summaryrefslogtreecommitdiffstats
path: root/docs/manual/mod/mod_access_compat.xml.fr
blob: 1fe226260681c27ff2e8b48a6b4e84dc6ab48b6e (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- English Revision: 1738217 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->

<!--
 Licensed to the Apache Software Foundation (ASF) under one or more
 contributor license agreements.  See the NOTICE file distributed with
 this work for additional information regarding copyright ownership.
 The ASF licenses this file to You under the Apache License, Version 2.0
 (the "License"); you may not use this file except in compliance with
 the License.  You may obtain a copy of the License at

     http://www.apache.org/licenses/LICENSE-2.0

 Unless required by applicable law or agreed to in writing, software
 distributed under the License is distributed on an "AS IS" BASIS,
 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
 See the License for the specific language governing permissions and
 limitations under the License.
-->

<modulesynopsis metafile="mod_access_compat.xml.meta">

<name>mod_access_compat</name>
<description>Autorisations de groupe à base de nom d'hôte (nom ou
adresse IP)</description>
<status>Extension</status>
<sourcefile>mod_access_compat.c</sourcefile>
<identifier>access_compat_module</identifier>
<compatibility>Disponible dans la version 2.3 du serveur HTTP Apache
à des fins de compatibilité
avec les précédentes versions d'Apache httpd 2.x. Les directives fournies par
ce module sont devenues obsolètes depuis la refonte d'authz. Voir
<module>mod_authz_host</module></compatibility>

<summary>
    <p>Les directives fournies par le module
    <module>mod_access_compat</module> s'utilisent dans les sections
    <directive module="core" type="section">Directory</directive>,
    <directive module="core" type="section">Files</directive> et
    <directive module="core" type="section">Location</directive>, ainsi
    que dans les fichiers <code><a
    href="core.html#accessfilename">.htaccess</a></code> et permettent
    de contrôler l'accès à certaines parties du serveur. On peut
    contrôler cet accès en fonction du nom d'hôte du client, de son
    adresse IP ou d'autres caractéristiques de la requête, telles
    qu'elles sont enregistrées dans les <a href="../env.html">variables
    d'environnement</a>. Les directives <directive
    module="mod_access_compat">Allow</directive> et <directive
    module="mod_access_compat">Deny</directive> permettent de spécifier
    quels clients sont ou ne sont pas autorisés à accéder au serveur,
    alors que la directive <directive
    module="mod_access_compat">Order</directive> définit le statut
    d'accès par défaut, et détermine la manière dont les directives
    <directive module="mod_access_compat">Allow</directive> et
    <directive module="mod_access_compat">Deny</directive> interagissent
    entre elles.</p>

    <p>Les restrictions d'accès à base de nom d'hôte et
    l'authentification à base de mot de passe peuvent être implémentées
    simultanément. Dans ce cas, on utilise la directive <directive
    module="mod_access_compat">Satisfy</directive> pour déterminer la
    manière dont ces deux modes de restrictions interagissent.</p>

    <note type="warning"><title>Note</title>
      <p>Les directives fournies par le module
      <module>mod_access_compat</module> sont devenues obsolètes depuis
      la refonte du module <module>mod_authz_host</module>. Mélanger d'anciennes
      directives comme <directive
      module="mod_access_compat">Order</directive>, <directive
      module="mod_access_compat">Allow</directive> ou <directive
      module="mod_access_compat">Deny</directive> avec des nouvelles comme
      <directive module="mod_authz_core">Require</directive> est techniquement
      possible mais déconseillé. En effet, <module>mod_access_compat</module> a
      été conçu pour supporter des configurations ne contenant que des anciennes
      directives afin de faciliter le passage à la version 2.4. Voir le document
      <a href="../upgrading.html">upgrading</a> pour plus de détails.
      </p>
    </note>

    <p>En général, les directives de restriction d'accès s'appliquent à
    toutes les méthodes d'accès (<code>GET</code>, <code>PUT</code>,
    <code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite
    dans la plupart des cas. Il est cependant possible de restreindre
    certaines méthodes, alors que les autres méthodes ne se verront
    imposée aucune restriction, en regroupant les directives à
    l'intérieur d'une section <directive module="core"
    type="section">Limit</directive>.</p>

    <note><title>Fusion des sections de configuration</title>
      <p>Lorsqu'une directive fournie par ce module est utilisée dans
      une nouvelle section de configuration, cette dernière n'hérite
      d'aucune directive définie dans une section précédente.</p>
    </note>
</summary>

