1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
|
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- English Revision: 1738217 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
contributor license agreements. See the NOTICE file distributed with
this work for additional information regarding copyright ownership.
The ASF licenses this file to You under the Apache License, Version 2.0
(the "License"); you may not use this file except in compliance with
the License. You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<modulesynopsis metafile="mod_access_compat.xml.meta">
<name>mod_access_compat</name>
<description>Autorisations de groupe à base de nom d'hôte (nom ou
adresse IP)</description>
<status>Extension</status>
<sourcefile>mod_access_compat.c</sourcefile>
<identifier>access_compat_module</identifier>
<compatibility>Disponible dans la version 2.3 du serveur HTTP Apache
à des fins de compatibilité
avec les précédentes versions d'Apache httpd 2.x. Les directives fournies par
ce module sont devenues obsolètes depuis la refonte d'authz. Voir
<module>mod_authz_host</module></compatibility>
<summary>
<p>Les directives fournies par le module
<module>mod_access_compat</module> s'utilisent dans les sections
<directive module="core" type="section">Directory</directive>,
<directive module="core" type="section">Files</directive> et
<directive module="core" type="section">Location</directive>, ainsi
que dans les fichiers <code><a
href="core.html#accessfilename">.htaccess</a></code> et permettent
de contrôler l'accès à certaines parties du serveur. On peut
contrôler cet accès en fonction du nom d'hôte du client, de son
adresse IP ou d'autres caractéristiques de la requête, telles
qu'elles sont enregistrées dans les <a href="../env.html">variables
d'environnement</a>. Les directives <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_access_compat">Deny</directive> permettent de spécifier
quels clients sont ou ne sont pas autorisés à accéder au serveur,
alors que la directive <directive
module="mod_access_compat">Order</directive> définit le statut
d'accès par défaut, et détermine la manière dont les directives
<directive module="mod_access_compat">Allow</directive> et
<directive module="mod_access_compat">Deny</directive> interagissent
entre elles.</p>
<p>Les restrictions d'accès à base de nom d'hôte et
l'authentification à base de mot de passe peuvent être implémentées
simultanément. Dans ce cas, on utilise la directive <directive
module="mod_access_compat">Satisfy</directive> pour déterminer la
manière dont ces deux modes de restrictions interagissent.</p>
<note type="warning"><title>Note</title>
<p>Les directives fournies par le module
<module>mod_access_compat</module> sont devenues obsolètes depuis
la refonte du module <module>mod_authz_host</module>. Mélanger d'anciennes
directives comme <directive
module="mod_access_compat">Order</directive>, <directive
module="mod_access_compat">Allow</directive> ou <directive
module="mod_access_compat">Deny</directive> avec des nouvelles comme
<directive module="mod_authz_core">Require</directive> est techniquement
possible mais déconseillé. En effet, <module>mod_access_compat</module> a
été conçu pour supporter des configurations ne contenant que des anciennes
directives afin de faciliter le passage à la version 2.4. Voir le document
<a href="../upgrading.html">upgrading</a> pour plus de détails.
</p>
</note>
<p>En général, les directives de restriction d'accès s'appliquent à
toutes les méthodes d'accès (<code>GET</code>, <code>PUT</code>,
<code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite
dans la plupart des cas. Il est cependant possible de restreindre
certaines méthodes, alors que les autres méthodes ne se verront
imposée aucune restriction, en regroupant les directives à
l'intérieur d'une section <directive module="core"
type="section">Limit</directive>.</p>
<note><title>Fusion des sections de configuration</title>
<p>Lorsqu'une directive fournie par ce module est utilisée dans
une nouvelle section de configuration, cette dernière n'hérite
d'aucune directive définie dans une section précédente.</p>
</note>
</summary>
<seealso><directive module="mod_authz_core">Require</directive></seealso>
<seealso><module>mod_authz_host</module></seealso>
<seealso><module>mod_authz_core</module></seealso>
<directivesynopsis>
<name>Allow</name>
<description>Spécifie quels hôtes peuvent accéder à une certaine zone du
serveur</description>
<syntax> Allow from all|<var>hôte</var>|env=[!]<var>variable
d'environnement</var>
[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>
<usage>
<p>La directive <directive>Allow</directive> permet de définir quels
hôtes ont le droit d'accéder à une certaine partie du serveur. On
peut contrôler l'accès par nom d'hôte, adresse IP, intervalle
d'adresses IP, ou toute autre caractéristique de la requête client
enregistrée dans les variables d'environnement.</p>
<p>Le premier argument de cette directive est toujours
<code>from</code>. Les arguments suivants peuvent prendre trois
formes différentes. Si <code>Allow from all</code> est spécifié,
tout hôte se voit accordé l'accès, en tenant compte des directives
<directive module="mod_access_compat">Deny</directive> et <directive
module="mod_access_compat">Order</directive> comme décrit plus loin.
