mod_session
Support des sessions
Extension
mod_session.c
session_module
Disponible depuis la version 2.3 d'Apache
Avertissement
Le module session fait usage des cookies HTTP, et peut à ce
titre être victime d'attaques de type Cross Site Scripting, ou
divulguer des informations à caractère privé aux clients. Veuillez
vous assurer que les risques ainsi encourus ont été pris en compte
avant d'activer le support des sessions sur votre serveur.
Ce module fournit le support d'une interface de session pour
chaque utilisateur au niveau du serveur global. Les sessions
permettent de transmettre diverses informations : l'utilisateur
est-il connecté ou non, ou toute autre information qui doit être
conservée d'une requête à l'autre.
Les sessions peuvent être stockées sur le serveur, ou au niveau
du navigateur. Les sessions peuvent aussi être chiffrées pour une
sécurité accrue. Ces fonctionnalités sont réparties entre différents
modules complémentaires de mod_session :
mod_session_crypto,
mod_session_cookie et
mod_session_dbd. Chargez les modules appropriés
en fonction des besoins du serveur (soit statiquement à la
compilation, soit dynamiquement via la directive LoadModule).
Les sessions peuvent être manipulées par d'autres modules qui
dépendent de la session, ou la session peut être lue et écrite dans
des variables d'environnement et des en-têtes HTTP, selon les
besoins.
mod_session_cookie
mod_session_crypto
mod_session_dbd
Qu'est-ce qu'une session ?
Au coeur de l'interface de session se trouve une table de
paires clé/valeur qui sont accessibles d'une requête du navigateur
à l'autre. Les valeurs de clés peuvent se voir affecter toute chaîne
valide, en fonction des besoins de l'application qui fait usage de
la session.
Une "session" est une chaîne
application/x-www-form-urlencoded qui contient la
paire clé/valeur définie par la specification HTML.
Selon les souhaits de l'administrateur, la session peut être
chiffrée et codée en base64 avant d'être soumise au dispositif de
stockage.
Qui peut utiliser une session
?
L'interface de session a été conçue à l'origine pour être
utilisée par d'autres modules du serveur comme
mod_auth_form ; les applications à base de
programmes CGI peuvent cependant se voir accorder l'accès au
contenu d'une session via la variable d'environnement
HTTP_SESSION. Il est possible de modifier et/ou de mettre à jour
une session en insérant un en-tête de réponse HTTP contenant les
nouveaux paramètres de session.
Stockage des sessions sur le
serveur
Apache peut être configuré pour stocker les sessions
utilisateurs sur un serveur particulier ou un groupe de serveurs.
Cette fonctionnalité est similaire aus sessions disponibles sur
les serveurs d'applications courants.
Selon la configuration, les sessions sont suivies à
partir d'un identifiant de session stocké dans un cookie, ou
extrait de la chaîne de paramètres de l'URL, comme dans les
requêtes GET courantes.
Comme le contenu de la session est stocké exclusivement sur le
serveur, il est nécessaire de préserver la confidentialité de ce
contenu. Ceci a des implications en matière de performance et de
consommation de ressources lorsqu'un grand nombre de sessions est
stocké, ou lorsqu'un grand nombre de serveurs doivent se partager
les sessions entre eux.
Le module mod_session_dbd permet de stocker
les sessions utilisateurs dans une base de données SQL via le
module mod_dbd.
Stockage des sessions au niveau
du navigateur
Dans les environnements à haut trafic où le stockage d'une
session sur un serveur consomme trop
de ressources, il est possible de stocker le contenu de la session
dans un cookie au niveau du navigateur client.
Ceci a pour avantage de ne nécessiter qu'une quantité minimale de
ressources sur le serveur pour suivre les sessions, et évite à
plusieurs serveurs parmi une forêt de serveurs de devoir partager
les informations de session.
Le contenu de la session est cependant présenté au client, avec
pour conséquence un risque de perte de confidentialité. Le module
mod_session_crypto peut être configuré pour
chiffrer le contenu de la session avant qu'elle soit stockée au
niveau du client.
Le module mod_session_cookie permet de stocker
les sessions au niveau du navigateur dans un cookie HTTP.+
Exemples simples
La création d'une session consiste simplement à ouvrir la
session, et à décider de l'endroit où elle doit être stockée. Dans
l'exemple suivant, la session sera stockée au niveau du
navigateur, dans un cookie nommé session
.