<seealso><directive module="mod_authz_core">Require</directive></seealso>
<seealso><module>mod_authz_host</module></seealso>
<seealso><module>mod_authz_core</module></seealso>

<directivesynopsis>
<name>Allow</name>
<description>Spécifie quels hôtes peuvent accéder à une certaine zone du
serveur</description>
<syntax> Allow from all|<var>hôte</var>|env=[!]<var>variable
d'environnement</var>
[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>

<usage>
    <p>La directive <directive>Allow</directive> permet de définir quels
    hôtes ont le droit d'accéder à une certaine partie du serveur. On
    peut contrôler l'accès par nom d'hôte, adresse IP, intervalle
    d'adresses IP, ou toute autre caractéristique de la requête client
    enregistrée dans les variables d'environnement.</p>

    <p>Le premier argument de cette directive est toujours
    <code>from</code>. Les arguments suivants peuvent prendre trois
    formes différentes. Si <code>Allow from all</code> est spécifié,
    tout hôte se voit accordé l'accès, en tenant compte des directives
    <directive module="mod_access_compat">Deny</directive> et <directive
    module="mod_access_compat">Order</directive> comme décrit plus loin.
    Pour ne permettre l'accès au serveur qu'à un hôte ou un groupe
    d'hôtes particuliers, on peut spécifier un <em>nom d'hôte</em> sous
    une des formes suivantes :</p>

    <dl>
      <dt>Un nom de domaine (partiel)</dt>

      <dd>
      <highlight language="config">
Allow from example.org
Allow from .net example.edu
      </highlight>
      <p>Les hôtes dont les noms correspondent ou se terminent par la
      chaîne spécifiée ont l'autorisation d'accès. Seules les
      composantes entières du nom d'hôte doivent correspondre ; ainsi,
      dans l'exemple ci-dessus, <code>foo.example.org</code>
      correspondra, mais <code>fooexample.org</code> ne conviendra pas.
      Avec cette configuration, Apache httpd va effectuer une double recherche
      DNS sur l'adresse IP du client, sans tenir compte de la
      définition de la directive <directive
      module="core">HostnameLookups</directive>. Tout d'abord, une
      recherche DNS inverse sur l'adresse IP est effectuée pour
      déterminer le nom d'hôte associé, puis une recherche directe sur
      le nom d'hôte est effectuée afin de s'assurer qu'il correspond
      bien à l'adresse IP originale. L'accès ne sera accordé que si le
      nom d'hôte correspond et si les recherches DNS inverse et directe
      concordent.</p></dd>

      <dt>Une adresse IP complète</dt>

      <dd>
      <highlight language="config">
Allow from 10.1.2.3
Allow from 192.168.1.104 192.168.1.205
      </highlight>
      <p>L'adresse IP d'un hôte auquel on a accordé l'accès</p></dd>

      <dt>Une adresse IP partielle</dt>

      <dd>
      <highlight language="config">
Allow from 10.1
Allow from 10 172.20 192.168.2
      </highlight>
      <p>De un à trois des premiers octets d'une adresse IP, afin de
      restreindre l'accès à un sous-réseau.</p></dd>

      <dt>Une paire réseau/masque de sous-réseau</dt>

      <dd>
      <highlight language="config">
        Allow from 10.1.0.0/255.255.0.0
      </highlight>
      <p>Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z, pour
      une définition plus précise de la restriction d'accès imposée à un
      sous-réseau.</p></dd>

      <dt>Une spécification CIDR réseau/nnn</dt>

      <dd>
      <highlight language="config">
        Allow from 10.1.0.0/16
      </highlight>
      <p>Identique au cas précédent, mis à part que le masque est
      constitué des nnn bits de poids fort.</p></dd>
    </dl>

    <p>Notez que les trois derniers exemples désignent le même ensemble
    d'hôtes.</p>

    <p>On peut spécifier des adresses et sous-réseaux IPv6 de la manière
    suivante :</p>

    <highlight language="config">
Allow from 2001:db8::a00:20ff:fea7:ccea
Allow from 2001:db8::a00:20ff:fea7:ccea/10
    </highlight>