Pour ne permettre l'accès au serveur qu'à un hôte ou un groupe
d'hôtes particuliers, on peut spécifier un <em>nom d'hôte</em> sous
une des formes suivantes :</p>
<dl>
<dt>Un nom de domaine (partiel)</dt>
<dd>
<highlight language="config">
Allow from example.org
Allow from .net example.edu
</highlight>
<p>Les hôtes dont les noms correspondent ou se terminent par la
chaîne spécifiée ont l'autorisation d'accès. Seules les
composantes entières du nom d'hôte doivent correspondre ; ainsi,
dans l'exemple ci-dessus, <code>foo.example.org</code>
correspondra, mais <code>fooexample.org</code> ne conviendra pas.
Avec cette configuration, Apache httpd va effectuer une double recherche
DNS sur l'adresse IP du client, sans tenir compte de la
définition de la directive <directive
module="core">HostnameLookups</directive>. Tout d'abord, une
recherche DNS inverse sur l'adresse IP est effectuée pour
déterminer le nom d'hôte associé, puis une recherche directe sur
le nom d'hôte est effectuée afin de s'assurer qu'il correspond
bien à l'adresse IP originale. L'accès ne sera accordé que si le
nom d'hôte correspond et si les recherches DNS inverse et directe
concordent.</p></dd>
<dt>Une adresse IP complète</dt>
<dd>
<highlight language="config">
Allow from 10.1.2.3
Allow from 192.168.1.104 192.168.1.205
</highlight>
<p>L'adresse IP d'un hôte auquel on a accordé l'accès</p></dd>
<dt>Une adresse IP partielle</dt>
<dd>
<highlight language="config">
Allow from 10.1
Allow from 10 172.20 192.168.2
</highlight>
<p>De un à trois des premiers octets d'une adresse IP, afin de
restreindre l'accès à un sous-réseau.</p></dd>
<dt>Une paire réseau/masque de sous-réseau</dt>
<dd>
<highlight language="config">
Allow from 10.1.0.0/255.255.0.0
</highlight>
<p>Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z, pour
une définition plus précise de la restriction d'accès imposée à un
sous-réseau.</p></dd>
<dt>Une spécification CIDR réseau/nnn</dt>
<dd>
<highlight language="config">
Allow from 10.1.0.0/16
</highlight>
<p>Identique au cas précédent, mis à part que le masque est
constitué des nnn bits de poids fort.</p></dd>
</dl>
<p>Notez que les trois derniers exemples désignent le même ensemble
d'hôtes.</p>
<p>On peut spécifier des adresses et sous-réseaux IPv6 de la manière
suivante :</p>
<highlight language="config">
Allow from 2001:db8::a00:20ff:fea7:ccea
Allow from 2001:db8::a00:20ff:fea7:ccea/10
</highlight>
<p>Le troisième format d'argument de la directive
<directive>Allow</directive> permet de contrôler l'accès au serveur
en fonction de l'existence d'une <a
href="../env.html">variable d'environnement</a>. Lorsque <code>Allow
from env=<var>variable d'environnement</var></code> est spécifié, la
requête est autorisée si la variable d'environnement <var>variable
d'environnement</var> existe. En revanche, lorsque <code>Allow from
env=!<var>env-variable</var></code> est spécifié, la
requête est autorisée si la variable d'environnement <var>variable
d'environnement</var> n'existe pas. Le serveur permet de définir
avec souplesse des variables d'environnement en se basant sur les
caractéristiques de la requête client et en utilisant les directives
fournies par le module <module>mod_setenvif</module>. Ainsi, on peut
utiliser la directive <directive>Allow</directive> pour permettre
l'accès en fonction de paramètres comme le <code>User-Agent</code>
(type de navigateur) des clients, le <code>Referer</code>, ou
d'autres champs d'en-tête de la requête HTTP.</p>
<highlight language="config">
SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
