Ce module permet de contrôler l'accès aux fichiers en comparant
l'identifiant utilisateur ayant servi à l'authentification HTTP
(l'identifiant utilisateur web) avec le propriétaire ou le groupe
du fichier demandé du point de vue du système de fichiers. Le nom
d'utilisateur et le mot de passe doivent déjà avoir été vérifiés par
un module d'authentification comme file-owner
et file-group
:
file-owner
jones
comme
propriétaire du fichier demandé, le nom d'utilisateur fourni pour
l'authentification HTTP doit aussi être jones
.file-group
accounts
, le groupe accounts
doit apparaître dans la base de données des groupes, et le nom
d'utilisateur web utilisé pour l'authentification doit être un
membre de ce groupe.Si le module
En particulier, il n'accordera jamais l'accès à une ressource du type "Vues multiples" (MultiViews) d'un contenu négocié.
Considérons un serveur Web Apache fonctionnant sous un système
multi-utilisateurs, où les fichiers de chaque utilisateur sont
stockés dans ~/public_html/private
. En supposant
qu'il n'existe qu'une seule base de données contenant les noms
d'utilisateurs web, et que ces noms d'utilisateurs correspondent
aux noms d'utilisateurs système qui sont les propriétaires
effectifs des fichiers, la configuration de l'exemple suivant
n'accordera l'autorisation d'accès aux fichiers qu'à leur
propriétaire. L'utilisateur jones
ne sera pas
autorisé à accéder aux fichiers situés dans
/home/smith/public_html/private
, à moins que leur
propriétaire ne soit jones
au lieu de
smith
.
Considérons un système similaire à celui décrit ci-dessus, mais
où certains utilisateurs partagent leurs fichiers de projets dans
~/public_html/project-foo
. Le groupe système des
fichiers est foo
, et il n'existe qu'une seule base de
données foo
. En d'autres termes, si jones
et smith
sont tous deux membres du groupe
foo
, ils seront autorisés à accéder aux
répertoires project-foo
de chacun d'entre eux.