    <p>Le troisième format d'argument de la directive
    <directive>Allow</directive> permet de contrôler l'accès au serveur
    en fonction de l'existence d'une <a
    href="../env.html">variable d'environnement</a>. Lorsque <code>Allow
    from env=<var>variable d'environnement</var></code> est spécifié, la
    requête est autorisée si la variable d'environnement <var>variable
    d'environnement</var> existe. En revanche, lorsque <code>Allow from
    env=!<var>env-variable</var></code> est spécifié, la
    requête est autorisée si la variable d'environnement <var>variable
    d'environnement</var> n'existe pas. Le serveur permet de définir
    avec souplesse des variables d'environnement en se basant sur les
    caractéristiques de la requête client et en utilisant les directives
    fournies par le module <module>mod_setenvif</module>. Ainsi, on peut
    utiliser la directive <directive>Allow</directive> pour permettre
    l'accès en fonction de paramètres comme le <code>User-Agent</code>
    (type de navigateur) des clients, le <code>Referer</code>, ou
    d'autres champs d'en-tête de la requête HTTP.</p>

    <highlight language="config">
SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
&lt;Directory "/docroot"&gt;
    Order Deny,Allow
    Deny from all
    Allow from env=let_me_in
&lt;/Directory&gt;
    </highlight>

    <p>Dans cet exemple, les navigateurs dont la chaîne user-agent
    commence par <code>KnockKnock/2.0</code> se verront accorder
    l'accès, alors que tous les autres seront rejetés.</p>

    <note><title>Fusion des sections de configuration</title>
      <p>Lorsqu'une directive fournie par ce module est utilisée dans
      une nouvelle section de configuration, cette dernière n'hérite
      d'aucune directive définie dans une section précédente.</p>
    </note>
</usage>
</directivesynopsis>

<directivesynopsis>
<name>Deny</name>
<description>Définit quels hôtes ne sont pas autorisés à accéder au
serveur</description>
<syntax> Deny from all|<var>hôte</var>|env=[!]<var>variable
d'environnement</var>
[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>

<usage>
    <p>Cette directive permet de restreindre l'accès au serveur en
    fonction du nom d'hôte, de l'adresse IP ou de variables
    d'environnement. Les arguments de la directive
    <directive>Deny</directive> sont identiques aux arguments de la
    directive <directive
    module="mod_access_compat">Allow</directive>.</p>
</usage>
</directivesynopsis>

<directivesynopsis>
<name>Order</name>
<description>Définit le statut d'accès par défaut et l'ordre dans lequel
les directives <directive>Allow</directive> et
<directive>Deny</directive> sont évaluées.</description>
<syntax> Order <var>ordre</var></syntax>
<default>Order Deny,Allow</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>

<usage>

    <p>La directive <directive>Order</directive>, associée aux
    directives <directive module="mod_access_compat">Allow</directive>
    et <directive module="mod_access_compat">Deny</directive>,
    implémente un système de contrôle d'accès en trois passes. Au cours
    de la première passe, ce sont soit toutes les directives <directive
    module="mod_access_compat">Allow</directive>, soit toutes les
    directives <directive
    module="mod_access_compat">Deny</directive> qui sont traitées, selon
    la définition de la directive <directive
    module="mod_access_compat">Order</directive>. Le reste des
    directives (<directive module="mod_access_compat">Deny</directive>
    ou <directive module="mod_access_compat">Allow</directive>) est
    traité au cours de la seconde passe. La troisième passe s'applique à
    toutes les requêtes qui ne sont concernées par aucune des deux
    premières passes.</p>

    <p>Notez que toutes les directives <directive
    module="mod_access_compat">Allow</directive> et <directive
    module="mod_access_compat">Deny</directive> sont traitées, à la
    différence d'un pare-feu classique où seule la première règle qui
    correspond est utilisée. La dernière directive qui correspond
    s'applique ( à la différence là encore d'un pare-feu classique). De
    plus, l'ordre dans lequel les lignes apparaissent dans le fichier de
    configuration n'a pas d'incidence -- toutes les lignes <directive
    module="mod_access_compat">Allow</directive> sont considérées comme
    un groupe, toutes les lignes <directive
    module="mod_access_compat">Deny</directive> comme un autre, et le
    statut par défaut a son existence propre.</p>

