Le module
Ce module gère de manière optimisée en fonction de la plate-forme
les connexions aux bases de données. Sur les plates-formes non
threadées, il maintient une connexion persistente à la manière d'un
LAMP classique (Linux, Apache, Mysql, Perl/PHP/Python). Sur les
plates-formes threadées, il maintient un groupe de
connexions à la fois plus évolutif et plus efficace, comme
décrit dans cet
article d'ApacheTutor. Notez que
Pour vous connecter à votre base de données, vous devez spécifier un pilote et des paramètres de connexion qui diffèrent selon le moteur de base de données. Par exemple, pour vous connecter à mysql, spécifiez ce qui suit :
Vous pourrez alors utiliser cette connexion dans de nombreux autres
modules comme
Voir la syntaxe de la directive
apr_dbd_prepared_t
et s'utilisent dans toute requête
SQL ou commande select préparée par apr_dbd.
Il est du ressort des modules utilisateurs de dbd d'utiliser les
requêtes préparées et de préciser quelles requêtes doivent être
spécifiées dans httpd.conf, ou de fournir leurs propres directives
et d'utiliser ap_dbd_prepare
.
reconnect
à 0 dans la chaîne de connexion, afin
d'éviter des erreurs provoquées par un client MySQL qui se
reconnecterait sans réinitialiser correctement les requêtes
préparées. Si reconnect
est défini à 1, toute
connexion défectueuse sera sensée être réparée, mais comme
mod_dbd n'en est pas informé, les requêtes préparées seront
invalidées.
Toute application web impliquant une base de données doit se protéger elle-même contre les attaques de type injection SQL. Dans la plupart des cas Apache DBD est sûr, car les applications utilisent des requêtes préparées, et les entrées non sûres ne seront utilisées qu'à titre de données. Bien entendu, si vous l'utilisez via un module tiers, vous devez être au fait des précautions à prendre.
Cependant, le pilote FreeTDS est non sûr de par sa nature même. Comme la bibliothèque sous-jacente ne supporte pas les requêtes préparées, le pilote en effectue une émulation, et les entrées non sûres sont fusionnées avec la requête SQL.
Il peut être sécurisé en décontaminant toutes les
entrées : un processus inspiré de la recherche de contaminations de
Perl (NdT : taint checking
). Chaque entrée est comparée
à une expression rationnelle, et
seules les entrées qui correspondent sont utilisées, en accord avec
le raccourci Perl :
$untrusted =~ /([a-z]+)/;
$trusted = $1;
Pour utiliser ceci, les expressions rationnelles de décontamination doivent être incluses dans les requêtes préparées. L'expression rationnelle doit se situer immédiatement après le caractère % dans la requête préparée, et doit être entourée d'accolades {}. Par exemple, si votre application attend une entrée alphanumérique, vous pouvez utiliser :
"SELECT foo FROM bar WHERE input = %s"
avec d'autres pilotes, et ne risquer au pire qu'une requête en échec. Mais avec FreeTDS, vous devez utiliser :
"SELECT foo FROM bar WHERE input = %{([A-Za-z0-9]+)}s"
tout ce qui ne correspond pas à l'expression rationnelle est alors rejeté, et la requête est ainsi désormais sûre.
Alternativement, vous pouvez utiliser le pilote ODBC tiers, qui offre la sécurité des requêtes préparées authentiques.
Cette directive spécifie un pilote apr_dbd par son
nom. Le pilote doit être installé sur votre système (sur la plupart
des systèmes, il s'agit d'un objet partagé ou d'une dll). Par
exemple, DBDriver mysql
va sélectionner le pilote MySQL
dans la bibliothèque apr_dbd_mysql.so.
Cette directive spécifie des paramètres selon les besoins du pilote concerné. En général, les paramètres à passer concernent tout ce qui n'a pas de valeur par défaut comme le nom d'utilisateur, le mot de passe, le nom de la base de données, le nom d'hôte et le numéro de port de la connexion.
Les paramètres de la chaîne de connexion en fonction des différents pilotes comprennent :
PQconnectdb
partie1:partie2
est utilisé dans
sqlite_open(partie1, atoi(partie2), NULL)
sqlite3_open
Si cette directive est définie à Off, les connexions persistentes et les connexions groupées sont désactivées. À la demande d'un client, une nouvelle connexion à la base de données est ouverte, et fermée immédiatement à l'issue du traitement. Cette configuration ne doit être utilisée qu'à des fins de débogage, ou sur des serveurs à charge faible.
Par défaut, les groupes de connexions persistentes sont activés (ou une seule connexion persistente du style LAMP pour les serveurs non threadés), et c'est la configuration qui devrait être utilisée dans la plupart des cas sur un serveur en production.
Avant la version 2.2.2, cette directive n'acceptait que les
valeurs 0
et 1
au lieu de Off
et On
, respectivement.
Pour les modules tels que les modules d'authentification, qui utilisent de manière répétée la même requête SQL, on peut optimiser les performances en préparant la requête une fois pour toutes au démarrage, plutôt qu'à chaque utilisation. Cette directive permet de préparer une requête SQL et de lui assigner une étiquette.
Cette directive définit le nombre minimum de connexions par processus (plates-formes threadées seulement).
Cette directive définit le nombre maximum de connexions à maintenir par processus, en dehors de celles servant à gérer les pics de demandes (plates-formes threadées seulement).
Cette directive définit le nombre maximum effectif de connexions par processus (plates-formes threadées seulement).
Cette directive définit la durée de vie des connexions inactives lorsque le nombre de connexions spécifié par la directive DBDKeep a été dépassé (plates-formes threadées seulement).
Les modules qui le souhaitent peuvent exécuter une ou plusieurs instructions SQL après connexion à une base de données. Par exemple initialiser certaines valeurs, ou ajouter une entrée dans le journal lors d'une nouvelle connexion à la base de données.