<Directory "/docroot">
Order Deny,Allow
Deny from all
Allow from env=let_me_in
</Directory>
</highlight>
<p>Dans cet exemple, les navigateurs dont la chaîne user-agent
commence par <code>KnockKnock/2.0</code> se verront accorder
l'accès, alors que tous les autres seront rejetés.</p>
<note><title>Fusion des sections de configuration</title>
<p>Lorsqu'une directive fournie par ce module est utilisée dans
une nouvelle section de configuration, cette dernière n'hérite
d'aucune directive définie dans une section précédente.</p>
</note>
</usage>
</directivesynopsis>
<directivesynopsis>
<name>Deny</name>
<description>Définit quels hôtes ne sont pas autorisés à accéder au
serveur</description>
<syntax> Deny from all|<var>hôte</var>|env=[!]<var>variable
d'environnement</var>
[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>
<usage>
<p>Cette directive permet de restreindre l'accès au serveur en
fonction du nom d'hôte, de l'adresse IP ou de variables
d'environnement. Les arguments de la directive
<directive>Deny</directive> sont identiques aux arguments de la
directive <directive
module="mod_access_compat">Allow</directive>.</p>
</usage>
</directivesynopsis>
<directivesynopsis>
<name>Order</name>
<description>Définit le statut d'accès par défaut et l'ordre dans lequel
les directives <directive>Allow</directive> et
<directive>Deny</directive> sont évaluées.</description>
<syntax> Order <var>ordre</var></syntax>
<default>Order Deny,Allow</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>
<usage>
<p>La directive <directive>Order</directive>, associée aux
directives <directive module="mod_access_compat">Allow</directive>
et <directive module="mod_access_compat">Deny</directive>,
implémente un système de contrôle d'accès en trois passes. Au cours
de la première passe, ce sont soit toutes les directives <directive
module="mod_access_compat">Allow</directive>, soit toutes les
directives <directive
module="mod_access_compat">Deny</directive> qui sont traitées, selon
la définition de la directive <directive
module="mod_access_compat">Order</directive>. Le reste des
directives (<directive module="mod_access_compat">Deny</directive>
ou <directive module="mod_access_compat">Allow</directive>) est
traité au cours de la seconde passe. La troisième passe s'applique à
toutes les requêtes qui ne sont concernées par aucune des deux
premières passes.</p>
<p>Notez que toutes les directives <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_access_compat">Deny</directive> sont traitées, à la
différence d'un pare-feu classique où seule la première règle qui
correspond est utilisée. La dernière directive qui correspond
s'applique ( à la différence là encore d'un pare-feu classique). De
plus, l'ordre dans lequel les lignes apparaissent dans le fichier de
configuration n'a pas d'incidence -- toutes les lignes <directive
module="mod_access_compat">Allow</directive> sont considérées comme
un groupe, toutes les lignes <directive
module="mod_access_compat">Deny</directive> comme un autre, et le
statut par défaut a son existence propre.</p>
<p><em>Ordre</em> peut être :</p>
<dl>
<dt><code>Allow,Deny</code></dt>
<dd>Dans un premier temps, toutes les directives <directive
module="mod_access_compat">Allow</directive> sont évaluées ; au
moins une d'entre elles doit correspondre, sinon la requête est
rejetée. Ensuite, toutes les directives <directive
module="mod_access_compat">Deny</directive> sont évaluées. Si au
moins l'une d'entre elles correspond, la requête est rejetée.