    <p><em>Ordre</em> peut être :</p>

    <dl>
      <dt><code>Allow,Deny</code></dt>

      <dd>Dans un premier temps, toutes les directives <directive
      module="mod_access_compat">Allow</directive> sont évaluées ; au
      moins une d'entre elles doit correspondre, sinon la requête est
      rejetée. Ensuite, toutes les directives <directive
      module="mod_access_compat">Deny</directive> sont évaluées. Si au
      moins l'une d'entre elles correspond, la requête est rejetée.
      Enfin, toute requête qui ne correspond à aucune directive
      <directive module="mod_access_compat">Allow</directive> ou
      <directive module="mod_access_compat">Deny</directive> est rejetée
      par défaut.</dd>

      <dt><code>Deny,Allow</code></dt>

      <dd>Dans un premier temps, toutes les directives <directive
      module="mod_access_compat">Deny</directive> sont évaluées ; Si au
      moins une d'entre elles correspond, la requête est rejetée,
      <strong>à moins</strong> qu'elle corresponde aussi à une directive
      <directive module="mod_access_compat">Allow</directive>. Toute
      requête qui ne correspond à aucune directive <directive
      module="mod_access_compat">Allow</directive> ou <directive
      module="mod_access_compat">Deny</directive> est autorisée.</dd>

      <dt><code>Mutual-failure</code></dt>

      <dd>Cet argument a le même effet que <code>Allow,Deny</code> et
      est devenu de ce fait obsolète.</dd>
    </dl>

    <p>Les mots-clés ne peuvent être séparés que par des virgules ;
    <em>aucun espace</em> ne doit s'intercaler entre eux.</p>

    <table border="1">
      <tr>
        <th>Match</th>
        <th>Résultat Allow,Deny</th>
        <th>Résultat Deny,Allow</th>
      </tr><tr>
        <th>Correspond à Allow seulement</th>
        <td>Requête autorisée</td>
        <td>Requête autorisée</td>
      </tr><tr>
        <th>Correspond à Deny seulement</th>
        <td>Requête rejetée</td>
        <td>Requête rejetée</td>
      </tr><tr>
        <th>Aucune correspondance</th>
        <td>Par défaut la seconde directive : rejet</td>
        <td>Par défaut la seconde directive : autorisation</td>
      </tr><tr>
        <th>Correspond à Allow &amp; Deny</th>
        <td>La dernière correspondance l'emporte : rejet</td>
        <td>La dernière correspondance l'emporte : autorisation</td>
      </tr>
    </table>

    <p>Dans cet exemple, tous les hôtes du domaine example.org ont
    l'autorisation d'accès ; tous les autres voient leur accès
    refusé.</p>

    <highlight language="config">
Order Deny,Allow
Deny from all
Allow from example.org
    </highlight>

    <p>Dans l'exemple suivant, tous les hôtes du domaine example.org ont
    l'autorisation d'accès, sauf ceux du sous-domaine foo.example.org qui
    voient leur accès refusé. Tous les hôtes qui ne sont pas dans le
    domaine example.org sont rejetés car le statut par défaut est positionné
    sur <directive
    module="mod_access_compat">Deny</directive>, et consiste donc en un
    refus d'accès.</p>

    <highlight language="config">
Order Allow,Deny
Allow from example.org
Deny from foo.example.org
    </highlight>

    <p>Par contre, si la valeur de la directive
    <directive>Order</directive>, dans l'exemple précédent, est
    <code>Deny,Allow</code>, tout le monde a l'autorisation d'accès.
    Ceci est dû au fait que <code>Allow from example.org</code> sera
    évalué en dernier, sans tenir compte de l'ordre réel dans lequel les
    directives apparaissent dans le fichier de configuration, et va
    l'emporter sur <code>Deny from foo.example.org</code>. Tout hôte qui
    n'est pas dans le domaine <code>example.org</code> aura aussi
    l'autorisation d'accès car le statut par défaut est positionné sur
    <directive
    module="mod_access_compat">Allow</directive> et constitue donc une
    autorisation d'accès.</p>

    <p>La présence d'une directive <directive>Order</directive> peut
    affecter le contrôle d'accès à une partie du serveur même en
    l'abscence de directives <directive
    module="mod_access_compat">Allow</directive> et <directive
    module="mod_access_compat">Deny</directive> associées, à cause de
    son influence sur le statut par défaut. Par exemple,</p>

    <highlight language="config">
&lt;Directory "/www"&gt;
    Order Allow,Deny
&lt;/Directory&gt;
    </highlight>

    <p>va interdire tout accès au répertoire <code>/www</code> à cause
    du statut d'accès par défaut qui est défini à <directive
    module="mod_access_compat">Deny</directive>.</p>