Session stockée au niveau du navigateur
Session On
SessionCookieName session path=/
Une session est inutile s'il n'est pas possible d'y lire
ou d'y écrire. L'exemple suivant montre comment des valeurs
peuvent être injectées dans une session à l'aide d'un en-tête de
réponse HTTP prédéterminé nommé
X-Replace-Session
.
Ecriture dans une session
Session On
SessionCookieName session path=/
SessionHeader X-Replace-Session
L'en-tête doit contenir des paires clé/valeur sous le même
format que celui de la chaîne d'argument d'une URL, comme dans
l'exemple suivant. Donner pour valeur à une clé la chaîne vide a
pour effet de supprimer la clé de la session.
Script CGI pour écrire dans une session
#!/bin/bash
echo "Content-Type: text/plain"
echo "X-Replace-Session: key1=foo&key2=&key3=bar"
echo
env
Selon la configuration, les informations de la session peuvent
être extraites de la variable d'environnement HTTP_SESSION. Par
défaut la session est privée, et cette fonctionnalité doit donc
être explicitement activée via la directive SessionEnv.
Lecture depuis une session
Session On
SessionEnv On
SessionCookieName session path=/
SessionHeader X-Replace-Session
Une fois la lecture effectuée, la variable CGI
HTTP_SESSION
doit contenir la valeur
clé1=foo&clé3=bar
.
Confidentialité des
sessions
En utilisant la fonctionnalité de votre navigateur "Afficher
les cookies", vous pouvez voir une réprésentation de la session
sous forme de texte en clair. Ceci peut poser problème si le
contenu de la session doit être dissimulé à l'utilisateur final,
ou si un tiers accède sans autorisation aux informations de
session.
A ce titre, le contenu de la session peut être chiffré à l'aide
du module mod_session_crypto avant d'être stocké
au niveau du navigateur.
Session chiffrée avant stockage au niveau du
navigateur
Session On
SessionCryptoPassphrase secret
SessionCookieName session path=/
La session sera automatiquement déchiffrée à la lecture, et
rechiffrée par Apache lors de la sauvegarde, si bien que
l'application sous-jacente qui utilise la session n'a pas à se
préoccuper de savoir si un chiffrement a été mis en oeuvre ou
non.
Les sessions stockées sur le serveur plutôt qu'au niveau du
navigateur peuvent aussi être chiffrées, préservant par là-même la
confidentialité lorsque des informations sensibles sont partagées
entre les serveurs web d'une forêt de serveurs à l'aide du module
mod_session_dbd.
Confidentialité du cookie
Le mécanisme de cookie HTTP offre aussi des fonctionnalités
quant à la confidentialité, comme la possibilité de
restreindre le transport du cookie aux pages protégées par SSL
seulement, ou l'interdiction pour les scripts java qui
s'exécutent au niveau du navigateur d'obtenir l'accès au contenu
du cookie.
Avertissement
Certaines fonctionnalités de confidentialité du cookie HTTP ne
sont pas standardisées, ou ne sont pas toujours implémentées au
niveau du navigateur. Les modules de session vous permettent de
définir les paramètres du cookie, mais il n'est pas garanti que la
confidentialité sera respectée par le navigateur. Si la sécurité
est la principale préoccupation, chiffrez le contenu de la session
avec le module mod_session_crypto, ou stockez la
session sur le serveur avec le module
mod_session_dbd.
Les paramètres standards du cookie peuvent être spécifiés après
le nom du cookie comme dans l'exemple suivant :
Définition des paramètres du cookie
Session On
SessionCryptoPassphrase secret
SessionCookieName session path=/private;domain=example.com;httponly;secure;
Dans les cas où le serveur Apache sert de frontal pour des
serveurs d'arrière-plan, il est possible de supprimer les cookies
de session des en-têtes HTTP entrants à l'aide de la directive
SessionCookieRemove. Ceci
permet d'empêcher les serveurs d'arrière-plan d'accéder au contenu
des cookies de session.
Support des sessions pour
l'authentification
Comme il est possible de le faire avec de nombreux serveurs
d'applications, les modules d'authentification peuvent utiliser
une session pour stocker le nom d'utilisateur et le mot de passe
après connexion. Le module mod_auth_form par
exemple, sauvegarde les nom de connexion et mot de passe de
l'utilisateur dans une session.