Enfin, toute requête qui ne correspond à aucune directive
<directive module="mod_access_compat">Allow</directive> ou
<directive module="mod_access_compat">Deny</directive> est rejetée
par défaut.</dd>
<dt><code>Deny,Allow</code></dt>
<dd>Dans un premier temps, toutes les directives <directive
module="mod_access_compat">Deny</directive> sont évaluées ; Si au
moins une d'entre elles correspond, la requête est rejetée,
<strong>à moins</strong> qu'elle corresponde aussi à une directive
<directive module="mod_access_compat">Allow</directive>. Toute
requête qui ne correspond à aucune directive <directive
module="mod_access_compat">Allow</directive> ou <directive
module="mod_access_compat">Deny</directive> est autorisée.</dd>
<dt><code>Mutual-failure</code></dt>
<dd>Cet argument a le même effet que <code>Allow,Deny</code> et
est devenu de ce fait obsolète.</dd>
</dl>
<p>Les mots-clés ne peuvent être séparés que par des virgules ;
<em>aucun espace</em> ne doit s'intercaler entre eux.</p>
<table border="1">
<tr>
<th>Match</th>
<th>Résultat Allow,Deny</th>
<th>Résultat Deny,Allow</th>
</tr><tr>
<th>Correspond à Allow seulement</th>
<td>Requête autorisée</td>
<td>Requête autorisée</td>
</tr><tr>
<th>Correspond à Deny seulement</th>
<td>Requête rejetée</td>
<td>Requête rejetée</td>
</tr><tr>
<th>Aucune correspondance</th>
<td>Par défaut la seconde directive : rejet</td>
<td>Par défaut la seconde directive : autorisation</td>
</tr><tr>
<th>Correspond à Allow & Deny</th>
<td>La dernière correspondance l'emporte : rejet</td>
<td>La dernière correspondance l'emporte : autorisation</td>
</tr>
</table>
<p>Dans cet exemple, tous les hôtes du domaine example.org ont
l'autorisation d'accès ; tous les autres voient leur accès
refusé.</p>
<highlight language="config">
Order Deny,Allow
Deny from all
Allow from example.org
</highlight>
<p>Dans l'exemple suivant, tous les hôtes du domaine example.org ont
l'autorisation d'accès, sauf ceux du sous-domaine foo.example.org qui
voient leur accès refusé. Tous les hôtes qui ne sont pas dans le
domaine example.org sont rejetés car le statut par défaut est positionné
sur <directive
module="mod_access_compat">Deny</directive>, et consiste donc en un
refus d'accès.</p>
<highlight language="config">
Order Allow,Deny
Allow from example.org
Deny from foo.example.org
</highlight>
<p>Par contre, si la valeur de la directive
<directive>Order</directive>, dans l'exemple précédent, est
<code>Deny,Allow</code>, tout le monde a l'autorisation d'accès.
