel on a accordé l'accès
De un à trois des premiers octets d'une adresse IP, afin de restreindre l'accès à un sous-réseau.
Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z, pour une définition plus précise de la restriction d'accès imposée à un sous-réseau.
Identique au cas précédent, mis à part que le masque est constitué des nnn bits de poids fort.
Notez que les trois derniers exemples désignent le même ensemble d'hôtes.
On peut spécifier des adresses et sous-réseaux IPv6 de la manière suivante :
Le troisième format d'argument de la directive
Allow
from env=variable d'environnement
est spécifié, la
requête est autorisée si la variable d'environnement variable
d'environnement existe. En revanche, lorsque Allow from
env=!env-variable
est spécifié, la
requête est autorisée si la variable d'environnement variable
d'environnement n'existe pas. Le serveur permet de définir
avec souplesse des variables d'environnement en se basant sur les
caractéristiques de la requête client et en utilisant les directives
fournies par le module User-Agent
(type de navigateur) des clients, le Referer
, ou
d'autres champs d'en-tête de la requête HTTP.
Dans cet exemple, les navigateurs dont la chaîne user-agent
commence par KnockKnock/2.0
se verront accorder
l'accès, alors que tous les autres seront rejetés.
Cette directive permet de restreindre l'accès au serveur en
fonction du nom d'hôte, de l'adresse IP ou de variables
d'environnement. Les arguments de la directive
La directive
Notez que toutes les directives
Ordre peut être :
Allow,Deny
Deny,Allow
Mutual-failure
Allow,Deny
et
est devenu de ce fait obsolète.Les mots-clés ne peuvent être séparés que par des virgules ; aucun espace ne doit s'intercaler entre eux.
Match | Résultat Allow,Deny | Résultat Deny,Allow |
---|---|---|
Correspond à Allow seulement | Requête autorisée | Requête autorisée |
Correspond à Deny seulement | Requête rejetée | Requête rejetée |
Aucune correspondance | Par défaut la seconde directive : rejet | Par défaut la seconde directive : autorisation |
Correspond à Allow & Deny | La dernière correspondance l'emporte : rejet | La dernière correspondance l'emporte : autorisation |
Dans cet exemple, tous les hôtes du domaine example.org ont l'autorisation d'accès ; tous les autres voient leur accès refusé.
Dans l'exemple suivant, tous les hôtes du domaine example.org ont
l'autorisation d'accès, sauf ceux du sous-domaine foo.example.org qui
voient leur accès refusé. Tous les hôtes qui ne sont pas dans le
domaine example.org sont rejetés car le statut par défaut est positionné
sur
Par contre, si la valeur de la directive
Deny,Allow
, tout le monde a l'autorisation d'accès.
Ceci est dû au fait que Allow from example.org
sera
évalué en dernier, sans tenir compte de l'ordre réel dans lequel les
directives apparaissent dans le fichier de configuration, et va
l'emporter sur Deny from foo.example.org
. Tout hôte qui
n'est pas dans le domaine example.org
aura aussi
l'autorisation d'accès car le statut par défaut est positionné sur
La présence d'une directive
va interdire tout accès au répertoire /www
à cause
du statut d'accès par défaut qui est défini à
La directive .htaccess
, sans tenir compte de la
définition de la directive
Politique d'accès dans le cas où on utilise à la fois All
, soit Any
. L'utilisation de cette
directive n'a de sens que si l'accès à une zone particulière du
serveur est restreinte par utilisateur/mot de passe et en fonction
de l'adresse IP de l'hôte client. Dans ce cas, par
défaut (All
), le client doit satisfaire à la
restriction d'adresse, et fournir un couple
utilisateur/mot de passe valide. Avec l'argument Any
,
le client se verra accorder l'accès s'il satisfait à la restriction
d'adresse ou fournit un couple utilisateur/mot de passe valide. On
peut utiliser cette dernière définition pour restreindre l'accès à
une zone par mot de passe, mais accorder l'accès aux clients
possédant certaines adresses IP sans qu'ils aient à fournir de mot
de passe.
Par exemple, si vous souhaitez que les utilisateurs de votre réseau accèdent à une zone de votre site web sans restriction, mais que l'accès à cette zone nécessite un mot de passe pour les autres utilisateurs, vous pouvez utiliser une configuration du style :
Une autre utilisation fréquente de la directive
Dans l'exemple ci-dessus, l'accès au répertoire
/var/www/private
nécessitera une authentification,
alors que l'accès au répertoire /var/www/private/public
sera accordé sans restriction.
Depuis la version 2.0.51, les directives