Authentification à base de formulaire
Session On
SessionCryptoPassphrase secret
SessionCookieName session path=/
AuthFormProvider file
AuthUserFile "conf/passwd"
AuthType form
AuthName "realm"
#...
Pour la documentation et des exemples complets, voir le module
mod_auth_form.
Intégration des sessions avec les
applications externes
Pour que les sessions soient utiles, leur contenu doit être
accessible aux applications externes, et ces dernières doivent
elles-mêmes être capables d'écrire une session.
L'exemple type est une application qui modifie le mot de passe
d'un utilisateur défini par mod_auth_form. Cette
application doit pouvoir extraire les nom d'utilisateur et mot de
passe courants de la session, effectuer les modifications
demandées, puis écrire le nouveau mot de passe dans la session,
afin que la transition vers le nouveau mot de passe soit
transparente.
Un autre exemple met en jeu une application qui enregistre un
nouvel utilisateur pour la première fois. Une fois
l'enregistrement terminé, le nom d'utilisateur et le mot de passe
sont écrits dans la session, fournissant là aussi une transition
transparente.
- Modules Apache
- Selon les besoins, les modules du serveur peuvent utiliser
l'API mod_session.h pour lire et écrire dans les
sessions. Les modules tels que mod_auth_form
utilisent ce mécanisme.
- Programmes CGI et langages de script
- Les applications qui s'exécutent au sein du serveur web
peuvent éventuellement extraire la valeur de la session de la
variable d'environnement HTTP_SESSION. La session
doit être codée sous la forme d'une chaîne
application/x-www-form-urlencoded selon les
préconisations de la specification HTML. Cette
variable d'environnement est définie via la directive SessionEnv. Un script peut écrire
dans la session en renvoyant un en-tête de réponse
application/x-www-form-urlencoded dont le nom est
défini via la directive SessionHeader. Dans les deux cas,
tout chiffrement ou déchiffrement, ainsi que la lecture ou
l'écriture de ou vers la session à partir du mécanisme de stockage
choisi sont gérés par le module mod_session et la
configuration correspondante.
- Applications situées derrière mod_proxy
- Si la directive SessionHeader est utilisée pour
définir un en-tête de requête HTTP, la session codée sous la forme
d'une chaîne application/x-www-form-urlencoded
sera accessible pour l'application. Si ce même en-tête est fourni
dans la réponse, sa valeur sera utilisée pour remplacer la
session. Comme précédemment, tout chiffrement ou déchiffrement,
ainsi que la lecture ou
l'écriture de ou vers la session à partir du mécanisme de stockage
choisi sont gérés par le module mod_session et la
configuration correspondante.
- Applications indépendantes
- Les applications peuvent choisir de manipuler la session en
s'affranchissant du contrôle du serveur HTTP Apache. Dans ce cas,
c'est l'application qui doit prendre en charge la lecture de la
session depuis le mécanisme de stockage choisi, son déchiffrement,
sa mise à jour, son chiffrement et sa réécriture vers le mécanisme
de stockage choisi de manière appropriée.
Session
Ouvre une session pour le contexte courant
Session On|Off
Session Off
server config
virtual host
directory
.htaccess
AuthConfig
La directive Session permet d'ouvrir une
session pour le contexte ou conteneur courant. Les directives
suivantes permettent de définir où la session sera stockée et
comment sera assurée la confidentialité.
SessionMaxAge
Définit une durée de vie maximale pour la session en
secondes
SessionMaxAge durée de vie maximale
SessionMaxAge 0
server config
virtual host
directory
.htaccess
AuthConfig
La directive SessionMaxAge permet de
définir la durée maximale pendant laquelle une session restera
valide. Lorsqu'une session est sauvegardée, cette durée est
réinitialisée et la session peut continuer d'exister. Si la durée
d'une session dépasse cette limite sans qu'une requête au serveur ne
vienne la rafraîchir, la session va passer hors délai et sera
supprimée. Lorsqu'une session est utilisée pour stocker les
informations de connexion d'un utilisateur, ceci aura pour effet de
le déconnecter automatiquement après le délai spécifié.
Donner à cette directive la valeur 0 empêche l'expiration de la
session.