Ceci est dû au fait que <code>Allow from example.org</code> sera
évalué en dernier, sans tenir compte de l'ordre réel dans lequel les
directives apparaissent dans le fichier de configuration, et va
l'emporter sur <code>Deny from foo.example.org</code>. Tout hôte qui
n'est pas dans le domaine <code>example.org</code> aura aussi
l'autorisation d'accès car le statut par défaut est positionné sur
<directive
module="mod_access_compat">Allow</directive> et constitue donc une
autorisation d'accès.</p>
<p>La présence d'une directive <directive>Order</directive> peut
affecter le contrôle d'accès à une partie du serveur même en
l'abscence de directives <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_access_compat">Deny</directive> associées, à cause de
son influence sur le statut par défaut. Par exemple,</p>
<highlight language="config">
<Directory "/www">
Order Allow,Deny
</Directory>
</highlight>
<p>va interdire tout accès au répertoire <code>/www</code> à cause
du statut d'accès par défaut qui est défini à <directive
module="mod_access_compat">Deny</directive>.</p>
<p>La directive <directive>Order</directive> ne contrôle l'ordre
dans lequel sont traitées les directives d'accès qu'au cours de
chaque phase du traitement de la configuration du serveur. Ceci
implique, par exemple, qu'une directive <directive
module="mod_access_compat">Allow</directive> ou <directive
module="mod_access_compat">Deny</directive> située dans une section
<directive module="core" type="section">Location</directive> sera
toujours évaluée après une directive <directive
module="mod_access_compat">Allow</directive> ou <directive
module="mod_access_compat">Deny</directive> située dans une section
<directive module="core" type="section">Directory</directive> ou un
fichier <code>.htaccess</code>, sans tenir compte de la
définition de la directive <directive>Order</directive>. Pour plus
de détails à propos de la fusion des sections de configuration, voir
le document <a
href="../sections.html">Comment fonctionnent les sections Directory,
Location et Files</a>.</p>
<note><title>Fusion des sections de configuration</title>
<p>Lorsqu'une directive fournie par ce module est utilisée dans
une nouvelle section de configuration, cette dernière n'hérite
d'aucune directive définie dans une section précédente.</p>
</note>
</usage>
</directivesynopsis>
<directivesynopsis>
<name>Satisfy</name>
<description>Interaction entre le contrôle d'accès en fonction de l'hôte
et l'authentification utilisateur</description>
<syntax>Satisfy Any|All</syntax>
<default>Satisfy All</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>AuthConfig</override>
<usage>
<p>Politique d'accès dans le cas où on utilise à la fois <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_authz_core">Require</directive>. L'argument est soit
<code>All</code>, soit <code>Any</code>. L'utilisation de cette
directive n'a de sens que si l'accès à une zone particulière du
serveur est restreinte par utilisateur/mot de passe et en fonction
de l'adresse IP de l'hôte client. Dans ce cas, par
défaut (<code>All</code>), le client doit satisfaire à la
restriction d'adresse, <em>et</em> fournir un couple
utilisateur/mot de passe valide. Avec l'argument <code>Any</code>,
le client se verra accorder l'accès s'il satisfait à la restriction
d'adresse ou fournit un couple utilisateur/mot de passe valide. On
peut utiliser cette dernière définition pour restreindre l'accès à
une zone par mot de passe, mais accorder l'accès aux clients
possédant certaines adresses IP sans qu'ils aient à fournir de mot
de passe.</p>
<p>Par exemple, si vous souhaitez que les utilisateurs de votre
réseau accèdent à une zone de votre site web sans restriction, mais
que l'accès à cette zone nécessite un mot de passe pour les autres
utilisateurs, vous pouvez utiliser une configuration du style :</p>
<highlight language="config">
Require valid-user
Allow from 192.168.1
Satisfy Any
</highlight>
<p>
Une autre utilisation fréquente de la directive
<directive>Satisfy</directive> est l'allègement des restrictions
d'accès à un sous-répertoire par rapport aux restrictions d'accès au
répertoire parent :
</p>
<highlight language="config">
<Directory "/var/www/private">
Require valid-user
</Directory>
<Directory "/var/www/private/public">
Allow from all
Satisfy Any
</Directory>
</highlight>
<p>Dans l'exemple ci-dessus, l'accès au répertoire
<code>/var/www/private</code> nécessitera une authentification,
alors que l'accès au répertoire <code>/var/www/private/public</code>
sera accordé sans restriction.</p>
<p>Depuis la version 2.0.51, les directives
<directive>Satisfy</directive> peuvent être restreintes à certaines
méthodes particulières à l'aide des sections <directive
module="core" type="section">Limit</directive> et <directive
module="core" type="section">LimitExcept</directive>.</p>
<note><title>Fusion des sections de configuration</title>
<p>Lorsqu'une directive fournie par ce module est utilisée dans
une nouvelle section de configuration, cette dernière n'hérite
d'aucune directive définie dans une section précédente.</p>
</note>
</usage>
<seealso><directive module="mod_access_compat">Allow</directive></seealso>
<seealso><directive module="mod_authz_core">Require</directive></seealso>
</directivesynopsis>
</modulesynopsis>
|