    <p>La directive <directive>Order</directive> ne contrôle l'ordre
    dans lequel sont traitées les directives d'accès qu'au cours de
    chaque phase du traitement de la configuration du serveur. Ceci
    implique, par exemple, qu'une directive <directive
    module="mod_access_compat">Allow</directive> ou <directive
    module="mod_access_compat">Deny</directive> située dans une section
    <directive module="core" type="section">Location</directive> sera
    toujours évaluée après une directive <directive
    module="mod_access_compat">Allow</directive> ou <directive
    module="mod_access_compat">Deny</directive> située dans une section
    <directive module="core" type="section">Directory</directive> ou un
    fichier <code>.htaccess</code>, sans tenir compte de la
    définition de la directive <directive>Order</directive>. Pour plus
    de détails à propos de la fusion des sections de configuration, voir
    le document <a
    href="../sections.html">Comment fonctionnent les sections Directory,
    Location et Files</a>.</p>

    <note><title>Fusion des sections de configuration</title>
      <p>Lorsqu'une directive fournie par ce module est utilisée dans
      une nouvelle section de configuration, cette dernière n'hérite
      d'aucune directive définie dans une section précédente.</p>
    </note>
</usage>
</directivesynopsis>

<directivesynopsis>
<name>Satisfy</name>
<description>Interaction entre le contrôle d'accès en fonction de l'hôte
et l'authentification utilisateur</description>
<syntax>Satisfy Any|All</syntax>
<default>Satisfy All</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>AuthConfig</override>
<usage>
    <p>Politique d'accès dans le cas où on utilise à la fois <directive
    module="mod_access_compat">Allow</directive> et <directive
    module="mod_authz_core">Require</directive>. L'argument est soit
    <code>All</code>, soit <code>Any</code>. L'utilisation de cette
    directive n'a de sens que si l'accès à une zone particulière du
    serveur est restreinte par utilisateur/mot de passe et en fonction
    de l'adresse IP de l'hôte client. Dans ce cas, par
    défaut (<code>All</code>), le client doit satisfaire à la
    restriction d'adresse, <em>et</em> fournir un couple
    utilisateur/mot de passe valide. Avec l'argument <code>Any</code>,
    le client se verra accorder l'accès s'il satisfait à la restriction
    d'adresse ou fournit un couple utilisateur/mot de passe valide. On
    peut utiliser cette dernière définition pour restreindre l'accès à
    une zone par mot de passe, mais accorder l'accès aux clients
    possédant certaines adresses IP sans qu'ils aient à fournir de mot
    de passe.</p>

    <p>Par exemple, si vous souhaitez que les utilisateurs de votre
    réseau accèdent à une zone de votre site web sans restriction, mais
    que l'accès à cette zone nécessite un mot de passe pour les autres
    utilisateurs, vous pouvez utiliser une configuration du style :</p>

    <highlight language="config">
Require valid-user
Allow from 192.168.1
Satisfy Any
    </highlight>

    <p>
    Une autre utilisation fréquente de la directive
    <directive>Satisfy</directive> est l'allègement des restrictions
    d'accès à un sous-répertoire par rapport aux restrictions d'accès au
    répertoire parent :
    </p>

    <highlight language="config">
&lt;Directory "/var/www/private"&gt;
    Require valid-user
&lt;/Directory&gt;

&lt;Directory "/var/www/private/public"&gt;
    Allow from all
    Satisfy Any
&lt;/Directory&gt;
    </highlight>

    <p>Dans l'exemple ci-dessus, l'accès au répertoire
    <code>/var/www/private</code> nécessitera une authentification,
    alors que l'accès au répertoire <code>/var/www/private/public</code>
    sera accordé sans restriction.</p>


    <p>Depuis la version 2.0.51, les directives
    <directive>Satisfy</directive> peuvent être restreintes à certaines
    méthodes particulières à l'aide des sections <directive
    module="core" type="section">Limit</directive> et <directive
    module="core" type="section">LimitExcept</directive>.</p>

    <note><title>Fusion des sections de configuration</title>
      <p>Lorsqu'une directive fournie par ce module est utilisée dans
      une nouvelle section de configuration, cette dernière n'hérite
      d'aucune directive définie dans une section précédente.</p>
    </note>
</usage>
   <seealso><directive module="mod_access_compat">Allow</directive></seealso>
   <seealso><directive module="mod_authz_core">Require</directive></seealso>
</directivesynopsis>

</modulesynopsis>