SessionEnv
Définit si le contenu de la session doit être enregistré
dans la variable d'environnement HTTP_SESSION
SessionEnv On|Off
SessionEnv Off
server config
virtual host
directory
.htaccess
AuthConfig
Lorsque la directive SessionEnv est
définie à On, le contenu de la session est enregistré
dans une variable d'environnement CGI nommée
HTTP_SESSION.
La chaîne est écrite sous le même format que celui de la chaîne
d'arguments d'une URL, comme dans l'exemple suivant :
clé1=foo&clé3=bar
SessionHeader
Importation des mises à jour de session depuis l'en-tête de
réponse HTTP spécifié
SessionHeader en-tête
none
server config
virtual host
directory
.htaccess
AuthConfig
La directive SessionHeader permet de
définir le nom d'un en-tête de réponse HTTP qui, s'il est présent,
sera lu et son contenu écrit dans la session courante.
Le contenu de l'en-tête doit se présenter sous le même format que
celui de la chaîne d'arguments d'une URL, comme dans l'exemple
suivant :
clé1=foo&clé2=&clé3=bar
Si une clé a pour valeur la chaîne vide, elle sera supprimée de
la session.
SessionInclude
Définit les préfixes d'URL pour lesquels une session est
valide
SessionInclude chemin
toutes URLs
server config
virtual host
directory
.htaccess
AuthConfig
La directive SessionInclude permet de
définir les préfixes d'URL spécifiques pour lesquels une session
sera valide. Ceci peut améliorer l'efficacité d'un site web, en
ciblant de manière plus précise l'espace d'URL pour lequel une
session devra être maintenue. Par défaut, toutes les URLs du
contexte ou du conteneur courant sont incluses dans la session.
Avertissement
Cette directive a un comportement similaire à celui de l'attribut
chemin des cookies HTTP, mais ne doit pas être confondue
avec cet attribut. En effet, cette directive ne définit pas
l'attribut chemin, qui doit être configuré séparément.
SessionExclude
Définit les préfixes d'URLs pour lesquels une session sera
ignorée
SessionExclude chemin
none
server config
virtual host
directory
.htaccess
AuthConfig
La directive SessionExclude permet de
définir les préfixes d'URLs pour lesquels la session sera
désactivée. Ceci peut améliorer l'efficacité d'un site web, en
ciblant de manière plus précise l'espace d'URL pour lequel une
session devra être maintenue. Par défaut, toutes les URLs du
contexte ou du conteneur courant sont incluses dans la session. La
directive SessionExclude
l'emporte sur la directive SessionInclude.
Avertissement
Cette directive a un comportement similaire à celui de l'attribut
chemin des cookies HTTP, mais ne doit pas être confondue
avec cet attribut. En effet, cette directive ne définit pas
l'attribut chemin, qui doit être configuré
séparément.
SessionExpiryUpdateInterval
Définit le nombre de secondes dont la durée d'expiration d'une
session peut changer sans que cette session soit mise à jour
SessionExpiryUpdateInterval interval
SessionExpiryUpdateInterval 0 (mise à jour systématique)
server config
virtual host
directory
.htaccess
AuthConfig
La directive SessionExpiryUpdateInterval
permet d'éviter le coût de l'écriture d'une session pour chaque
requête en n'effectuant cette mise à jour que lorsque la date
d'expiration a changé. Ceci permet d'améliorer les performances d'un
site web ou de réduire la charge d'une base de données lorsqu'on
utilise mod_session_dbd. La session est
systématiquement mise à jour si les données stockées dans la session
ont été modifiées ou si la durée d'expiration a été modifiée d'une
durée supérieure à l'intervalle spécifié.
Définir l'intervalle à 0 désactive cette directive, et
l'expiration de la session sera alors rafraîchie pour chaque requête.
Cette directive n'a d'effet que si on l'utilise en combinaison
avec la directive SessionMaxAge qui active
l'expiration des sessions. Les sessions sans date d'expiration ne
sont écrites que lorsque les données qu'elles renferment ont été
modifiées.
Avertissement
Comme l'expiration de la session n'est pas systématiquement
rafraîchie à chaque requête, une session peut arriver à expiration
plus tôt d'un nombre de secondes spécifié dans le paramètre
interval. Définir un petit intervalle est en général
assez sur, mais en revenche n'a qu'un effet minime sur la prise en
compte des durées d'expiration.